Neuerungen in Microsoft Intune
Hier erfahren Sie jede Woche, welche Neuerungen Microsoft Intune zu bieten hat.
Sie können auch Folgendes lesen:
- Wichtige Hinweise
- Frühere Releases im Archiv "Neuerungen"
- Informationen dazu, wie Intune Dienstupdates veröffentlicht werden
Hinweis
Das Rollout jedes monatlichen Updates kann bis zu drei Tage dauern und erfolgt in der folgenden Reihenfolge:
- Tag 1: Asien-Pazifik (APAC)
- Tag 2: Europa, Naher Osten, Afrika (EMEA)
- Tag 3: Nordamerika
- Ab Tag 4: Intune for Government
Einige Features werden über mehrere Wochen eingeführt und sind möglicherweise nicht für alle Kunden in der ersten Woche verfügbar.
Eine Liste von Features für Intune, die demnächst veröffentlicht werden, finden Sie unter In der Entwicklung für Microsoft Intune.
Neue Informationen zu Windows Autopilot-Lösungen finden Sie unter:
Sie können RSS verwenden, um benachrichtigt zu werden, wenn diese Seite aktualisiert wird. Weitere Informationen finden Sie unter Verwendung der Dokumentation.
Woche vom 16. Dezember 2024 (Dienstrelease 2412)
App-Verwaltung
Höhere Skalierung für Anpassungsrichtlinien
Sie können jetzt bis zu 25 Richtlinien erstellen, die die Unternehmensportal und Intune App anpassen. Die vorherige maximale Anzahl von Anpassungsrichtlinien war 10. Navigieren Sie zum Intune Admin Center, und wählen SieMandantenverwaltungsanpassung> aus.
Weitere Informationen zum Anpassen der Unternehmensportal und Intune-Apps finden Sie unter Anpassen der Benutzeroberfläche.
Gerätesicherheit
Unterstützung für Manipulationsschutz in Richtlinien für die Verwaltung von Sicherheitseinstellungen für Microsoft Defender for Endpoint
Sie können jetzt die Microsoft Defender for Endpoint CSP-Einstellung für den Manipulationsschutz auf nicht registrierten Geräten verwalten, die Sie im Rahmen des Defender für Endpunkt-Szenarios zur Verwaltung von Sicherheitseinstellungen verwalten.
Mit dieser Unterstützung gelten Manipulationsschutzkonfigurationen aus Windows-Sicherheit Profilen für Antivirenrichtlinien jetzt für alle Geräte und nicht nur für Geräte, die bei Intune registriert sind.
Gerätekonfiguration
Beenden der Unterstützung für administrative Vorlagen beim Erstellen eines neuen Konfigurationsprofils
Kunden können kein neues Konfigurationsprofil für administrative Vorlagen über Gerätekonfiguration >> Neue > Richtlinie > erstellen Windows 10 und höher > administrative Vorlagen erstellen. Ein (eingestelltes) Tag wird neben Administrative Vorlagen angezeigt, und die Schaltfläche Erstellen ist jetzt ausgegraut. Andere Vorlagen werden weiterhin unterstützt.
Kunden können jetzt jedoch den Einstellungskatalog zum Erstellen eines neuen Konfigurationsprofils für administrative Vorlagen verwenden, indem sie zu GeräteKonfiguration >> Neue Richtlinie > erstellen > Windows 10 und höher > Einstellungskatalog navigieren.
An den folgenden Benutzeroberflächen gibt es keine Änderungen:
- Bearbeiten einer vorhandenen administrativen Vorlage.
- Löschen einer vorhandenen administrativen Vorlage.
- Hinzufügen, Ändern oder Löschen von Einstellungen in einer vorhandenen administrativen Vorlage.
- Importierte Administrative Vorlagen (Vorschau), die für benutzerdefinierte ADMX verwendet wird.
Weitere Informationen finden Sie unter Verwenden von ADMX-Vorlagen auf Windows 10/11-Geräten in Microsoft Intune.
Gilt für:
- Windows
Geräteverwaltung
Weitere Wi-Fi-Konfigurationen sind jetzt für persönliche Arbeitsprofilgeräte verfügbar.
Intune Wi-Fi Konfigurationsprofile für persönliche Android Enterprise-Arbeitsprofilgeräte unterstützen jetzt die Konfiguration von vorinstallierten Schlüsseln und Proxyeinstellungen.
Sie finden diese Einstellungen in der Verwaltungskonsole unter Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinieerstellen>. Legen Sie Plattform auf Android Enterprise fest, und wählen Sie dann im Abschnitt Persönliches Arbeitsprofil Wi-Fi und dann die Schaltfläche Erstellen aus.
Wenn Sie auf der Registerkarte Konfigurationseinstellungen grundlegende Wi-Fi Typ auswählen, stehen mehrere neue Optionen zur Verfügung:
Sicherheitstyp mit Optionen für Open (no authentication), WEP Pre-shared key und WPA Pre-shared key.
Proxyeinstellungen mit der Option Zum Auswählen von Automatisch und anschließender Angabe der Proxyserver-URL.
Es war in der Vergangenheit möglich, diese mit benutzerdefinierten Konfigurationsrichtlinien zu konfigurieren. In Zukunft empfehlen wir jedoch, diese im Wi-Fi-Konfigurationsprofil festzulegen, da Intune die Unterstützung für benutzerdefinierte Richtlinien im April 2024 beendet.
Weitere Informationen finden Sie unter WLAN-Einstellungen für persönliche Arbeitsprofilgeräte.
Gilt für:
- Android für Unternehmen
Woche vom 9. Dezember 2024
Mandantenverwaltung
Intune unterstützt jetzt Ubuntu 24.04 LTS für die Linux-Verwaltung.
Wir unterstützen jetzt die Geräteverwaltung für Ubuntu 24.04 LTS. Sie können Linux-Geräte unter Ubuntu 24.04 registrieren und verwalten und Standardkonformitätsrichtlinien, benutzerdefinierte Konfigurationsskripts und Complianceskripts zuweisen.
Weitere Informationen finden Sie in Intune Dokumentation:
- Bereitstellungshandbuch: Verwalten von Linux-Geräten in Microsoft Intune
- Registrierungshandbuch: Registrieren von Linux-Desktopgeräten in Microsoft Intune. Stellen Sie zum Registrieren von Linux-Geräten sicher, dass auf ihnen Ubuntu 20.04 LTS oder höher ausgeführt wird.
Gilt für:
- Linux Ubuntu Desktops
Woche vom 2. Dezember 2024
Geräteregistrierung
Ändern des Registrierungsverhaltens für den iOS-Registrierungsprofiltyp
Auf der Apple WWDC 2024 hat Apple den Support für die profilbasierte Apple-Benutzerregistrierung beendet. Weitere Informationen finden Sie unter Support für die profilbasierte Benutzerregistrierung bei Unternehmensportal. Aufgrund dieser Änderung haben wir das Verhalten aktualisiert, das auftritt, wenn Sie Als Registrierungsprofiltyp für BYOD-Registrierungen (Bring Your Own Device) die Option Basierend auf Benutzerauswahl bestimmen auswählen.
Wenn Benutzer nun während einer BYOD-Registrierung Ich besitze dieses Gerät auswählen, registriert Microsoft Intune sie über die kontogesteuerte Benutzerregistrierung anstelle der profilbasierten Benutzerregistrierung und sichert dann nur arbeitsbezogene Apps. Weniger als ein Prozent der Apple-Geräte in allen Intune Mandanten sind derzeit auf diese Weise registriert, sodass sich diese Änderung nicht auf die meisten registrierten Geräte auswirkt. Es gibt keine Änderung für iOS-Benutzer, die während einer BYOD-Registrierung Mein Unternehmen besitzt dieses Gerät auswählen. Intune registriert sie über die Geräteregistrierung bei Intune-Unternehmensportal und sichert dann ihr gesamtes Gerät.
Wenn Sie benutzern in BYOD-Szenarien derzeit erlauben, ihren Registrierungsprofiltyp zu bestimmen, müssen Sie Maßnahmen ergreifen, um sicherzustellen, dass die kontogesteuerte Benutzerregistrierung funktioniert, indem alle Voraussetzungen erfüllt sind. Weitere Informationen finden Sie unter Einrichten der kontogesteuerten Apple-Benutzerregistrierung. Wenn Sie Benutzern nicht die Möglichkeit geben, ihren Registrierungsprofiltyp auszuwählen, gibt es keine Aktionselemente.
Geräteverwaltung
Gerätebestand für Windows
Mit dem Gerätebestand können Sie zusätzliche Hardwareeigenschaften von Ihren verwalteten Geräten erfassen und anzeigen, damit Sie den Zustand Ihrer Geräte besser verstehen und Geschäftsentscheidungen treffen können.
Sie können nun auswählen, was Sie von Ihren Geräten sammeln möchten, indem Sie den Katalog der Eigenschaften verwenden und dann die gesammelten Eigenschaften in der Ansicht Ressource Explorer anzeigen.
Weitere Informationen finden Sie unter:
Gilt für:
- Windows 10 und höher (unternehmenseigene Geräte, die von Intune verwaltet werden)
Woche vom 18. November 2024 (Dienstrelease 2411)
App-Verwaltung
Konfigurationswerte für bestimmte verwaltete Anwendungen auf Intune registrierten iOS-Geräten
Ab dem Dienstrelease von Intune September (2409) werden die App-Konfigurationswerte IntuneMAMUPN, IntuneMAMOID und IntuneMAMDeviceID automatisch an verwaltete Anwendungen auf Intune registrierten iOS-Geräten für die folgenden Apps gesendet:
- Microsoft Excel
- Microsoft Outlook
- Microsoft PowerPoint
- Microsoft Teams
- Microsoft Word
Weitere Informationen finden Sie unter Plan for Change: Bestimmte App-Konfigurationswerte werden automatisch an bestimmte Apps gesendet und Intune Supporttipp: Intune MAM-Benutzer auf benutzerlosen iOS-/iPadOS-Geräten können in seltenen Fällen blockiert werden.
Zusätzliche Installationsfehlerberichterstattung für branchenspezifische Apps auf AOSP-Geräten
Zusätzliche Details werden jetzt für die App-Installationsberichterstellung von Branchen-Apps (LOB) auf Android Open Source Project (AOSP)-Geräten bereitgestellt. Sie können Installationsfehlercodes und detaillierte Fehlermeldungen für branchenspezifische Apps in Intune anzeigen.
Informationen zu App-Installationsfehlern finden Sie unter Überwachen von App-Informationen und -Zuweisungen mit Microsoft Intune.
Gilt für:
- Geräte mit Android Open Source Project (AOSP)
Microsoft Teams-App-Schutz auf VisionOS-Geräten (Vorschau)
Microsoft Intune App-Schutzrichtlinien (APP) werden jetzt in der Microsoft Teams-App auf VisionOS-Geräten unterstützt.
Weitere Informationen zum Ausrichten von Richtlinien auf VisionOS-Geräte finden Sie unter Eigenschaften verwalteter Apps . Weitere Informationen zu Filtern für Eigenschaften verwalteter Apps finden Sie unter Eigenschaften von verwalteten Apps.
Gilt für:
- Microsoft Teams für iOS auf VisionOS-Geräten
Gerätekonfiguration
Neue Einstellungen im Windows-Einstellungskatalog
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.
Eine neue Einstellung Set Copilot Hardware Key (Copilot-Hardwareschlüssel festlegen ) ist jetzt im Einstellungskatalog verfügbar. Um diese und andere Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher unterPlattformeinstellungskatalog> für Den Profiltyp.
Gilt für:
- Windows 11
DfCI-Unterstützung (Device Firmware Configuration Interface) für Samsung-Geräte
Sie können jetzt DFCI-Profile verwenden, um UEFI-Einstellungen (BIOS) für Samsung-Geräte zu verwalten, auf denen Windows 10 oder Windows 11 ausgeführt wird. Nicht alle Samsung-Geräte unter Windows sind für DFCI aktiviert. Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um geeignete Geräte zu erhalten.
Sie können DFCI-Profile im Microsoft Intune Admin Center verwalten, indem Sie zu Geräte>verwalten Konfiguration>>Neue Richtlinie>erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle für Den Profiltyp wechseln.
Weitere Informationen zu DFCI-Profilen finden Sie unter:
- Konfigurieren von DFCI-Profilen (Device Firmware Configuration Interface) auf Windows-Geräten in Microsoft Intune
- DfCI-Verwaltung (Device Firmware Configuration Interface) mit Windows Autopilot
Gilt für:
- Windows
Neue Einstellungen im Apple-Einstellungskatalog verfügbar
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.
Wir haben dem Einstellungskatalog neue Einstellungen hinzugefügt. Um die verfügbaren Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.
iOS/iPadOS
Einschränkungen:
- Ausblenden von Apps zulassen
- Sperren von Apps zulassen
- Anrufaufzeichnung zulassen
- Standardbrowseränderung zulassen
- Zulassen von Integrationen für externe Intelligenz
- Anmeldung mit External Intelligence-Integrationen zulassen
- E-Mail-Zusammenfassung zulassen
- RCS-Messaging zulassen
macOS
Einschränkungen:
- Zulassen von Integrationen für externe Intelligenz
- Anmeldung mit External Intelligence-Integrationen zulassen
- E-Mail-Zusammenfassung zulassen
- Änderung der Medienfreigabe zulassen
- Erzwingen der Bildschirmaufnahmewarnung
Die folgenden Einstellungen wurden von Apple als veraltet markiert und werden im Einstellungskatalog als veraltet markiert:
macOS
Vernetzung > Firewall:
- Protokollierung einschalten
- Option Protokollierung
Anzeigen von Profilen für Ihre Endpunktsicherheitsrichtlinien im Knoten Gerätekonfiguration des Admin Centers
Wir haben die Konfigurationsansicht für Geräte im Microsoft Intune Admin Center aktualisiert, um nun Profile für Ihre Endpunktsicherheitsrichtlinien zusammen mit Ihren Gerätekonfigurationsrichtlinien anzuzeigen. Dies bedeutet, dass Sie eine kombinierte Liste Ihrer Gerätekonfigurationsrichtlinien und der unterstützten Endpunktsicherheitsrichtlinien an einem einzigen Ort anzeigen können, wo Sie dann eine Richtlinie auswählen können, um sie anzuzeigen und zu bearbeiten.
Die kombinierte Ansicht unterstützt die Endpunktsicherheitsprofile, die Sie für die macOS - und Windows-Plattformen für die folgenden Endpunktsicherheitsrichtlinientypen erstellen:
- Kontoschutz
- Antivirus
- Anwendungssteuerung
- Verringerung der Angriffsfläche
- Datenträgerverschlüsselung
- Erkennung und Reaktion am Endpunkt
- Verwaltung von Endpunktberechtigungen
- Firewall
Beim Anzeigen der Liste der Richtlinien werden Endpunktsicherheitsrichtlinien anhand ihres Vorlagentyps identifiziert, z. B. Microsoft Defender Antivirus in der Spalte Richtlinientyp.
Um die kombinierten Listenprofile für alle Gerätetypen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>Alle Geräte, und wählen Sie unter Geräte verwaltendie Option Konfiguration aus.
Sie können Endpunktsicherheitsrichtlinien zwar im Gerätekonfigurationsknoten anzeigen, aber Sie müssen trotzdem neue Endpunktsicherheitsrichtlinien im Endpunktsicherheitsknoten erstellen. Darüber hinaus werden in der kombinierten Ansicht keine Endpunktsicherheitsprofile für die Windows-Plattform (ConfigMgr) oder für Linux angezeigt.
Intune Unterstützung für Windows 365 Link ist jetzt in der öffentlichen Vorschau verfügbar
Windows 365 Link ist das erste Cloud-PC-Gerät, das von Microsoft entwickelt wurde, um eine sichere Verbindung mit Windows 365 in Sekundenschnelle herzustellen und eine reaktionsfähige, hochwertige Windows-Desktopumgebung in der Microsoft Cloud bereitzustellen.
Windows 365 Link führt ein kleines Windows-basiertes Betriebssystem namens Windows CPC aus und wird in Intune zusammen mit anderen verwalteten Windows-Geräten und Cloud-PCs angezeigt.
Außerdem funktionieren Geräteaktionen wie Zurücksetzen, Neu starten und sammeln Diagnose ähnlich wie andere Windows-Geräte. Da das Betriebssystem für die direkte Verbindung mit Windows 365 entwickelt wurde, führt dies dazu, dass nur ein Bruchteil der Windows-Konfigurationsrichtlinien anwendbar ist, wodurch Entscheidungspunkte minimiert werden.
Der Prozess zum Konfigurieren und Anwenden dieser anwendbaren Richtlinien ist einfach und vertraut, da der Prozess mit ihren anderen Windows-Geräten identisch ist. Zweitens hat Windows 365 Link keine Möglichkeit, Daten lokal zu speichern, keine lokalen Apps, keine lokalen Administratorbenutzer und hält sich automatisch auf dem neuesten Stand.
Dies bedeutet, dass mehrere Intune Features nicht anwendbar sind, einschließlich Anwendungs- und Updateverwaltung sowie Skripts und Korrekturen.
Windows 365 Link ist jetzt in der öffentlichen Vorschau verfügbar. Weitere Informationen finden Sie unter Windows 365 Link – das erste Cloud-PC-Gerät für Windows 365.
Speichern von macOS-Zertifikaten in benutzerspezifischen Keychain
Mit einer neuen Bereitstellungskanaleinstellung in Microsoft Intune können Sie macOS-Authentifizierungszertifikate im benutzerbasierten Keychain speichern. Diese Verbesserung erhöht die Systemsicherheit und verbessert die Benutzerfreundlichkeit, indem Zertifikataufforderungen reduziert werden. Vor dieser Änderung Microsoft Intune benutzer- und gerätezertifikate automatisch im System Keychain gespeichert. Die Bereitstellungskanaleinstellung ist in den Zertifikatprofilen simple Certificate Enrollment Protocol (SCEP) und PKCS-Zertifikatprofilen (Public Key Cryptography Standards) für macOS und in den Konfigurationsprofilen für VPN, WLAN und kabelgebundene Netzwerke für macOS verfügbar.
Weitere Informationen zu den Profilen und deren neuen Einstellung finden Sie unter:
- Hinzufügen von VPN-Einstellungen macOS-Geräten in Microsoft Intune
- Hinzufügen Wi-Fi Einstellungen für macOS-Geräte in Microsoft Intune
- Hinzufügen von Kabelnetzwerkeinstellungen für macOS
- Konfigurieren und Verwenden Ihrer PKCS-Zertifikate mit Intune
- Erstellen und Zuweisen eines SCEP-Zertifikatprofils in Intune
Bewerten der Konformität von Windows-Subsystem für Linux (allgemein verfügbar)
Jetzt allgemein verfügbar, unterstützt Microsoft Intune Konformitätsprüfungen für Instanzen von Windows-Subsystem für Linux (WSL), die auf einem Windows-Hostgerät ausgeführt werden. Sie können eine Windows 10/11-Konformitätsrichtlinie erstellen, die die zulässigen Linux-Verteilungsnamen und -versionen enthält, die in WSL ausgewertet werden. Microsoft Intune enthält die WSL-Konformitätsergebnisse im Gesamtkonformitätsstatus des Hostgeräts.
Weitere Informationen zur WSL-Kompatibilität finden Sie unter Evaluieren der Konformität für Windows-Subsystem für Linux.
Intune-Apps
Neu verfügbare geschützte Apps für Intune
Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:
- Microsoft Designer von Microsoft Corporation
Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.
Überwachung und Problembehandlung
ICCID wird für dedizierte und vollständig verwaltete Android Enterprise-Instanzen inventarisiert.
Wir haben die Möglichkeit hinzugefügt, die ICCID-Nummer eines Geräts für Geräte anzuzeigen, die als Android Enterprise Dedicated oder Android Fully Managed registriert sind. Administratoren können ICCID-Nummern in ihrem Gerätebestand anzeigen.
Sie können nun die ICCID-Nummer für Android-Geräte finden, indem Sie zu Geräte>Android navigieren. Wählen Sie ein interessantes Gerät aus. Wählen Sie im Seitenbereich unter Überwachen die Option Hardware aus. Die ICCID-Nummer befindet sich in der Gruppe Netzwerkdetails . Die ICCID-Nummer wird für Android Corporate-Owned-Arbeitsprofilgeräte nicht unterstützt.
Gilt für:
- Dediziertes und vollständig verwaltetes Android
Neue Geräteaktionen für einzelne Geräteabfragen
Wir haben die Intune Remotegeräteaktionen zur Abfrage einzelnes Gerät hinzugefügt, um Sie bei der Remoteverwaltung Ihrer Geräte zu unterstützen. Über die Geräteabfrageschnittstelle können Sie Geräteaktionen basierend auf Abfrageergebnissen ausführen, um die Problembehandlung schneller und effizienter zu beheben.
Gilt für:
- Windows
Weitere Informationen finden Sie unter:
Woche vom 28. Oktober 2024
Gerätesicherheit
Unterstützung von Defender für Endpunkt-Sicherheitseinstellungen in Government-Cloudumgebungen (allgemein verfügbar)
Kundenmandanten in den Umgebungen Government Community Cloud (GCC), US Government Community High (GCC High) und Department of Defense (DoD) können Intune verwenden, um die Defender-Sicherheitseinstellungen auf den Geräten zu verwalten, die Sie in Defender integriert haben, ohne diese Geräte bei Intune zu registrieren. Zuvor befand sich die Unterstützung für Defender-Sicherheitseinstellungen in der öffentlichen Vorschauphase.
Diese Funktion wird als Defender für Endpunkt-Sicherheitseinstellungenverwaltung bezeichnet.
Woche vom 14. Oktober 2024 (Dienstrelease 2410)
App-Verwaltung
Updates zu App-Konfigurationsrichtlinien für Android Enterprise-Geräte
App-Konfigurationsrichtlinien für Android Enterprise-Geräte unterstützen jetzt das Überschreiben der folgenden Berechtigungen:
- Zugriff auf Hintergrundspeicherort
- Bluetooth (Verbinden)
Weitere Informationen zu App-Konfigurationsrichtlinien für Android Enterprise-Geräte finden Sie unter Hinzufügen von App-Konfigurationsrichtlinien für verwaltete Android Enterprise-Geräte.
Gilt für:
- Android Enterprise-Geräte
Gerätekonfiguration
Unterstützung für die Windows Autopilot-Gerätevorbereitung in Intune, betrieben von 21Vianet in China
Intune unterstützt jetzt die Windows Autopilot-Gerätevorbereitungsrichtlinie für Intune, die von 21Vianet in der Cloud in China betrieben wird. Kunden mit Mandanten in China können jetzt die Windows Autopilot-Gerätevorbereitung mit Intune verwenden, um Geräte bereitzustellen.
Informationen zu dieser Autopilot-Unterstützung finden Sie in den folgenden Artikeln in der Autopilot-Dokumentation:
- Übersicht : Übersicht über die Vorbereitung von Windows Autopilot-Geräten
- Tutorial: Windows Autopilot-Gerätevorbereitungsszenarien
Geräteverwaltung
Die Mindestversion des Betriebssystems für Android-Geräte ist Android 10 und höher für benutzerbasierte Verwaltungsmethoden.
Ab Oktober 2024 ist Android 10 und höher die Mindestversion des Android-Betriebssystems, die für benutzerbasierte Verwaltungsmethoden unterstützt wird, einschließlich:
- Persönliches Android Enterprise-Arbeitsprofil
- Unternehmenseigenes Android Enterprise-Arbeitsprofil
- Android Enterprise, vollständig verwaltet
- Android Open Source Project (AOSP) benutzerbasiert
- Android-Geräteadministrator
- App-Schutz-Richtlinien (APP)
- App-Konfigurationsrichtlinien (ACP) für verwaltete Apps
Für registrierte Geräte mit nicht unterstützten Betriebssystemversionen (Android 9 und niedriger)
- Intune technischen Support wird nicht bereitgestellt.
- Intune nehmen keine Änderungen vor, um Fehler oder Probleme zu beheben.
- Neue und vorhandene Features funktionieren nicht garantiert.
Obwohl Intune die Registrierung oder Verwaltung von Geräten unter nicht unterstützten Android-Betriebssystemversionen nicht verhindert, ist die Funktionalität nicht garantiert, und die Verwendung wird nicht empfohlen.
Benutzerlose Methoden der Android-Geräteverwaltung (dedizierte und AOSP benutzerlos) und von Microsoft Teams zertifizierte Android-Geräte sind von dieser Änderung nicht betroffen.
Sammlung zusätzlicher Geräteinventurdetails
Intune sammelt jetzt zusätzliche Dateien und Registrierungsschlüssel, um die Problembehandlung für das Feature "Gerätehardwareinventur" zu unterstützen.
Gilt für:
- Windows
Woche vom 7. Oktober 2024
App-Verwaltung
Neue Benutzeroberfläche für Intune-Unternehmensportal-App für Windows
Die Benutzeroberfläche für die Intune-Unternehmensportal-App für Windows wird aktualisiert. Benutzern wird jetzt eine verbesserte Benutzererfahrung für ihre Desktop-App angezeigt, ohne die Funktionalität zu ändern, die sie in der Vergangenheit verwendet haben. Bestimmte Verbesserungen der Benutzeroberfläche konzentrieren sich auf die Seiten Home, Devices, and Downloads & Updates . Das neue Design ist intuitiver und hebt Bereiche hervor, in denen Benutzer Maßnahmen ergreifen müssen.
Weitere Informationen finden Sie unter Neues Aussehen für Intune-Unternehmensportal-App für Windows. Informationen zu Endbenutzern finden Sie unter Installieren und Freigeben von Apps auf Ihrem Gerät.
Gerätesicherheit
Neue strenge Zuordnungsanforderungen für SCEP-Zertifikate, die sich bei KDC authentifizieren
Das Schlüsselverteilungscenter (Key Distribution Center, KDC) erfordert, dass Benutzer- oder Geräteobjekte für die zertifikatbasierte Authentifizierung stark Active Directory zugeordnet sind. Dies bedeutet, dass der alternative Antragstellername (SAN) eines SCEP-Zertifikats (Simple Certificate Enrollment Protocol) über eine Sid-Erweiterung (Security Identifier) verfügen muss, die der Benutzer- oder Geräte-SID in Active Directory zugeordnet ist. Die Zuordnungsanforderung schützt vor Zertifikatspoofing und stellt sicher, dass die zertifikatbasierte Authentifizierung beim KDC weiterhin funktioniert.
Um die Anforderungen zu erfüllen, ändern oder erstellen Sie ein SCEP-Zertifikatprofil in Microsoft Intune. Fügen Sie dann dem SAN ein URI
Attribut und die OnPremisesSecurityIdentifier
Variable hinzu. Danach fügt Microsoft Intune ein Tag mit der SID-Erweiterung an das SAN an und stellt neue Zertifikate für Zielbenutzer und Geräte aus. Wenn der Benutzer oder das Gerät über eine lokale SID verfügt, die mit Microsoft Entra ID synchronisiert wird, zeigt das Zertifikat die SID an. Wenn sie nicht über eine SID verfügen, wird ein neues Zertifikat ohne die SID ausgestellt.
Weitere Informationen und Schritte finden Sie unter Aktualisieren des Zertifikatconnectors: Starke Zuordnungsanforderungen für KB5014754.
Gilt für:
- Windows 10/11-, iOS-/iPadOS- und macOS-Benutzerzertifikate
- Windows 10/11-Gerätezertifikate
Diese Anforderung gilt nicht für Gerätezertifikate, die mit Microsoft Entra eingebundenen Benutzern oder Geräten verwendet werden, da das SID-Attribut ein lokaler Bezeichner ist.
Unterstützung von Defender für Endpunkt-Sicherheitseinstellungen in Government-Cloudumgebungen (öffentliche Vorschau)
In der öffentlichen Vorschau können Kundenmandanten in Umgebungen in der US Government Community (GCC) High und dem Verteidigungsministerium (Department of Defense, DoD) jetzt Intune verwenden, um die Defender-Sicherheitseinstellungen auf den Geräten zu verwalten, die in Defender integriert wurden, ohne diese Geräte mit Intune zu registrieren. Diese Funktion wird als Defender für Endpunkt-Sicherheitseinstellungenverwaltung bezeichnet.
Weitere Informationen zu den Intune Features, die in GCC High- und DoD-Umgebungen unterstützt werden, finden Sie unter Intune Beschreibung des US Government-Diensts.
Woche vom 30. September 2024
Gerätesicherheit
Updates zum PKCS-Zertifikatausstellungsprozess in Microsoft Intune Certificate Connector, Version 6.2406.0.1001
Wir haben den Prozess für die Ausstellung von PKCS-Zertifikaten (Public Key Cryptography Standards) in Microsoft Intune aktualisiert, um die in KB5014754 beschriebenen Sid-Informationsanforderungen (Security Identifiers) zu unterstützen. Im Rahmen dieses Updates wird dem Zertifikat ein OID-Attribut hinzugefügt, das die Benutzer- oder Geräte-SID enthält. Diese Änderung ist mit dem Zertifikatconnector für Microsoft Intune, Version 6.2406.0.1001, verfügbar und gilt für Benutzer und Geräte, die von Active Directory lokal mit Microsoft Entra ID synchronisiert werden.
Das SID-Update ist für Benutzerzertifikate auf allen Plattformen und für Gerätezertifikate speziell auf Microsoft Entra hybrid eingebundenen Windows-Geräten verfügbar.
Weitere Informationen finden Sie unter:
Woche vom 23. September 2024 (Dienstrelease 2409)
App-Verwaltung
Arbeitszeiteinstellungen für App-Schutzrichtlinien
Mit Arbeitszeiteinstellungen können Sie Richtlinien erzwingen, die den Zugriff auf Apps einschränken und Nachrichtenbenachrichtigungen stummschalten, die von Apps während der Arbeitszeit empfangen werden. Die Einstellung Zugriff einschränken ist jetzt für die Microsoft Teams- und Microsoft Edge-Apps verfügbar. Sie können den Zugriff einschränken, indem Sie App-Schutzrichtlinien (App Protection Policies, APP) verwenden, um Endbenutzer daran zu hindern oder zu warnen, die iOS/iPadOS- oder Android Teams- und Microsoft Edge-Apps außerhalb der Arbeitszeit zu verwenden, indem Sie die Einstellung Für den bedingten Start ohne Arbeitszeit festlegen. Außerdem können Sie eine Richtlinie ohne Arbeitszeit erstellen, um Benachrichtigungen von der Teams-App an Endbenutzer während der Arbeitszeit stummzuschalten.
Weitere Informationen finden Sie unter:
- Einstellungen für Android-App-Schutzrichtlinien
- Einstellungen für App-Schutzrichtlinien für iOS
- Stille Zeitrichtlinien für iOS-/iPadOS- und Android-Apps
Gilt für:
- Android
- iOS/iPadOS
Optimierte App-Erstellungserfahrung für Apps aus dem Unternehmens-App-Katalog
Wir haben die Art und Weise optimiert, wie Apps aus dem Unternehmens-App-Katalog zu Intune hinzugefügt werden. Wir stellen jetzt einen direkten App-Link bereit, anstatt die App-Binärdateien und Metadaten zu duplizieren. App-Inhalte werden jetzt von einer *.manage.microsoft.com
Unterdomäne heruntergeladen. Dieses Update trägt dazu bei, die Latenz beim Hinzufügen einer App zu Intune zu verbessern. Wenn Sie eine App aus dem Unternehmens-App-Katalog hinzufügen, wird sie sofort synchronisiert und ist bereit für zusätzliche Aktionen aus Intune.
Aktualisieren von Enterprise-App-Katalog-Apps
Enterprise App Management wurde verbessert, damit Sie eine Enterprise App Catalog-App aktualisieren können. Diese Funktion führt Sie durch einen Assistenten, mit dem Sie eine neue Anwendung hinzufügen und die vorherige Anwendung mithilfe von Ablösung aktualisieren können.
Weitere Informationen finden Sie unter Ablösung von geführten Updates für die Unternehmens-App-Verwaltung.
Gerätekonfiguration
Samsung hat die Unterstützung für mehrere Android-Geräteadministratoreinstellungen (DA) eingestellt.
Auf geräten, die vom Android-Geräteadministrator verwaltet werden, hat Samsung viele Samsung Knox-APIs als veraltet gekennzeichnet (öffnet die Samsung-Website).
In Intune wirkt sich diese Einstellung als veraltet auf die folgenden Einstellungen für Geräteeinschränkungen, Konformitätseinstellungen und vertrauenswürdige Zertifikatprofile aus:
- Geräteeinschränkungseinstellungen für Android in Microsoft Intune
- Anzeigen der Konformitätseinstellungen für Android-Geräteadministratoren für Microsoft Intune Konformitätsrichtlinien
- Erstellen von Profilen für vertrauenswürdige Zertifikate in Microsoft Intune
Wenn Sie im Intune Admin Center ein Profil mit diesen Einstellungen erstellen oder aktualisieren, werden die betroffenen Einstellungen notiert.
Obwohl die Funktionalität weiterhin funktioniert, gibt es keine Garantie dafür, dass sie für eine oder alle Android DA-Versionen, die von Intune unterstützt werden, weiterhin funktioniert. Weitere Informationen zur Samsung-Unterstützung für veraltete APIs finden Sie unter Welche Art von Support wird angeboten, nachdem eine API veraltet ist? (öffnet die Website von Samsung).
Stattdessen können Sie Android-Geräte mit Intune mithilfe einer der folgenden Android Enterprise-Optionen verwalten:
- Einrichten der Registrierung von persönlichen Android Enterprise-Arbeitsprofilgeräten
- Einrichten der Intune-Registrierung für unternehmenseigene Android Enterprise-Geräte mit Arbeitsprofil
- Einrichten der Registrierung für vollständig verwaltete Android Enterprise-Geräte
- Einrichten der Intune-Registrierung für dedizierte Android Enterprise-Geräte
- Übersicht über App-Schutzrichtlinien
Gilt für:
- Android-Geräteadministrator (DA)
DFCI (Device Firmware Configuration Interface) unterstützt VAIO-Geräte
Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten. Wählen Sie Microsoft Intune Admin CenterGeräte>verwalten>Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmwarekonfigurationsschnittstelle als Profiltyp aus.
Einige VAIO-Geräte, auf denen Windows 10/11 ausgeführt werden, sind für DFCI aktiviert. Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um geeignete Geräte zu erhalten.
Weitere Informationen zu DFCI-Profilen finden Sie unter:
- Konfigurieren von DFCI-Profilen (Device Firmware Configuration Interface) auf Windows-Geräten in Microsoft Intune
- DfCI-Verwaltung (Device Firmware Configuration Interface) mit Windows Autopilot
Gilt für:
- Windows 10
- Windows 11
Neue Einstellungen im Apple-Einstellungskatalog verfügbar
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.
Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.
iOS/iPadOS
Mathematische Einstellungen für deklarative Geräteverwaltung (DDM): >
Rechner
- Standardmodus
- Mathematischer Notizenmodus
- Wissenschaftlicher Modus
Systemverhalten
- Tastaturvorschläge
- Mathematische Notizen
Webinhaltsfilter:
- Verweigerungslisten-URLs ausblenden
macOS
Mathematische Einstellungen für deklarative Geräteverwaltung (DDM): >
Rechner
- Standardmodus
- Mathematischer Notizenmodus
- Programmierermodus
- Wissenschaftlicher Modus
Systemverhalten
- Tastaturvorschläge
- Mathematische Notizen
Systemkonfiguration > Systemerweiterungen:
- Nicht aus Benutzeroberflächen-Systemerweiterungen entfernbar
- Nicht entfernbare Systemerweiterungen
Aktualisierung der Zustimmungsaufforderung für die Remoteprotokollsammlung
Endbenutzern wird möglicherweise eine andere Zustimmungserfahrung für die Remoteprotokollsammlung angezeigt, nachdem android APP SDK 10.4.0 und iOS APP SDK 19.6.0 aktualisiert wurden. Endbenutzern wird keine allgemeine Eingabeaufforderung von Intune mehr angezeigt, und es wird nur eine Eingabeaufforderung der Anwendung angezeigt, wenn sie über eine verfügt.
Die Einführung dieser Änderung erfolgt pro Anwendung und unterliegt dem Veröffentlichungszeitplan der einzelnen Anwendungen.
Gilt für:
- Android
- iOS/iPadOS
Geräteregistrierung
Neue Bildschirme des Setup-Assistenten für die Konfiguration für ADE verfügbar
Neue Bildschirme des Setup-Assistenten können im Microsoft Intune Admin Center konfiguriert werden. Sie können diese Bildschirme während der automatischen Geräteregistrierung (ADE) ausblenden oder anzeigen.
Für macOS:
- Hintergrundbild: Ein- oder Ausblenden des MacOS Sonoma-Hintergrundbild-Setupbereichs, der nach einem Upgrade auf Geräten mit macOS 14.1 und höher angezeigt wird.
- Sperrmodus: Ein- oder Ausblenden des Setupbereichs für den Sperrmodus auf Geräten mit macOS 14.1 und höher.
- Intelligenz: Ein- oder Ausblenden des Apple Intelligence-Setupbereichs auf Geräten mit macOS 15 und höher.
Für iOS/iPadOS:
- Notfall-SOS: Ein- oder Ausblenden des Sicherheitseinrichtungsbereichs auf Geräten mit iOS/iPadOS 16 und höher.
- Aktionsschaltfläche: Ein- oder Ausblenden des Setupbereichs für die Aktionsschaltfläche auf Geräten mit iOS/iPadOS 17 und höher.
- Intelligenz: Ein- oder Ausblenden des Apple Intelligence-Setupbereichs auf Geräten mit iOS/iPadOS 18 und höher.
Sie können diese Bildschirme in neuen und vorhandenen Registrierungsrichtlinien konfigurieren. Weitere Informationen und zusätzliche Ressourcen finden Sie unter:
- Einrichten der automatisierten Apple-Geräteregistrierung für iOS/iPadOS
- Einrichten der automatisierten Apple-Geräteregistrierung für Macs
Erweitertes Ablaufdatum für unternehmenseigene, benutzerseitig zugeordnete AOSP-Registrierungstoken
Wenn Sie nun ein Registrierungstoken für unternehmenseigene, benutzerseitig zugeordnete Android Open Source Project (AOSP)-Geräte erstellen, können Sie ein Ablaufdatum auswählen, das bis zu 65 Jahre in der Zukunft liegt, eine Verbesserung gegenüber dem Ablaufdatum der vorherigen 90 Tage. Sie können auch das Ablaufdatum vorhandener Registrierungstoken für unternehmenseigene, benutzerseitig zugeordnete Android Open Source Project (AOSP)-Geräte ändern.
Gerätesicherheit
Neue Datenträgerverschlüsselungsvorlage für die Verschlüsselung personenbezogener Daten
Sie können jetzt die neue PDE-Vorlage (Personal Data Encryption) verwenden, die über die Datenträgerverschlüsselungsrichtlinie für Endpunktsicherheit verfügbar ist. Diese neue Vorlage konfiguriert den Windows PDE-Konfigurationsdienstanbieter (CSP), der in Windows 11 22H2 eingeführt wurde. Der PDE-CSP ist auch über den Einstellungskatalog verfügbar.
PDE unterscheidet sich von BitLocker darin, dass Dateien anstelle von ganzen Volumes und Datenträgern verschlüsselt werden. PDE tritt zusätzlich zu anderen Verschlüsselungsmethoden wie BitLocker auf. Im Gegensatz zu BitLocker, das Datenverschlüsselungsschlüssel beim Start freigibt, gibt PDE datenverschlüsselungsschlüssel erst frei, wenn sich ein Benutzer mit Windows Hello for Business anmeldet.
Gilt für:
- Windows 11 Version 22h2 oder höher
Weitere Informationen zu PDE, einschließlich Voraussetzungen, verwandten Anforderungen und Empfehlungen, finden Sie in den folgenden Artikeln in der Windows-Sicherheitsdokumentation:
Intune-Apps
Neu verfügbare geschützte App für Intune
Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:
- Notate for Intune by Shafer Systems, LLC
Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.
Woche vom 9. September 2024
App-Verwaltung
Managed Home Screen Aktualisierung der Benutzererfahrung
Alle Android-Geräte werden automatisch zur aktualisierten MHS-Benutzeroberfläche (Managed Home Screen) migriert. Weitere Informationen finden Sie unter Updates zur Managed Home Screen Erfahrung.
Geräteregistrierung
Der Support für die profilbasierte Apple-Benutzerregistrierung mit Unternehmensportal
Apple unterstützt zwei Arten von manuellen Registrierungsmethoden für Benutzer und Geräte in BYOD-Szenarien (Bring Your Own Device): profilbasierte Registrierung und kontogesteuerte Registrierung. Apple hat die Unterstützung für die profilbasierte Benutzerregistrierung beendet, die in Intune als Benutzerregistrierung mit Unternehmensportal bezeichnet wird. Diese Methode war der datenschutzorientierte BYOD-Registrierungsflow, bei dem verwaltete Apple-IDs verwendet wurden. Aufgrund dieser Änderung hat Intune die Unterstützung für die profilbasierte Benutzerregistrierung mit Unternehmensportal beendet. Benutzer können geräte mit diesem Registrierungsprofiltyp nicht mehr registrieren. Diese Änderung wirkt sich nicht auf Geräte aus, die bereits mit diesem Profiltyp registriert sind, sodass Sie sie weiterhin im Admin Center verwalten und Microsoft Intune technischen Support erhalten können. Weniger als 1 % der Apple-Geräte in allen Intune Mandanten sind derzeit auf diese Weise registriert, sodass sich diese Änderung nicht auf die meisten registrierten Geräte auswirkt.
Es gibt keine Änderung an der profilbasierten Geräteregistrierung mit Unternehmensportal, der Standardregistrierungsmethode für BYOD-Szenarien. Geräte, die über die automatisierte Apple-Geräteregistrierung registriert wurden, bleiben ebenfalls nicht betroffen.
Wir empfehlen die kontogesteuerte Benutzerregistrierung als Ersatzmethode für Geräte. Weitere Informationen zu Ihren BYOD-Registrierungsoptionen in Intune finden Sie unter:
- Kontogesteuerte Benutzerregistrierung
- Webbasierte Geräteregistrierung
- Geräteregistrierung mit Unternehmensportal (Standardregistrierungsmethode für BYOD-Szenarien)
Weitere Informationen zu den von Apple unterstützten Geräteregistrierungstypen finden Sie unter Einführung in die Apple-Geräteregistrierungstypen im Bereitstellungshandbuch für die Apple-Plattform.
Geräteverwaltung
Intune unterstützt jetzt iOS/iPadOS 16.x als Mindestversion.
Später in diesem Jahr erwarten wir, dass iOS 18 und iPadOS 18 von Apple veröffentlicht werden. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune App-Schutzrichtlinien (APP, auch bekannt als MAM), erfordern kurz nach der iOS/iPadOS 18-Version iOS/iPadOS 16 und höher.
Weitere Informationen zu dieser Änderung finden Sie unter Plan for change: Intune wechselt zur Unterstützung von iOS/iPadOS 16 und höher.
Hinweis
Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Weitere Informationen finden Sie unter Support statement for supported versus allowed iOS/iPadOS versions for user-less devices .For more information, see Support statement for supported versus allowed iOS/iPadOS versions for user-less devices.
Gilt für:
- iOS/iPadOS
Intune unterstützt jetzt macOS 13.x als Mindestversion.
Mit der Apple-Veröffentlichung von macOS 15 Sequoia benötigen Microsoft Intune, die Unternehmensportal-App und der Intune MDM-Agent jetzt macOS 13 (Ventura) und höher.
Weitere Informationen zu dieser Änderung finden Sie unter Plan for change: Intune wechselt zur Unterstützung von macOS 13 und höher.
Hinweis
macOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Support-Anweisung. Weitere Informationen finden Sie unter Support-Anweisung.
Gilt für:
- macOS
Woche vom 19. August 2024 (Dienstrelease 2408)
Microsoft Intune Suite
Einfache Erstellung von Endpoint Privilege Management-Rechteerweiterungsregeln aus Supportgenehmigungsanforderungen und -berichten
Sie können jetzt EpM-Rechteerweiterungsregeln (Endpoint Privilege Management) direkt aus einer genehmigten Anforderung für die Unterstützung von Erhöhungen oder anhand der Details im EPM-Bericht "Rechteerweiterungen" erstellen. Mit dieser neuen Funktion müssen Sie bestimmte Dateierkennungsdetails für Rechteerweiterungsregeln nicht manuell identifizieren. Stattdessen können Sie für Dateien, die im Bericht "Rechteerweiterungen" oder in einer genehmigten Anforderung zur Erhöhung angezeigt werden, diese Datei auswählen, um den Detailbereich für erhöhte Rechte zu öffnen, und dann die Option Regel mit diesen Dateidetails erstellen auswählen.
Wenn Sie diese Option verwenden, können Sie die neue Regel dann einer Ihrer vorhandenen Rechteerweiterungsrichtlinien hinzufügen oder eine neue Richtlinie nur mit der neuen Regel erstellen.
Gilt für:
- Windows 10
- Windows 11
Informationen zu dieser neuen Funktion finden Sie unter Windows-Richtlinie für Rechteerweiterungen im Artikel Konfigurieren von Richtlinien für die Verwaltung von Endpunktberechtigungen .
Einführung in den Bericht zur Ressourcenleistung für physische Geräte in Advanced Analytics
Wir stellen den Bericht zur Ressourcenleistung für physische Windows-Geräte in Intune Advanced Analytics vor. Der Bericht ist als Intune-Add-On unter Microsoft Intune Suite enthalten.
Die Ressourcenleistungsbewertungen und Erkenntnisse für physische Geräte sollen IT-Administratoren dabei helfen, Entscheidungen zur Verwaltung von CPU-/RAM-Ressourcen und zum Kauf zu treffen, die die Benutzerfreundlichkeit verbessern und gleichzeitig die Hardwarekosten ausgleichen.
Weitere Informationen finden Sie unter:
App-Verwaltung
Managed Home Screen für vollständig verwaltete Android Enterprise-Geräte
Managed Home Screen (MHS) wird jetzt auf vollständig verwalteten Android Enterprise-Geräten unterstützt. Diese Funktion bietet Organisationen die Möglichkeit, MHS in Szenarien zu nutzen, in denen ein Gerät einem einzelnen Benutzer zugeordnet ist.
Verwandte Informationen finden Sie unter:
- Konfigurieren Sie die Microsoft Managed Home Screen-App für Android Enterprise
- Android Enterprise-Geräteeinstellungenliste zum Zulassen oder Einschränken von Features auf unternehmenseigenen Geräten mithilfe von Intune
- Konfigurieren von Berechtigungen für die Managed Home Screen (MHS) auf Android Enterprise-Geräten mithilfe von Microsoft Intune
Updates zum Bericht "Ermittelte Apps"
Der Bericht Ermittelte Apps, der eine Liste der erkannten Apps enthält, die sich auf Intune registrierten Geräten für Ihren Mandanten befinden, enthält jetzt herausgeberdaten für Win32-Apps zusätzlich zu Store-Apps. Anstatt Herausgeberinformationen nur in den exportierten Berichtsdaten bereitzustellen, fügen wir sie als Spalte in den Bericht Ermittelte Apps ein.
Weitere Informationen finden Sie unter Intune Ermittelte Apps.
Verbesserungen an protokollen der Intune-Verwaltungserweiterung
Wir haben aktualisiert, wie Protokollaktivitäten und -ereignisse für Win32-Apps und die Protokolle der Intune Management Extension (IME) erstellt werden. Eine neue Protokolldatei (AppWorkload.log) enthält alle Protokollierungsinformationen im Zusammenhang mit App-Bereitstellungsaktivitäten, die vom IME durchgeführt werden. Diese Verbesserungen ermöglichen eine bessere Problembehandlung und Analyse von App-Verwaltungsereignissen auf dem Client.
Weitere Informationen finden Sie unter Intune-Verwaltungserweiterungsprotokolle.
Gerätekonfiguration
Neue Einstellungen im Apple-Einstellungskatalog verfügbar
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.
Es gibt neue Einstellungen im Apple-Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.
iOS/iPadOS
Deklarative Geräteverwaltung (DDM) > Safari-Erweiterungseinstellungen:
- Verwaltete Erweiterungen
- Zulässige Domänen
- Verweigerte Domänen
- Privates Browsen
- State
Deklarative Geräteverwaltung (DDM) > Softwareupdateeinstellungen:
Automatische Aktionen
- Herunterladen
- Installieren von Betriebssystem-Updates
Verschiebungen
- Kombinierter Zeitraum in Tagen
Benachrichtigungen
Schnelle Sicherheitsreaktion
- Aktivieren
- Rollback aktivieren
Empfohlener Rhythmus
Einschränkungen:
- Ausgehende ESIM-Übertragungen zulassen
- Genmoji zulassen
- Bild-Playground zulassen
- Bildwand zulassen
- iPhone-Spiegelung zulassen
- Personalisierte Handschriftergebnisse zulassen
- Zulassen der Remotesteuerung für Videokonferenzen
- Schreibtools zulassen
macOS
Authentifizierung > Erweiterbare Single Sign-On (SSO):
- Plattform-SSO
- Toleranzperiode für die Authentifizierung
- FileVault-Richtlinie
- Nicht-Plattform-SSO-Konten
- Offline-Toleranzperiode
- Richtlinie entsperren
Authentifizierung > Erweiterbare Single Sign-On Kerberos:
- Kennwort zulassen
- SmartCard zulassen
- Filter für die automatische Auswahl des Identitätsausstellers
- Starten im Smartcardmodus
Deklarative Geräteverwaltung (DDM) > Datenträgerverwaltung:
- Externer Speicher
- Netzwerkspeicher
Deklarative Geräteverwaltung (DDM) > Safari-Erweiterungseinstellungen:
- Verwaltete Erweiterungen
- Zulässige Domänen
- Verweigerte Domänen
- Privates Browsen
- State
Deklarative Geräteverwaltung (DDM) > Softwareupdateeinstellungen:
Updates für Standard Benutzer zulassen
Automatische Aktionen
- Herunterladen
- Installieren von Betriebssystem-Updates
- Installieren des Sicherheitsupdates
Verschiebungen
- Hauptzeitraum in Tagen
- Kleiner Zeitraum in Tagen
- Systemzeitraum in Tagen
Benachrichtigungen
Schnelle Sicherheitsreaktion
- Aktivieren
- Rollback aktivieren
Einschränkungen:
- Genmoji zulassen
- Bild-Playground zulassen
- iPhone-Spiegelung zulassen
- Schreibtools zulassen
Systemrichtlinie > Systemrichtliniensteuerung:
- Aktivieren des XProtect-Schadsoftwareuploads
Verbesserungen bei der Genehmigung mehrerer Administratoren
Durch die Genehmigung mehrerer Administratoren wird die Möglichkeit hinzugefügt, Anwendungszugriffsrichtlinien auf Windows-Anwendungen oder alle Nicht-Windows-Anwendungen oder beides zu beschränken. Wir fügen eine neue Zugriffsrichtlinie zum Feature für die Mehrfachverwaltungsgenehmigung hinzu, um Genehmigungen für Änderungen an mehreren administrativen Genehmigungen zuzulassen.
Weitere Informationen finden Sie unter Genehmigung mehrerer Administratoren.
Geräteregistrierung
Kontogesteuerte Apple-Benutzerregistrierung jetzt allgemein verfügbar für iOS/iPadOS 15 und höher
Intune unterstützt jetzt die kontogesteuerte Apple-Benutzerregistrierung, die neue und verbesserte Version der Apple-Benutzerregistrierung, für Geräte mit iOS/iPadOS 15 und höher. Diese neue Registrierungsmethode nutzt die Just-In-Time-Registrierung und entfernt die Unternehmensportal-App für iOS als Registrierungsanforderung. Gerätebenutzer können die Registrierung direkt in der Einstellungs-App initiieren, was zu einem kürzeren und effizienteren Onboarding führt.
Weitere Informationen finden Sie unter Einrichten der kontogesteuerten Apple-Benutzerregistrierung auf Microsoft Learn.
Apple hat angekündigt, dass die Unterstützung für die profilbasierte Apple-Benutzerregistrierung eingestellt wird. Daher wird Microsoft Intune die Unterstützung für die Apple-Benutzerregistrierung mit Unternehmensportal kurz nach der Veröffentlichung von iOS/iPadOS 18 beenden. Es wird empfohlen, Geräte mit der kontogesteuerten Apple-Benutzerregistrierung zu registrieren, um ähnliche Funktionen und eine verbesserte Benutzerfreundlichkeit zu erzielen.
Verwenden des Unternehmens Microsoft Entra Kontos zum Aktivieren von Android Enterprise-Verwaltungsoptionen in Intune
Für die Verwaltung Intune registrierter Geräte mit Android Enterprise-Verwaltungsoptionen mussten Sie zuvor Ihren Intune Mandanten über ein Gmail-Unternehmenskonto mit Ihrem verwalteten Google Play-Konto verbinden. Jetzt können Sie ein Unternehmenskonto Microsoft Entra verwenden, um die Verbindung herzustellen. Diese Änderung tritt in neuen Mandanten auf und wirkt sich nicht auf Mandanten aus, die bereits eine Verbindung hergestellt haben.
Weitere Informationen finden Sie unter Verbinden Intune Kontos mit einem verwalteten Google Play-Konto – Microsoft Intune | Microsoft Learn.
Geräteverwaltung
21Vianet-Unterstützung für Mobile Threat Defense-Connectors
Intune, die von 21Vianet betrieben wird, unterstützt jetzt MTD-Connectors (Mobile Threat Defense) für Android- und iOS-/iPadOS-Geräte für MTD-Anbieter, die auch unterstützung in dieser Umgebung haben. Wenn ein MTD-Partner unterstützt wird und Sie sich bei einem 21Vianet-Mandanten anmelden, sind die unterstützten Connectors verfügbar.
Gilt für:
- Android
- iOS/iPadOS
Weitere Informationen finden Sie unter:
Neue cpuArchitecture
Filtergeräteeigenschaft für App- und Richtlinienzuweisungen
Wenn Sie eine App, eine Konformitätsrichtlinie oder ein Konfigurationsprofil zuweisen, können Sie die Zuweisung mithilfe verschiedener Geräteeigenschaften filtern, z. B. Gerätehersteller, Betriebssystem-SKU usw.
Eine neue cpuArchitecture
Gerätefiltereigenschaft ist für Windows- und macOS-Geräte verfügbar. Mit dieser Eigenschaft können Sie App- und Richtlinienzuweisungen je nach Prozessorarchitektur filtern.
Weitere Informationen zu Filtern und den Geräteeigenschaften, die Sie verwenden können, finden Sie unter:
- Verwenden von Filtern beim Zuweisen von Apps, Richtlinien und Profilen in Microsoft Intune
- Filtereigenschaften
- Unterstützte Workloads
Gilt für:
- Windows 10
- Windows 11
- macOS
Gerätesicherheit
Änderung des Namens der Windows-Plattform für Endpunktsicherheitsrichtlinien
Wenn Sie eine Endpunktsicherheitsrichtlinie in Intune erstellen, können Sie die Windows-Plattform auswählen. Für mehrere Vorlagen in der Endpunktsicherheit stehen jetzt nur noch zwei Optionen für die Windows-Plattform zur Auswahl: Windows und Windows (ConfigMgr).
Insbesondere ändern sich die Namen der Plattform wie folgt:
Original | Neu |
---|---|
Windows 10 und höher | Windows |
Windows 10 und höher (ConfigMgr) | Windows (ConfigMgr) |
Windows 10, Windows 11 und Windows Server | Windows |
Windows 10, Windows 11 und Windows Server (ConfigMgr) | Windows (ConfigMgr) |
Diese Änderungen gelten für die folgenden Richtlinien:
- Antivirus
- Datenträgerverschlüsselung
- Firewall
- Verwaltung von Endpunktberechtigungen
- Endpunkterkennung und -reaktion
- Verringerung der Angriffsfläche
- Kontoschutz
Was Sie wissen müssen
- Diese Änderung erfolgt nur in der Benutzeroberfläche (User Experience, UX), die Administratoren sehen, wenn sie eine neue Richtlinie erstellen. Es gibt keine Auswirkungen auf Geräte.
- Funktional ist identisch mit den vorherigen Plattformnamen.
- Es gibt keine zusätzlichen Aufgaben oder Aktionen für vorhandene Richtlinien.
Weitere Informationen zu Endpunktsicherheitsfeatures in Intune finden Sie unter Verwalten der Endpunktsicherheit in Microsoft Intune.
Gilt für:
- Windows
Einstellung "Zieldatum/ Uhrzeit" für die Erzwingung von Apple-Softwareupdates plant Updates mithilfe der Ortszeit auf Geräten
Sie können den Zeitpunkt angeben, zu dem Betriebssystemupdates auf Geräten in ihrer lokalen Zeitzone erzwungen werden. Wenn Sie beispielsweise ein Betriebssystemupdate konfigurieren, das um 17:00 Uhr erzwungen werden soll, wird das Update für 17:00 Uhr in der lokalen Zeitzone des Geräts geplant. Bisher verwendete diese Einstellung die Zeitzone des Browsers, in dem die Richtlinie konfiguriert wurde.
Diese Änderung gilt nur für neue Richtlinien, die im Release vom August 2408 und höher erstellt werden. Die Einstellung Target Date Time befindet sich im Einstellungskatalog unter Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für den Profiltyp >Deklaratives Geräteverwaltung> Softwareupdate.
In einer zukünftigen Version wird der UTC-Text aus der Einstellung Target Date Time entfernt.
Weitere Informationen zur Verwendung des Einstellungskatalogs zum Konfigurieren von Softwareupdates finden Sie unter Verwaltete Softwareupdates mit dem Einstellungskatalog.
Gilt für:
- iOS/iPadOS
- macOS
Intune-Apps
Neu verfügbare geschützte Apps für Intune
Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:
- Singletrack für Intune (iOS) von Singletrack
- 365Zahlung durch 365 Einzelhandelsmärkte
- Island Browser für Intune (Android) von Island Technology, Inc.
- Recruitment.Exchange von Spire Innovations, Inc.
- Talent.Exchange von Spire Innovations, Inc.
Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.
Mandantenverwaltung
Organisationsnachrichten jetzt in Microsoft 365 Admin Center
Das Organisationsnachrichtenfeature wurde aus dem Microsoft Intune Admin Center in sein neues Zuhause im Microsoft 365 Admin Center verschoben. Alle Organisationsnachrichten, die Sie in Microsoft Intune erstellt haben, befinden sich jetzt im Microsoft 365 Admin Center, wo Sie sie weiterhin anzeigen und verwalten können. Die neue Benutzeroberfläche umfasst dringend benötigte Features wie die Möglichkeit, benutzerdefinierte Nachrichten zu erstellen und Nachrichten in Microsoft 365-Apps zu übermitteln.
Weitere Informationen finden Sie unter:
- Einführung in Organisationsnachrichten (Vorschau) im Microsoft 365 Admin Center
- Organisationsmeldungen im Microsoft 365 Admin Center
- Supporttipp: Organisationsnachrichten werden in Microsoft 365 Admin Center verschoben – Microsoft Community Hub
Woche vom 29. Juli 2024
Microsoft Intune Suite
Endpoint Privilege Management, Advanced Analytics und Intune Plan 2 sind für GCC High und DoD verfügbar.
Wir freuen uns, ihnen mitteilen zu können, dass die folgenden Funktionen aus dem Microsoft Intune Suite jetzt in Umgebungen der US Government Community Cloud (GCC) High und us Department of Defense (DoD) unterstützt werden.
Add-On-Funktionen:
- Verwaltung von Endpunktberechtigungen
- Advanced Analytics: In diesem Release umfasst die GCC High- und DoD-Unterstützung für Advanced Endpoint Analytics nicht die Geräteabfragefunktion.
Funktionen von Plan 2:
- Microsoft Tunnel für mobile Anwendungsverwaltung
- Firmware-Over-the-Air-Update
- Verwaltung von Spezialgeräten
Weitere Informationen finden Sie unter:
- Verwenden Microsoft Intune Suite Add-On-Funktionen
- Microsoft Intune für die GCC-Dienstbeschreibung der US-Regierung
Geräteregistrierung
Unterstützung des ACME-Protokolls für die iOS-/iPadOS- und macOS-Registrierung
Während wir uns auf die Unterstützung des Nachweises verwalteter Geräte in Intune vorbereiten, starten wir einen stufenweisen Rollout einer Infrastrukturänderung für neue Registrierungen, die Unterstützung für das ACME-Protokoll (Automated Certificate Management Environment) umfasst. Wenn sich nun neue Apple-Geräte registrieren, erhält das Verwaltungsprofil von Intune ein ACME-Zertifikat anstelle eines SCEP-Zertifikats. ACME bietet besseren Schutz als SCEP vor nicht autorisierter Zertifikatausstellung durch robuste Validierungsmechanismen und automatisierte Prozesse, wodurch Fehler bei der Zertifikatverwaltung reduziert werden.
Vorhandene betriebssystem- und hardwarefähige Geräte erhalten das ACME-Zertifikat nur, wenn sie sich erneut registrieren. Es gibt keine Änderungen an der Registrierungsoberfläche des Endbenutzers und keine Änderungen am Microsoft Intune Admin Center. Diese Änderung wirkt sich nur auf Registrierungszertifikate aus und hat keine Auswirkungen auf Gerätekonfigurationsrichtlinien.
ACME wird für Die Apple-Geräteregistrierung, die Apple Configurator-Registrierung und die automatisierte Geräteregistrierung (ADE) unterstützt. Zu den berechtigten Betriebssystemversionen gehören:
- iOS 16.0 oder höher
- iPadOS 16.1 oder höher
- macOS 13.1 oder höher
Woche vom 22. Juli 2024 (Dienstrelease 2407)
Microsoft Intune Suite
Neue Aktionen für Microsoft Cloud PKI
Die folgenden Aktionen wurden für Microsoft Cloud PKI ausstellenden und Stammzertifizierungsstellen (Ca) hinzugefügt:
- Löschen: Löschen Sie eine Zertifizierungsstelle.
- Anhalten: Vorübergehendes Anhalten der Verwendung einer Zertifizierungsstelle.
- Widerrufen: Widerrufen Sie ein Zertifizierungsstellenzertifikat.
Sie können auf alle neuen Aktionen im Microsoft Intune Admin Center und Graph-API zugreifen. Weitere Informationen finden Sie unter Löschen Microsoft Cloud PKI Zertifizierungsstelle.
App-Verwaltung
Intune Unterstützung für zusätzliche macOS-App-Typen aus dem Unternehmensportal
Intune unterstützt die Funktion zum Bereitstellen von DMG- und PKG-Apps als Verfügbar im Intune macOS-Unternehmensportal. Diese Funktion ermöglicht Endbenutzern das Durchsuchen und Installieren von Anwendungen, die vom Agent bereitgestellt wurden, mithilfe von Unternehmensportal für macOS. Diese Funktion erfordert eine Mindestversion des Intune-Agents für macOS v2407.005 und Intune-Unternehmensportal für macOS v5.2406.2.
Neu verfügbare Unternehmens-App-Katalog-Apps für Intune
Der Enterprise-App-Katalog wurde aktualisiert, um zusätzliche Apps einzuschließen. Eine vollständige Liste der unterstützten Apps finden Sie unter Im Unternehmens-App-Katalog verfügbare Apps.
Das Intune App SDK und Intune App Wrapping Tool befinden sich jetzt in einem anderen GitHub-Repository.
Das Intune App SDK und Intune App Wrapping Tool wurden in ein anderes GitHub-Repository und ein neues Konto verschoben. Es gibt Umleitungen für alle vorhandenen Repositorys. Darüber hinaus sind auch die Intune Beispielanwendungen in dieser Verschiebung enthalten. Diese Änderung bezieht sich sowohl auf Android- als auch auf iOS-Plattformen.
Gerätekonfiguration
Neue Einstellungen für die Übertragungsrichtung der Zwischenablage im Windows-Einstellungskatalog verfügbar
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.
Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte>verwalten Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher für den Plattformeinstellungskatalog> für den Profiltyp.
Administrative Vorlagen > Windows-Komponenten > Remotedesktopdienste > Remotedesktop-Sitzungshostgerät > und Ressourcenumleitung:
- Einschränken der Übertragung der Zwischenablage vom Server zum Client
- Einschränken der Übertragung der Zwischenablage vom Server zum Client (Benutzer)
- Einschränken der Übertragung der Zwischenablage vom Client zum Server
- Einschränken der Übertragung der Zwischenablage vom Client zum Server (Benutzer)
Weitere Informationen zum Konfigurieren der Übertragungsrichtung der Zwischenablage in Azure Virtual Desktop finden Sie unter Konfigurieren der Übertragungsrichtung der Zwischenablage und der Datentypen, die in Azure Virtual Desktop kopiert werden können.
Gilt für:
- Windows 11
- Windows 10
Neue Einstellungen im Apple-Einstellungskatalog verfügbar
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.
Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.
iOS/iPadOS
Einschränkungen:
- Automatisches Abblenden zulassen
macOS
Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:
- Bluetooth Immer
Android Enterprise verfügt über neue Werte für die Einstellung Zugriff auf alle Apps im Google Play Store zulassen
In einer Intune Konfigurationsrichtlinie für Geräteeinschränkungen können Sie die Einstellung Zugriff auf alle Apps im Google Play Store zulassen mithilfe der Optionen Zulassen und Nicht konfiguriert konfigurieren (Geräte>verwalten Gerätekonfiguration>>Neue Richtlinie>erstellen>Android Enterprise für Plattform >vollständig verwaltetes, dediziertes und unternehmenseigenes Arbeitsprofil > Geräteeinschränkungen für profiltyp >Applications).
Die verfügbaren Optionen werden in Zulassen, Blockieren und Nicht konfiguriert aktualisiert.
Es gibt keine Auswirkungen auf vorhandene Profile, die diese Einstellung verwenden.
Weitere Informationen zu dieser Einstellung und den Werten, die Sie derzeit konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungenliste zum Zulassen oder Einschränken von Features auf unternehmenseigenen Geräten mithilfe von Intune.
Gilt für:
- Vollständig verwaltetes, dediziertes und unternehmenseigenes Android Enterprise-Arbeitsprofil
Geräteregistrierung
Neue Unterstützung für Red Hat Enterprise Linux
Microsoft Intune unterstützt jetzt die Geräteverwaltung für Red Hat Enterprise Linux. Sie können Red Hat Enterprise Linux-Geräte registrieren und verwalten und Standardkonformitätsrichtlinien, benutzerdefinierte Konfigurationsskripts und Konformitätsskripts zuweisen. Weitere Informationen finden Sie unter Bereitstellungshandbuch: Verwalten von Linux-Geräten in Microsoft Intune und Registrierungshandbuch: Registrieren von Linux-Desktopgeräten in Microsoft Intune.
Gilt für:
- Red Hat Enterprise Linux 9
- Red Hat Enterprise Linux 8
Neuer Intune Bericht und Geräteaktion für den Windows-Registrierungsnachweis (öffentliche Vorschau)
Verwenden Sie den neuen Gerätenachweis status Bericht in Microsoft Intune, um herauszufinden, ob ein Gerät während der Hardwaresicherung sicher nachgewiesen und registriert wurde. Im Bericht können Sie den Remotenachweis über eine neue Geräteaktion versuchen.
Weitere Informationen finden Sie unter:
Just-in-Time-Registrierung und Compliancekorrektur für alle iOS-/iPadOS-Registrierungen verfügbar
Sie können jetzt die Just-in-Time-Registrierung (JIT) und die JIT-Compliancekorrektur für alle Apple iOS- und iPadOS-Registrierungen konfigurieren. Diese Intune unterstützten Features verbessern die Registrierung, da sie die Intune-Unternehmensportal-App für Geräteregistrierung und Konformitätsprüfungen ersetzen können. Es wird empfohlen, die JIT-Registrierung und Compliancewartung für neue Registrierungen einzurichten und die Erfahrung für vorhandene registrierte Geräte zu verbessern. Weitere Informationen finden Sie unter Einrichten der Just-in-Time-Registrierung in Microsoft Intune.
Geräteverwaltung
Konsolidierung von Intune Profilen für Identitäts- und Kontoschutz
Wir haben die Intune Profile im Zusammenhang mit Identitäts- und Kontoschutz in einem einzelnen neuen Profil namens Kontoschutz konsolidiert. Dieses neue Profil befindet sich im Kontoschutzrichtlinienknoten der Endpunktsicherheit und ist jetzt die einzige Profilvorlage, die beim Erstellen neuer Richtlinieninstanzen für Identitäts- und Kontoschutz verfügbar ist. Das neue Profil enthält Windows Hello for Business Einstellungen für Benutzer und Geräte sowie Einstellungen für Windows Credential Guard.
Da dieses neue Profil das einheitliche Einstellungsformat von Intune für die Geräteverwaltung verwendet, sind die Profileinstellungen auch über den Einstellungskatalog verfügbar und tragen dazu bei, die Berichterstellung im Intune Admin Center zu verbessern.
Sie können weiterhin alle Instanzen der folgenden Profilvorlagen verwenden, die Bereits vorhanden sind, aber Intune das Erstellen neuer Instanzen dieser Profile nicht mehr unterstützt:
- Identity Protection – zuvor unter Gerätekonfiguration>>Neue Richtlinie>erstellen>Windows 10 und höher>Vorlagen>Identity Protection
- Kontoschutz (Vorschau) – zuvor über Endpoint Security>Account Protection>verfügbar Windows 10 und höher>Kontoschutz (Vorschau)
Gilt für:
- Windows 10
- Windows 11
Neue operatingSystemVersion
Filtereigenschaft mit neuen Vergleichsoperatoren (Vorschau)
Es gibt eine neue operatingSystemVersion
Filtereigenschaft. Diese Eigenschaft:
Befindet sich in der öffentlichen Vorschau und wird noch entwickelt. Daher funktionieren einige Features, z. B. Vorschaugeräte, noch nicht.
Sollte anstelle der vorhandenen
OSVersion
Eigenschaft verwendet werden. DieOSVersion
Eigenschaft ist veraltet.Wenn
operatingSystemVersion
allgemein verfügbar (GA) ist, wird dieOSVersion
Eigenschaft außer Kraft gesetzt, und Sie können mit dieser Eigenschaft keine neuen Filter erstellen. Vorhandene Filter, die verwendenOSVersion
, funktionieren weiterhin.Verfügt über neue Vergleichsoperatoren:
GreaterThan
: Wird für Versionswerttypen verwendet.- Zulässige Werte:
-gt
|gt
- Beispiel:
(device.operatingSystemVersion -gt 10.0.22000.1000)
- Zulässige Werte:
GreaterThanOrEquals
: Wird für Versionswerttypen verwendet.- Zulässige Werte:
-ge
|ge
- Beispiel:
(device.operatingSystemVersion -ge 10.0.22000.1000)
- Zulässige Werte:
LessThan
: Wird für Versionswerttypen verwendet.- Zulässige Werte:
-lt | lt
- Beispiel:
(device.operatingSystemVersion -lt 10.0.22000.1000)
- Zulässige Werte:
LessThanOrEquals
: Wird für Versionswerttypen verwendet.- Zulässige Werte:
-le
|le
- Beispiel:
(device.operatingSystemVersion -le 10.0.22000.1000)
- Zulässige Werte:
Für verwaltete Geräte operatingSystemVersion
gilt für:
- Android
- iOS/iPadOS
- macOS
- Windows
Für verwaltete Apps operatingSystemVersion
gilt für:
- Android
- iOS/iPadOS
- Windows
Weitere Informationen zu Filtern und den Geräteeigenschaften, die Sie verwenden können, finden Sie unter:
- Verwenden von Filtern beim Zuweisen von Apps, Richtlinien und Profilen in Microsoft Intune
- Filtereigenschaften
Unterstützung der Government Community Cloud (GCC) für Remotehilfe für macOS-Geräte
GCC-Kunden können jetzt Remotehilfe für macOS-Geräte sowohl in der Web-App als auch in der nativen Anwendung verwenden.
Gilt für:
- macOS 12, 13 und 14
Weitere Informationen finden Sie unter:
Gerätesicherheit
Sicherheitsbaseline für Windows 365 Cloud-PC aktualisiert
Sie können jetzt die Intune Sicherheitsbaseline für Windows 365 Cloud-PC bereitstellen. Diese neue Baseline basiert auf Windows Version 24H1. Diese neue Baselineversion verwendet die einheitliche Einstellungsplattform aus dem Einstellungskatalog, die eine verbesserte Benutzeroberfläche und Berichterstellung, Konsistenz- und Genauigkeitsverbesserungen beim Festlegen von Tattoos sowie die neue Möglichkeit zur Unterstützung von Zuweisungsfiltern für Profile bietet.
Die Verwendung von Intune Sicherheitsbaselines kann Ihnen dabei helfen, bewährte Konfigurationen für Ihre Windows-Geräte zu verwalten und Konfigurationen schnell auf Ihren Windows-Geräten bereitzustellen, die die Sicherheitsempfehlungen der entsprechenden Sicherheitsteams bei Microsoft erfüllen.
Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen für jede Einstellung dar, die Sie ändern können, um die Anforderungen Ihrer organization zu erfüllen.
Gilt für:
- Windows 10
- Windows 11
Informationen zum Anzeigen der einstellungen der neuen Baselines mit ihren Standardkonfigurationen finden Sie unter Windows 365 Baselineeinstellungen Version 24H1.
Intune-Apps
Neu verfügbare geschützte Apps für Intune
Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:
- Asana: Arbeiten an einem Ort (Android) von Asana, Inc.
- Goodnotes 6 (iOS) von Time Base Technology Limited
- Riskonnect Resilience von Riskonnect, Inc.
- Beakon Mobile App von Beakon Mobile Team
- HCSS-Pläne: Revisionskontrolle (iOS) von Heavy Construction Systems Specialists, Inc.
- HCSS Field: Time, Cost, Safety (iOS) von Heavy Construction Systems Specialists, Inc.
- Synchrotab für Intune (iOS) von Synchrotab, LLC
Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.
Woche vom 15. Juli 2024
Geräteverwaltung
Neue Einstellung im Gerätesteuerungsprofil für die Richtlinie zur Verringerung der Angriffsfläche
Wir haben dem Profil Gerätesteuerung eine neue Kategorie und Einstellung für die Windows 10, Windows 11 und Windows Server Plattform Intune Richtlinie zur Verringerung der Angriffsfläche hinzugefügt.
Die neue Einstellung ist Speicherkarte zulassen und befindet sich in der neuen Systemkategorie des Profils. Diese Einstellung ist auch im Intune-Einstellungskatalog für die Windows-Geräte verfügbar.
Diese Einstellung steuert, ob der Benutzer die Speicher Karte für den Gerätespeicher verwenden darf, und kann den programmgesteuerten Zugriff auf den Speicher Karte verhindern. Weitere Informationen zu dieser neuen Einstellung finden Sie unter AllowStorageCard in der Windows-Dokumentation.
Woche vom 8. Juli 2024
Geräteverwaltung
Copilot in Intune verfügt jetzt über die Geräteabfragefunktion mit Kusto-Abfragesprache (KQL) (öffentliche Vorschau)
Wenn Sie Copilot in Intune verwenden, gibt es ein neues Feature für Geräteabfragen, das KQL verwendet. Verwenden Sie dieses Feature, um Fragen zu Ihren Geräten in einer natürlichen Sprache zu stellen. Wenn die Geräteabfrage Ihre Frage beantworten kann, generiert Copilot die KQL-Abfrage, die Sie ausführen können, um die gewünschten Daten abzurufen.
Weitere Informationen dazu, wie Sie Copilot derzeit in Intune verwenden können, finden Sie unter Microsoft Copilot in Intune.
Überwachung und Problembehandlung
Neue Aktionen für Richtlinien, Profile und Apps
Sie können jetzt einzelne Richtlinien, Profile und Apps für iOS-/iPadOS-Geräte und unternehmenseigene Android-Geräte entfernen, neu installieren und erneut anwenden. Sie können diese Aktionen anwenden, ohne Zuweisungen oder Gruppenmitgliedschaften zu ändern. Diese Aktionen sollen dazu beitragen, Kundenprobleme zu lösen, die für Intune extern sind. Außerdem können diese Aktionen dazu beitragen, die Produktivität der Endbenutzer schnell wiederherzustellen.
Weitere Informationen finden Sie unter Entfernen von Apps und Konfiguration.
App-Verwaltung
MAC-Adresse, die über die Managed Home Screen-App verfügbar ist
Mac-Adressdetails sind jetzt auf der Seite Geräteinformationen der Managed Home Screen-App (MHS) verfügbar. Informationen zu MHS finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.
Neue Konfigurationsfunktionen für Managed Home Screen
Sie können jetzt Managed Home Screen (MHS) konfigurieren, um eine virtuelle App-Switcher-Schaltfläche zu aktivieren, die Endbenutzern das einfache Navigieren zwischen Apps auf ihren Kioskgeräten von MHS aus ermöglicht. Sie können zwischen einer unverankerten oder wischenden App-Switcherschaltfläche auswählen. Der Konfigurationsschlüssel ist virtual_app_switcher_type
, und die möglichen Werte sind none
, float
und swipe_up
. Informationen zum Konfigurieren der Managed Home Screen-App finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.
Geräteregistrierung
Update für Apple-Benutzer- und Geräteregistrierungen mit Unternehmensportal
Wir haben Änderungen am Geräteregistrierungsprozess für Apple-Geräte vorgenommen, die sich bei Intune-Unternehmensportal registrieren. Zuvor wurde Microsoft Entra Geräteregistrierung während der Registrierung durchgeführt. Mit dieser Änderung erfolgt die Registrierung nach der Registrierung.
Vorhandene registrierte Geräte sind von dieser Änderung nicht betroffen. Für neue Benutzer- oder Geräteregistrierungen, die Unternehmensportal nutzen, müssen Benutzer zu Unternehmensportal zurückkehren, um die Registrierung abzuschließen:
Für iOS-Benutzer: Benutzer mit aktivierten Benachrichtigungen werden aufgefordert, zur Unternehmensportal-App für iOS zurückzukehren. Wenn sie Benachrichtigungen deaktivieren, werden sie nicht benachrichtigt, müssen aber trotzdem zu Unternehmensportal zurückkehren, um die Registrierung abzuschließen.
Für macOS-Geräte: Die Unternehmensportal-App für macOS erkennt die Installation des Verwaltungsprofils und registriert das Gerät automatisch, es sei denn, der Benutzer schließt die App. Wenn sie die App schließen, müssen sie sie erneut öffnen, um die Registrierung abzuschließen.
Wenn Sie dynamische Gruppen verwenden, bei denen die Geräteregistrierung funktioniert, ist es wichtig, dass Benutzer die Geräteregistrierung abschließen. Aktualisieren Sie Ihre Benutzerleitfäden und die Administratordokumentation nach Bedarf. Wenn Sie Richtlinien für bedingten Zugriff (Ca) verwenden, ist keine Aktion erforderlich. Wenn Benutzer versuchen, sich bei einer durch die Zertifizierungsstelle geschützten App anzumelden, werden sie aufgefordert, zu Unternehmensportal zurückzukehren, um die Registrierung abzuschließen.
Diese Änderungen werden derzeit eingeführt und bis Ende Juli allen Microsoft Intune Mandanten zur Verfügung gestellt. Es gibt keine Änderungen an der Unternehmensportal Benutzeroberfläche. Weitere Informationen zur Geräteregistrierung für Apple-Geräte finden Sie unter:
- Registrierungshandbuch: Registrieren von macOS-Geräten in Microsoft Intune
- Registrierungsleitfaden: Registrieren von iOS- und iPadOS-Geräten in Microsoft Intune
Woche vom 24. Juni 2024
Geräteregistrierung
Hinzufügen von Unternehmensgerätebezeichnern für Windows
Microsoft Intune unterstützt jetzt Unternehmensgeräte-IDs für Geräte, auf denen Windows 11, Version 22H2 und höher ausgeführt wird, sodass Sie Unternehmenscomputer vor der Registrierung identifizieren können. Wenn ein Gerät registriert wird, das den Kriterien für Modell, Hersteller und Seriennummer entspricht, markiert Microsoft Intune es als Unternehmensgerät und aktiviert die entsprechenden Verwaltungsfunktionen. Weitere Informationen finden Sie unter Hinzufügen von Unternehmensbezeichnern.
Woche vom 17. Juni 2024 (Dienstrelease 2406)
Microsoft Intune Suite
Unterstützung der Endpunktberechtigungsverwaltung für MSI- und PowerShell-Dateitypen
EpM-Rechteerweiterungsregeln (Endpoint Privilege Management) unterstützen jetzt zusätzlich zu ausführbaren Dateien, die zuvor unterstützt wurden, die Rechteerweiterungen von Windows Installer- und PowerShell-Dateien. Zu den neuen Dateierweiterungen, die EPM unterstützt, gehören:
- .msi
- .ps1
Informationen zur Verwendung von EPM finden Sie unter Endpoint Privilege Management.
Anzeigen des Schlüsseltyps der Zertifizierungsstelle in Microsoft Cloud PKI Eigenschaften
Eine neue Microsoft Cloud PKI Eigenschaft namens Zertifizierungsstellenschlüssel ist im Admin Center verfügbar und zeigt den Typ der Zertifizierungsstellenschlüssel an, die zum Signieren und Verschlüsseln verwendet werden. Die -Eigenschaft zeigt einen der folgenden Werte an:
- HSM: Gibt die Verwendung eines schlüsselgestützten Hardwaresicherheitsmoduls an.
- SW: Gibt die Verwendung eines softwaregestützten Schlüssels an.
Zertifizierungsstellen, die mit einer lizenzierten Intune Suite oder Cloud PKI eigenständigen Add-On erstellt wurden, verwenden HSM-Signatur- und Verschlüsselungsschlüssel. Zertifizierungsstellen, die während eines Testzeitraums erstellt wurden, verwenden softwaregestützte Signatur- und Verschlüsselungsschlüssel. Weitere Informationen zu Microsoft Cloud PKI finden Sie unter Übersicht über Microsoft Cloud PKI für Microsoft Intune.
App-Verwaltung
US GCC- und GCC High-Unterstützung für Managed Home Screen
Managed Home Screen (MHS) unterstützt jetzt die Anmeldung für die Umgebungen US Government Community (GCC), US Government Community (GCC) High und US Department of Defense (DoD). Weitere Informationen finden Sie unter Konfigurieren der Managed Home Screen und Microsoft Intune für den GCC-Dienst der US-Regierung.
Gilt für:
- Android für Unternehmen
Updates zum Bericht "Verwaltete Apps"
Der Bericht "Verwaltete Apps" enthält jetzt Details zu Unternehmens-App-Katalog-Apps für ein bestimmtes Gerät. Weitere Informationen zu diesem Bericht finden Sie unter Bericht zu verwalteten Apps.
Gerätekonfiguration
Neue Einstellungen im Apple-Einstellungskatalog verfügbar
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.
Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> als Profiltyp.
iOS/iPadOS
Einschränkungen:
- Webverteilungs-App-Installation zulassen
Systemkonfiguration > Schriftart:
- Schriftart
- Name
macOS
Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:
- Bluetooth Immer
Gilt für:
- iOS/iPadOS
- macOS
Verfügbare Betriebssystemversionsauswahl zum Konfigurieren verwalteter iOS/iPadOS DDM-Softwareupdates mithilfe des Einstellungskatalogs
Mithilfe des Intune Einstellungskatalogs können Sie das Feature deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM) von Apple konfigurieren, um Softwareupdates auf iOS-/iPadOS-Geräten zu verwalten.
Wenn Sie eine Richtlinie für verwaltete Softwareupdates mithilfe des Einstellungskatalogs konfigurieren, haben Sie folgende Möglichkeiten:
- Wählen Sie eine Zielbetriebssystemversion aus einer Liste von Updates aus, die von Apple zur Verfügung gestellt werden.
- Geben Sie bei Bedarf manuell die Zielbetriebssystemversion ein.
Weitere Informationen zum Konfigurieren von Profilen für verwaltete Softwareupdates in Intune finden Sie unter Verwenden des Einstellungskatalogs zum Konfigurieren von verwalteten Softwareupdates.
Gilt für:
- iOS/iPadOS
Intune Admin Center-Ui-Updates unter Geräte > Nach Plattform
Im Intune Admin Center können Sie Geräte>nach Plattform auswählen und die Richtlinienoptionen für die ausgewählte Plattform anzeigen. Diese plattformspezifischen Seiten werden aktualisiert und enthalten Registerkarten für die Navigation.
Eine exemplarische Vorgehensweise für das Intune Admin Center finden Sie unter Tutorial: Exemplarische Vorgehensweise Microsoft Intune Admin Center.
Geräteregistrierung
RBAC-Änderungen an Registrierungsplattformeinschränkungen für Windows
Wir haben die rollenbasierte Zugriffssteuerung (Role-Based Access Controls, RBAC) für alle Einschränkungen der Registrierungsplattform im Microsoft Intune Admin Center aktualisiert. Die Rollen "Globaler Administrator" und "Intune-Dienstadministrator" können Registrierungsplattformeinschränkungen erstellen, bearbeiten, löschen und neu festlegen. Für alle anderen integrierten Intune Rollen sind Einschränkungen schreibgeschützt.
Gilt für:
- Android
- Apple
- Windows 10/11
Es ist wichtig zu wissen, dass bei diesen Änderungen:
- Das Verhalten des Bereichstags ändert sich nicht. Sie können Bereichstags wie gewohnt anwenden und verwenden.
- Wenn eine zugewiesene Rolle oder Berechtigung einen Benutzer derzeit daran hindert, Einschränkungen der Registrierungsplattform anzuzeigen, ändert sich nichts. Der Benutzer kann die Einschränkungen der Registrierungsplattform weiterhin nicht im Admin Center anzeigen.
Weitere Informationen finden Sie unter Erstellen von Einschränkungen für die Geräteplattform.
Geräteverwaltung
Updates Wandera durch Jamf zu ersetzen, ist im Intune Admin Center abgeschlossen.
Wir haben ein Rebranding im Microsoft Intune Admin Center durchgeführt, um das Ersetzen von Wandera durch Jamf zu unterstützen. Dies umfasst Updates des Namens des Mobile Threat Defense-Connectors (jetzt Jamf) und Änderungen an den mindestens erforderlichen Plattformen für die Verwendung des Jamf-Connectors:
- Android 11 und höher
- iOS/iPadOS 15.6 und höher
Informationen zu Jamf und anderen MtD-Anbietern (Mobile Threat Defense), die Intune unterstützen, finden Sie unter Mobile Threat Defense-Partner.
Intune-Apps
Neu verfügbare geschützte Apps für Intune
Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:
- Atom Edge (iOS) von Arlanto GmbH
- HP Advance für Intune von HP Inc.
- IntraActive von Fellowmind
- Microsoft Azure (Android) von Microsoft Corporation
- Mobile Helix Link für Intune von Mobile Helix
- VPSX Print for Intune by Levi, Ray & Shoup, Inc.
Weitere Informationen zu geschützten Apps finden Sie unter Microsoft Intune geschützte Apps.
Überwachung und Problembehandlung
Anzeigen des BitLocker-Wiederherstellungsschlüssels in Unternehmensportal-Apps für iOS und macOS
Endbenutzer können den BitLocker-Wiederherstellungsschlüssel für ein registriertes Windows-Gerät und den FileVault-Wiederherstellungsschlüssel für einen registrierten Mac in der Unternehmensportal-App für iOS und Unternehmensportal-App für macOS anzeigen. Diese Funktion reduziert Helpdesk-Anrufe, falls der Endbenutzer von seinen Unternehmenscomputern gesperrt wird. Endbenutzer können auf den Wiederherstellungsschlüssel für ein registriertes Gerät zugreifen, indem sie sich bei der Unternehmensportal-App anmelden und Wiederherstellungsschlüssel abrufen auswählen. Diese Erfahrung ähnelt dem Wiederherstellungsprozess auf der Unternehmensportal-Website, bei dem endbenutzern auch Wiederherstellungsschlüssel angezeigt werden können.
Sie können verhindern, dass Endbenutzer in Ihrem organization auf BitLocker-Wiederherstellungsschlüssel zugreifen, indem Sie die Einstellung Einschränken, dass Benutzer ohne Administratorrechte die BitLocker-Schlüssel für ihre eigenen Geräte wiederherstellen in Microsoft Entra ID konfigurieren.
Gilt für:
- macOS
- Windows 10/11
Weitere Informationen finden Sie unter:
- Verwalten der BitLocker-Richtlinie für Windows Geräte mit Intune
- Abrufen des Wiederherstellungsschlüssels für Windows
- Verwenden der FileVault-Datenträgerverschlüsselung für macOS mit Intune
- Abrufen des Wiederherstellungsschlüssels für Mac
- Verwalten von Geräteidentitäten mithilfe des Microsoft Entra Admin Center
Rollenbasierte Zugriffssteuerung
Neue differenzierte RBAC-Steuerelemente für Intune Endpunktsicherheit
Wir haben damit begonnen, die Rechte der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) für Endpunktsicherheitsrichtlinien, die von der Berechtigung Sicherheitsbaselines gewährt werden, durch eine Reihe präziserer Berechtigungen für bestimmte Endpunktsicherheitsaufgaben zu ersetzen. Diese Änderung kann Ihnen helfen, die spezifischen Rechte zuzuweisen, die Ihre Intune Administratoren benötigen, um bestimmte Aufträge auszuführen, anstatt sich auf die integrierte Endpoint SecurityManager-Rolle oder eine benutzerdefinierte Rolle zu verlassen, die die Berechtigung Sicherheitsbaseline enthält. Vor dieser Änderung gewährt die Berechtigung Sicherheitsbaseline Berechtigungen für alle Endpunktsicherheitsrichtlinien.
Die folgenden neuen RBAC-Berechtigungen sind für Endpunktsicherheitsworkloads verfügbar:
- App Control for Business
- Verringerung der Angriffsfläche
- Endpunkterkennung und -reaktion
Jede neue Berechtigung unterstützt die folgenden Rechte für die zugehörige Richtlinie:
- Zuweisen
- Erstellen
- Löschen
- Read
- Aktualisieren
- Anzeigen von Berichten
Jedes Mal, wenn wir eine neue differenzierte Berechtigung für eine Endpunktsicherheitsrichtlinie zu Intune hinzufügen, werden dieselben Rechte aus der Berechtigung Sicherheitsbaselines entfernt. Wenn Sie benutzerdefinierte Rollen mit der Berechtigung Sicherheitsbaselines verwenden, wird die neue RBAC-Berechtigung automatisch Ihren benutzerdefinierten Rollen mit den gleichen Rechten zugewiesen, die über die Berechtigung Sicherheitsbaseline erteilt wurden. Durch diese automatische Zuweisung wird sichergestellt, dass Ihre Administratoren weiterhin über die gleichen Berechtigungen verfügen, über die sie heute verfügen.
Weitere Informationen zu aktuellen RBAC-Berechtigungen und integrierten Rollen finden Sie unter:
- Rollenbasierte Zugriffssteuerung (RBAC) mit Microsoft Intune
- Integrierte Rollenberechtigungen für Microsoft Intune
- Zuweisen rollenbasierter Zugriffssteuerungen für Endpunktsicherheitsrichtlinien unter Verwalten der Gerätesicherheit mit Endpunktsicherheitsrichtlinien in Microsoft Intune.
Wichtig
Mit diesem Release ist die präzise Berechtigung von Antivirus für Endpunktsicherheitsrichtlinien möglicherweise vorübergehend in einigen Mandanten sichtbar. Diese Berechtigung wird nicht freigegeben und nicht für die Verwendung unterstützt. Konfigurationen der Antivirenberechtigung werden von Intune ignoriert. Wenn Antivirus als präzise Berechtigung zur Verfügung steht, wird die Verfügbarkeit in diesem Artikel Neuerungen in Microsoft Intune bekannt gegeben.
Woche vom 3. Juni 2024
Geräteregistrierung
Neues Feature zur Gruppierung der Registrierungszeit für Geräte
Die Registrierungszeitgruppierung ist eine neue, schnellere Möglichkeit zum Gruppieren von Geräten während der Registrierung. Bei der Konfiguration fügt Intune Geräte der entsprechenden Gruppe hinzu, ohne dass die Bestandsermittlung und dynamische Mitgliedschaftsauswertungen erforderlich sind. Zum Einrichten der Registrierungszeitgruppierung müssen Sie in jedem Registrierungsprofil eine statische Microsoft Entra Sicherheitsgruppe konfigurieren. Nachdem ein Gerät registriert wurde, fügt Intune es der statischen Sicherheitsgruppe hinzu und übermittelt zugewiesene Apps und Richtlinien.
Dieses Feature ist für Windows 11 Geräte verfügbar, die sich über die Windows Autopilot-Gerätevorbereitung registrieren. Weitere Informationen finden Sie unter Registrierungszeitgruppierung in Microsoft Intune.
Woche vom 27. Mai 2024
Microsoft Intune Suite
Neuer primärer Endpunkt für Remotehilfe
Um die Benutzererfahrung für Remotehilfe auf Windows-, Web- und macOS-Geräten zu verbessern, haben wir den primären Endpunkt für Remotehilfe aktualisiert:
- Alter primärer Endpunkt:
https://remoteassistance.support.services.microsoft.com
- Neuer primärer Endpunkt:
https://remotehelp.microsoft.com
Wenn Sie Remotehilfe verwenden und Über Firewallregeln verfügen, die den neuen primären Endpunkt blockieren, kann es bei Administratoren und Benutzern zu Konnektivitätsproblemen oder Unterbrechungen kommen, wenn Sie hilfe entfernen verwenden.
Um den neuen primären Endpunkt auf Windows-Geräten zu unterstützen, führen Sie ein Upgrade Remotehilfe auf Version 5.1.124.0 durch. Web- und macOS-Geräte erfordern keine aktualisierte Version von Remotehilfe, um den neuen primären Endpunkt nutzen zu können.
Gilt für:
- macOS 11, 12, 13 und 14
- Windows 10/11
- Windows 11 auf ARM64-Geräten
- Windows 10 auf ARM64-Geräten
- Windows 365
Informationen zur neuesten Version von Remotehilfe finden Sie im Eintrag vom 13. März 2024 für Neuigkeiten für Remotehilfe. Informationen zu Intune Endpunkten für Remotehilfe finden Sie unter Remotehilfe unter Netzwerkendpunkte für Microsoft Intune.
Geräteverwaltung
Bewerten der Konformität von Windows-Subsystem für Linux (öffentliche Vorschau)
Jetzt in einer öffentlichen Vorschau unterstützt Microsoft Intune Konformitätsprüfungen für Instanzen von Windows-Subsystem für Linux (WSL), die auf einem Windows-Hostgerät ausgeführt werden.
Mit dieser Vorschauversion können Sie ein benutzerdefiniertes Complianceskript erstellen, das die erforderliche Verteilung und Version von WSL auswertet. WSL-Konformitätsergebnisse sind im Gesamtkonformitätszustand des Hostgeräts enthalten.
Gilt für:
- Windows 10
- Windows 11
Informationen zu dieser Funktion finden Sie unter Auswerten der Konformität von Windows-Subsystem für Linux (öffentliche Vorschau).
Woche vom 20. Mai 2024 (Dienstrelease 2405)
Gerätekonfiguration
Neue Einstellungen im macOS-Einstellungskatalog verfügbar
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.
Es gibt neue Einstellungen im macOS-Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte>verwalten Konfiguration>Neue Richtlinie>erstellen>macOS für Plattformeinstellungskatalog> für Den Profiltyp.
Microsoft AutoUpdate (MAU):
- Microsoft Teams (Arbeit, Schule, Uni)
- Microsoft Teams Klassisch
> Microsoft Defender Features:
- Verwenden der Verhinderung von Datenverlust
- Verwenden von Systemerweiterungen
Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.
Gilt für:
- macOS
Geräteregistrierung
Stufen Sie die Android-Geräteregistrierung ein, um die Endbenutzerschritte zu reduzieren
Um die Registrierungszeit für Endbenutzer zu verkürzen, unterstützt Microsoft Intune das Geräte-Staging für Android Enterprise-Geräte. Mit dem Geräte-Staging können Sie ein Registrierungsprofil bereitstellen und alle zugehörigen Registrierungsschritte für Worker ausführen, die diese Geräte erhalten:
- Unternehmenseigene vollständig verwaltete Geräte
- Unternehmenseigene Geräte mit einem Arbeitsprofil
Wenn Mitarbeiter in Service und Produktion die Geräte erhalten, müssen sie nur eine Verbindung mit Wi-Fi herstellen und sich bei ihrem Geschäftskonto anmelden. Ein neues Geräte-Stagingtoken ist erforderlich, um dieses Feature zu aktivieren. Weitere Informationen finden Sie unter Übersicht über das Geräte-Staging.
Geräteverwaltung
Endbenutzerzugriff auf BitLocker-Wiederherstellungsschlüssel für registrierte Windows-Geräte
Endbenutzer können jetzt den BitLocker-Wiederherstellungsschlüssel für registrierte Windows-Geräte auf der Unternehmensportal-Website anzeigen. Diese Funktion kann Helpdesk-Anrufe reduzieren, wenn der Endbenutzer von seinen Unternehmenscomputern gesperrt wird. Endbenutzer können auf den Wiederherstellungsschlüssel für ein registriertes Gerät zugreifen, indem sie sich bei der Unternehmensportal Website anmelden und Wiederherstellungsschlüssel anzeigen auswählen. Diese Erfahrung ähnelt der MyAccount-Website, die es Endbenutzern auch ermöglicht, Wiederherstellungsschlüssel anzuzeigen.
Sie können verhindern, dass Endbenutzer in Ihrem organization auf BitLocker-Wiederherstellungsschlüssel zugreifen, indem Sie die Microsoft Entra Umschaltfläche Einschränken, dass Benutzer ohne Administratorrechte die BitLocker-Schlüssel für ihr eigenes Gerät wiederherstellen konfigurieren.
Weitere Informationen finden Sie unter:
- Verwalten von Geräteidentitäten mithilfe des Microsoft Entra Admin Center
- Abrufen des Wiederherstellungsschlüssels für Windows
- Verwalten der BitLocker-Richtlinie für Windows Geräte mit Intune
Neue Version des Windows-Hardwarenachweisberichts
Wir haben eine neue Version des Windows-Hardwarenachweisberichts veröffentlicht, der den Wert der Einstellungen anzeigt, die durch Device Health Attestation und Microsoft Azure Attestation für Windows 10/11 bestätigt werden. Der Windows-Hardwarenachweisbericht basiert auf einer neuen Berichtsinfrastruktur und berichtet über neue Einstellungen, die Microsoft Azure Attestation hinzugefügt wurden. Der Bericht ist im Admin Center unter Berichte>gerätekonformitätsberichte> verfügbar.
Weitere Informationen finden Sie unter Intune-Berichte.
Der Windows-Integritätsnachweisbericht, der zuvor unter Gerätemonitor> verfügbar war, wurde eingestellt.
Gilt für:
- Windows 10
- Windows 11
Optionale Featureupdates
Featureupdates können endbenutzern jetzt als optionale Updates mit der Einführung optionaler Featureupdates zur Verfügung gestellt werden. Endbenutzern wird das Update auf der Seite mit den Windows Update Einstellungen auf die gleiche Weise angezeigt wie für Consumergeräte.
Endbenutzer können sich ganz einfach anmelden, um das nächste Featureupdate auszuprobieren und Feedback zu geben. Wenn es an der Zeit ist, das Feature als erforderliches Update bereitzustellen, können Administratoren die Einstellung für die Richtlinie ändern und die Rollouteinstellungen so aktualisieren, dass das Update als Erforderliches Update auf Geräten bereitgestellt wird, auf denen es noch nicht installiert ist.
Weitere Informationen zu optionalen Featureupdates finden Sie unter Featureupdates für Windows 10 und höher in Intune.
Gilt für:
- Windows 10
- Windows 11
Gerätesicherheit
Sicherheitsbaseline für Microsoft Defender for Endpoint aktualisiert
Sie können jetzt die Intune Sicherheitsbaseline für Microsoft Defender for Endpoint bereitstellen. Die neue Baseline, Version 24H1, verwendet die einheitliche Einstellungsplattform im Einstellungskatalog, die eine verbesserte Benutzeroberfläche und Berichterstellung, Verbesserungen an Konsistenz und Genauigkeit beim Festlegen von Tattoos sowie die neue Möglichkeit zur Unterstützung von Zuweisungsfiltern für Profile bietet.
Die Verwendung von Intune Sicherheitsbaselines kann Ihnen dabei helfen, bewährte Konfigurationen für Ihre Windows-Geräte zu verwalten und Konfigurationen schnell auf Ihren Windows-Geräten bereitzustellen, die die Sicherheitsempfehlungen der entsprechenden Sicherheitsteams bei Microsoft erfüllen.
Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen für jede Einstellung dar, die Sie ändern können, um die Anforderungen Ihrer organization zu erfüllen.
Gilt für:
- Windows 10
- Windows 11
Intune-Apps
Neu verfügbare geschützte Apps für Intune
Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:
- Fellow.app von Fellow Insights Inc
- Einzigartige Momente von Unique AG
Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.
Woche vom 6. Mai 2024
Geräteverwaltung
Intune und die macOS-Unternehmensportal-App unterstützen Plattform-SSO (öffentliche Vorschau)
Auf Apple-Geräten können Sie Microsoft Intune und das Microsoft Enterprise SSO-Plug-In verwenden, um einmaliges Anmelden (Single Sign-On, SSO) für Apps und Websites zu konfigurieren, die Microsoft Entra Authentifizierung unterstützen, einschließlich Microsoft 365.
Auf macOS-Geräten ist Platform SSO in der öffentlichen Vorschau verfügbar. Plattform-SSO erweitert die SSO-App-Erweiterung, indem Sie verschiedene Authentifizierungsmethoden konfigurieren, den Anmeldevorgang für Benutzer vereinfachen und die Anzahl der Kennwörter reduzieren können, die sie sich merken müssen.
Plattform-SSO ist in der Unternehmensportal App-Version 5.2404.0 und höher enthalten.
Weitere Informationen zum einmaligen Anmelden für Plattform und zu den ersten Schritten finden Sie unter:
- Konfigurieren des einmaligen Anmeldens (Platform SSO) für macOS-Geräte in Microsoft Intune
- Übersicht über einmaliges Anmelden (Single Sign-On, SSO) und Optionen für Apple-Geräte in Microsoft Intune
Gilt für:
- macOS 13 und höher
Mandantenverwaltung
Anpassen ihrer Intune Admin Center-Benutzeroberfläche
Sie können jetzt Ihre Intune Admin Center-Erfahrung anpassen, indem Sie reduzierbare Navigation und Favoriten verwenden. Die linken Navigationsmenüs im Microsoft Intune Admin Center werden aktualisiert, um das Erweitern und Reduzieren jedes Unterabschnitts des Menüs zu unterstützen. Darüber hinaus können Sie Admin Center-Seiten als Favoriten festlegen. Diese Portalfunktion wird in der nächsten Woche schrittweise eingeführt.
Standardmäßig werden Menüabschnitte erweitert. Sie können ihr Portalmenüverhalten auswählen, indem Sie oben rechts auf das Zahnradsymbol Einstellungen klicken, um die Portaleinstellungen anzuzeigen. Wählen Sie dann Darstellung + Startansichten aus, und legen Sie das Dienstmenüverhalten auf Reduziert oder Erweitert als Standardportaloption fest. Jeder Menüabschnitt behält den von Ihnen ausgewählten erweiterten oder reduzierten Zustand bei. Darüber hinaus wird die Seite durch Auswählen des star-Symbols neben einer Seite im linken Navigationsbereich einem Abschnitt Favoriten am oberen Rand des Menüs hinzugefügt.
Weitere Informationen finden Sie unter Ändern der Portaleinstellungen.
Woche vom 29. April 2024
App-Verwaltung
Updates zur Managed Home Screen Erfahrung
Wir haben kürzlich die Managed Home Screen-Benutzeroberfläche veröffentlicht und verbessert, die jetzt allgemein verfügbar ist. Die App wurde neu gestaltet, um die wichtigsten Workflows in der gesamten Anwendung zu verbessern. Das aktualisierte Design bietet eine besser nutzbare und unterhaltbare Erfahrung.
Mit dem Release investieren wir nicht mehr in vorherige Managed Home Screen Workflows. Neue Features und Korrekturen für Managed Home Screen werden nur der neuen Benutzeroberfläche hinzugefügt. Im August 2024 wird die neue Benutzeroberfläche automatisch für alle Geräte aktiviert.
Weitere Informationen finden Sie unter Konfigurieren der Liste der Microsoft Managed Home Screen-App für Android Enterprise- und Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features auf unternehmenseigenen Geräten mithilfe von Intune.
Endbenutzer müssen eine PIN eingeben, um die Aktivität auf Managed Home Screen
In Intune können Sie festlegen, dass Endbenutzer ihre Sitzungs-PIN eingeben müssen, um die Aktivität auf Managed Home Screen fortzusetzen, nachdem das Gerät für einen bestimmten Zeitraum inaktiv ist. Legen Sie die Einstellung Minimale inaktive Zeit vor Sitzungs-PIN erforderlich auf die Anzahl von Sekunden fest, die das Gerät inaktiv ist, bevor der Endbenutzer seine Sitzungs-PIN eingeben muss.
Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.
Geräte-IPv4- und IPv6-Details auf Managed Home Screen
IPv4- und IPv6-Konnektivitätsdetails sind jetzt beide auf der Seite Geräteinformationen der Managed Home Screen-App verfügbar. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.
Updates zum Managed Home Screen Anmeldesupport
Managed Home Screen unterstützt jetzt domänenlose Anmeldungen. Administratoren können einen Domänennamen konfigurieren, der bei der Anmeldung automatisch an Benutzernamen angefügt wird. Außerdem unterstützt Managed Home Screen einen benutzerdefinierten Anmeldehinweistext, der Benutzern während des Anmeldevorgangs angezeigt wird.
Weitere Informationen finden Sie unter Konfigurieren der Liste der Microsoft Managed Home Screen-App für Android Enterprise- und Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features auf unternehmenseigenen Geräten mithilfe von Intune.
Zulassen, dass Endbenutzer die automatische Rotation von Android Enterprise-Geräten steuern können
In Intune können Sie jetzt eine Einstellung in der Managed Home Screen-App verfügbar machen, die es dem Endbenutzer ermöglicht, die automatische Drehung des Geräts ein- und auszuschalten. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.
Zulassen, dass Endbenutzer die Bildschirmhelligkeit von Android Enterprise-Geräten anpassen können
In Intune können Sie Einstellungen in der Managed Home Screen-App verfügbar machen, um die Bildschirmhelligkeit für Android Enterprise-Geräte anzupassen. Sie können eine Einstellung in der App verfügbar machen, damit Endbenutzer auf einen Helligkeitsschieberegler zugreifen können, um die Bildschirmhelligkeit des Geräts anzupassen. Außerdem können Sie eine Einstellung verfügbar machen, mit der Endbenutzer die adaptive Helligkeit umschalten können.
Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.
Migriert zu .NET MAUI von Xamarin
Xamarin. Forms hat sich zu .NET Multi-Platform App UI (MAUI) entwickelt. Vorhandene Xamarin-Projekte sollten zu .NET MAUI migriert werden. Weitere Informationen zum Aktualisieren von Xamarin-Projekten auf .NET finden Sie in der Dokumentation Upgrade von Xamarin auf .NET & .NET MAUI .
Der Xamarin-Support endete am 1. Mai 2024 für alle Xamarin SDKs, einschließlich Xamarin. Forms und Intune App SDK Xamarin-Bindungen. Informationen zur unterstützung Intune auf Android- und iOS-Plattformen finden Sie unter Intune App SDK für .NET MAUI – Androidund Microsoft Intune App SDK für MAUI.iOS.
Woche vom 22. April 2024 (Dienstrelease 2404)
App-Verwaltung
Automatisches Update mit Win32-App-Ablösung verfügbar
Die Win32-App-Ablösung bietet die Möglichkeit, Apps abzulösen, die als verfügbar mit der Absicht zur automatischen Aktualisierung bereitgestellt wurden. Wenn Sie beispielsweise eine Win32-App (App A) als verfügbar und von Benutzern auf ihrem Gerät installiert bereitstellen, können Sie mithilfe der automatischen Aktualisierung eine neue Win32-App (App B) erstellen, die App A ablöst. Alle Zielgeräte und Benutzer, deren App A über die Unternehmensportal installiert ist, werden durch App B ersetzt. Außerdem wird nur App B im Unternehmensportal angezeigt. Sie finden das Feature für die automatische Aktualisierung für verfügbare App-Ablösung als Umschaltfläche unter der Verfügbaren Zuweisung auf der Registerkarte Zuweisungen .
Weitere Informationen zur Ablösung von Apps finden Sie unter Hinzufügen der Ablösung von Win32-Apps.
Gerätekonfiguration
Fehlermeldung wird angezeigt, wenn die OEMConfig-Richtlinie auf Android Enterprise-Geräten 500 KB überschreitet
Auf Android Enterprise-Geräten können Sie ein OEMConfig-Gerätekonfigurationsprofil verwenden, um OEM-spezifische Einstellungen hinzuzufügen, zu erstellen und/oder anzupassen.
Wenn Sie eine OEMConfig-Richtlinie erstellen, die 500 KB überschreitet, wird der folgende Fehler im Intune Admin Center angezeigt:
Profile is larger than 500KB. Adjust profile settings to decrease the size.
Zuvor wurden OEMConfig-Richtlinien, die 500 KB überschritten haben, als ausstehend angezeigt.
Weitere Informationen zu OEMConfig-Profilen finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig in Microsoft Intune.
Gilt für:
- Android für Unternehmen
Gerätesicherheit
Änderungen des Windows-Firewall-CSP für die Verarbeitung von Firewallregeln
Windows hat geändert, wie der Firewall-Konfigurationsdienstanbieter (CSP) Regeln aus Atomic-Blöcken von Firewallregeln erzwingt. Der Windows-Firewall-CSP auf einem Gerät implementiert die Einstellungen der Firewallregel aus Ihren Intune Endpunktsicherheitsrichtlinien. Die Änderung des CSP-Verhaltens erzwingt jetzt eine ganz oder gar keine Anwendung von Firewallregeln aus jedem Atomic-Regelblock.
Zuvor durchläuft der CSP auf einem Gerät die Firewallregeln in einem Atomic-Regelblock – jeweils eine Regel (oder Einstellung) mit dem Ziel, alle Regeln in diesem Atomic-Block oder keines davon anzuwenden. Wenn beim CSP ein Problem beim Anwenden einer Regel aus dem Block auf das Gerät auftritt, würde der CSP diese Regel nicht nur beenden, sondern auch nachfolgende Regeln nicht mehr verarbeiten, ohne sie anzuwenden. Regeln, die erfolgreich angewendet wurden, bevor eine Regel fehlschlägt, bleiben jedoch auf das Gerät angewendet. Dieses Verhalten kann zu einer teilweisen Bereitstellung von Firewallregeln auf einem Gerät führen, da die Regeln, die angewendet wurden, bevor eine Regel nicht angewendet wurde, nicht umgekehrt werden.
Wenn mit der Änderung des Firewall-CSP eine Regel im Block nicht auf das Gerät angewendet werden kann, wird für alle Regeln aus demselben Atomic-Block, die erfolgreich angewendet wurden, ein Rollback ausgeführt. Dieses Verhalten stellt sicher, dass das gewünschte Alles-oder-Nichts-Verhalten implementiert wird und eine partielle Bereitstellung von Firewallregeln in diesem Block verhindert wird. Wenn ein Gerät beispielsweise einen Atomic-Block von Firewallregeln empfängt, der über eine falsch konfigurierte Regel verfügt, die nicht angewendet werden kann, oder über eine Regel verfügt, die nicht mit dem Betriebssystem des Geräts kompatibel ist, schlägt der CSP alle Regeln aus diesem Block fehl, und er führt ein Rollback für alle Regeln aus, die auf dieses Gerät angewendet wurden.
Diese Änderung des Firewall-CSP-Verhaltens ist auf Geräten verfügbar, auf denen die folgenden Windows-Versionen oder höher ausgeführt werden:
- Windows 11 21H2
- Windows 11 22H2
- Windows 10 21H2
Weitere Informationen dazu, wie der Windows-Firewall-CSP Atomic-Blöcke verwendet, um Firewallregeln zu enthalten, finden Sie in der Windows-Dokumentation im Hinweis am Anfang des Firewall-CSP .
Anleitungen zur Problembehandlung finden Sie im Intune-Supportblog How to trace and troubleshoot the Intune Endpoint Security Firewall rule creation process.
CrowdStrike – Neuer Mobile Threat Defense-Partner
Wir haben CrowdStrike Falcon als integrierten MtD-Partner (Mobile Threat Defense) mit Intune hinzugefügt. Durch Konfigurieren des CrowdStrike-Connectors in Intune können Sie den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs steuern, der auf der Risikobewertung in Ihren Compliancerichtlinien basiert.
Mit dem Intune 2404-Dienstrelease ist der CrowdStrike-Connector jetzt im Admin Center verfügbar. Es kann jedoch erst verwendet werden, wenn CrowdStrike die erforderlichen App Configuration Profildetails veröffentlicht, die für die Unterstützung von iOS- und Android-Geräten erforderlich sind. Die Profildetails werden irgendwann nach der zweiten Maiwoche erwartet.
Intune-Apps
Neu verfügbare geschützte Apps für Intune
Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:
- Asana: Arbeiten an einem Ort von Asana, Inc.
- Freshservice für Intune von Freshworks, Inc.
- Kofax Power PDF Mobile von Tungsten Automation Corporation
- Remotedesktop von Microsoft Corporation
Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.
Überwachung und Problembehandlung
Windows Update-Verteilungsbericht
Der Windows Update-Verteilungsbericht in Intune enthält einen zusammengefassten Bericht. Dieser Bericht zeigt Folgendes an:
- Die Anzahl der Geräte, die sich auf jeder Qualitätsupdateebene befinden.
- Der Prozentsatz der Abdeckung für jedes Update auf Intune verwalteten Geräten, einschließlich gemeinsam verwalteter Geräte.
Sie können im Bericht für jedes Qualitätsupdate, das Geräte basierend auf der Windows 10/11-Featureversion und den Updatestatus aggregiert, einen Drilldown ausführen.
Schließlich können die Administratoren die Liste der Geräte abrufen, die mit den in den vorherigen beiden Berichten angezeigten Zahlen aggregiert werden, die auch exportiert und für die Problembehandlung und Analyse zusammen mit den Windows Update für Geschäftsberichte verwendet werden können.
Weitere Informationen zu Windows Update-Verteilungsberichten finden Sie unter Windows Update Berichte auf Intune.
Gilt für:
- Windows 10
- Windows 11
Intune Unterstützung von Microsoft 365-Remoteanwendungs-Diagnose
Das Microsoft 365-Remoteanwendungs-Diagnose ermöglicht es Intune Administratoren, Intune App-Schutzprotokolle und Microsoft 365-Anwendungsprotokolle (falls zutreffend) direkt über die Intune-Konsole anzufordern. Sie finden diesen Bericht im Microsoft Intune Admin Center, indem Sie Problembehandlung + Support>Problembehandlung>Auswählen einerBenutzerzusammenfassung>>App-Schutz* auswählen. Dieses Feature ist exklusiv für Anwendungen verfügbar, die Intune App-Schutzverwaltung unterliegen. Falls unterstützt, werden die anwendungsspezifischen Protokolle gesammelt und in dedizierten Speicherlösungen für jede Anwendung gespeichert.
Weitere Informationen finden Sie unter Sammeln von Diagnose von einem Intune verwalteten Gerät.
Remotehilfe unterstützt die vollständige Kontrolle über ein macOS-Gerät.
Remotehilfe unterstützt jetzt Helpdesk, der eine Verbindung mit dem Gerät eines Benutzers herstellt und die vollständige Kontrolle über das macOS-Gerät anfordert.
Weitere Informationen finden Sie unter:
Gilt für:
- macOS 12, 13 und 14
Neuigkeitenarchiv
Informationen zu den vorherigen Monaten finden Sie im Archiv Zu den Neuerungen.
Benachrichtigungen
Diese Hinweise enthalten wichtige Informationen, die Ihnen bei der Vorbereitung auf künftige Änderungen und Features in Zusammenhang mit Intune helfen können.
Plan for Change: Blockieren der Bildschirmaufnahme im neuesten Intune App SDK für iOS und Intune App Wrapping Tool für iOS
Wir haben kürzlich aktualisierte Versionen des Intune App SDK und des Intune App Wrapping Tool veröffentlicht. In diesen Versionen (v19.7.5 und höher für Xcode 15 und v20.2.0+ für Xcode 16) ist die Unterstützung für das Blockieren von Bildschirmaufnahmen, Genmojis und Schreibtools als Reaktion auf die neuen KI-Features in iOS/iPadOS 18.2 enthalten.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Für Apps, die auf die neueste Intune App SDK oder Intune App Wrapping Tool Versionen aktualisiert wurden, wird die Bildschirmaufnahme blockiert, wenn Sie "Organisationsdaten an andere Apps senden" auf einen anderen Wert als "Alle Apps" konfiguriert haben. Um die Bildschirmaufnahme für Ihre iOS-/iPadOS-Geräte zuzulassen, konfigurieren Sie die Konfigurationsrichtlinieneinstellung für verwaltete Apps für Apps für "com.microsoft.intune.mam.screencapturecontrol" auf Deaktiviert.
Wie können Sie sich vorbereiten?
Überprüfen Sie Ihre App-Schutzrichtlinien, und erstellen Sie bei Bedarf eine App-Konfigurationsrichtlinie für verwaltete Apps , um die Bildschirmaufnahme zu ermöglichen, indem Sie die obige Einstellung konfigurieren (Apps > App-Konfigurationsrichtlinien > Erstellen verwalteter > Apps > Schritt 3 "Einstellungen" unter Allgemeine Konfiguration).. Weitere Informationen finden Sie unter iOS-App-Schutzrichtlinieneinstellungen – Datenschutz - und App-Konfigurationsrichtlinien – Verwaltete Apps.
Maßnahmen ergreifen: Update auf das neueste Intune App SDK für iOS und Intune App Wrapping Tool für iOS
Um die bevorstehende Version von iOS/iPadOS 18.2 zu unterstützen, aktualisieren Sie auf die neuesten Versionen des Intune App SDK und der Intune App Wrapping Tool, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden. Wichtig: Wenn Sie nicht auf die neuesten Versionen aktualisieren, gelten einige App-Schutzrichtlinien in bestimmten Szenarien möglicherweise nicht für Ihre App. Sehen Sie sich die folgenden GitHub-Ankündigungen an, um weitere Details zu den spezifischen Auswirkungen zu erhalten:
- SDK für iOS: Update empfohlen vor der allgemeinen Verfügbarkeit von iOS 18.2 – microsoftconnect/ms-intune-app-sdk-ios – Diskussion #495
- Wrapper für iOS: Update empfohlen vor der allgemeinen Verfügbarkeit von iOS 18.2 – microsoftconnect/intune-app-wrapping-tool-ios – Diskussion #128
Als bewährte Methode sollten Sie Ihre iOS-Apps immer auf das neueste App SDK oder App Wrapping Tool aktualisieren, um sicherzustellen, dass Ihre App weiterhin reibungslos ausgeführt wird.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool verwenden, müssen Sie auf die neueste Version aktualisieren, um iOS 18.2 zu unterstützen.
Wie können Sie sich vorbereiten?
Für Apps, die unter iOS 18.2 ausgeführt werden, müssen Sie auf die neue Version des Intune App SDK für iOS aktualisieren:
- Verwenden Sie für mit XCode 15 erstellte Apps v19.7.6 – Release 19.7.6 – microsoftconnect/ms-intune-app-sdk-ios – GitHub
- Verwenden Sie für mit XCode 16 erstellte Apps v20.2.1 – Release 20.2.1 – microsoftconnect/ms-intune-app-sdk-ios – GitHub
Für Apps, die unter iOS 18.2 ausgeführt werden, müssen Sie auf die neue Version der Intune App Wrapping Tool für iOS aktualisieren:
- Verwenden Sie für mit XCode 15 erstellte Apps v19.7.6 – Release 19.7.6 – microsoftconnect/intune-app-wrapping-tool-ios – GitHub
- Verwenden Sie für Mit XCode 16 erstellte Apps v20.2.1 – Release 20.2.1 – microsoftconnect/intune-app-wrapping-tool-ios – GitHub
Wichtig
Die oben aufgeführten SDK-Versionen haben Unterstützung für das Blockieren von Bildschirmaufnahmen, Genmojis und Schreibtools als Reaktion auf neue KI-Features in iOS 18.2 hinzugefügt. Für Apps, die auf die oben aufgeführte Version des SDK aktualisiert wurden, wird der Bildschirmaufnahmeblock angewendet, wenn Sie Organisationsdaten an andere Apps senden mit einem anderen Wert als Alle Apps konfiguriert haben. Weitere Informationen finden Sie unter Einstellungen für iOS-/iPadOS-App-Schutzrichtlinien . Sie können die App-Konfigurationsrichtlinieneinstellung com.microsoft.intune.mam.screencapturecontrol = Disabled konfigurieren, wenn Sie die Bildschirmaufnahme für Ihre iOS-Geräte zulassen möchten. Weitere Informationen finden Sie unter App-Konfigurationsrichtlinien für Microsoft Intune. Intune werden in Zukunft präzisere Kontrollen zum Blockieren bestimmter KI-Features bereitstellen. Bitte folgen Sie neuigkeiten in Microsoft Intune, um auf dem neuesten Stand zu bleiben.
Benachrichtigen Sie Ihre Benutzer, falls zutreffend, um sicherzustellen, dass sie ihre Apps vor dem Upgrade auf iOS 18.2 auf die neueste Version aktualisieren. Sie können die Intune App SDK-Version, die von Ihren Benutzern verwendet wird, im Microsoft Intune Admin Center überprüfen, indem Sie zu Apps>Monitor>App-Schutz status navigieren und dann plattformversion und iOS SDK-Version überprüfen.
Wenn Sie Fragen haben, hinterlassen Sie einen Kommentar zur entsprechenden GitHub-Ankündigung. Navigieren Sie außerdem, falls noch nicht geschehen, zum entsprechenden GitHub-Repository, und abonnieren Sie Releases und Diskussionen (Sehen Sie > sich benutzerdefinierte > Releases, Diskussionen an), um sicherzustellen, dass Sie mit den neuesten SDK-Releases, Updates und anderen wichtigen Ankündigungen auf dem laufenden bleiben.
Plan for Change: Bestimmte App-Konfigurationswerte werden automatisch an bestimmte Apps gesendet.
Ab dem Dienstrelease von Intune vom September (2409) werden die App-Konfigurationswerte IntuneMAMUPN, IntuneMAMOID und IntuneMAMDeviceID automatisch an verwaltete Anwendungen auf Intune registrierten iOS-Geräten für die folgenden Apps gesendet: Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams und Microsoft Word. Intune erweitern diese Liste weiterhin, um weitere verwaltete Apps einzuschließen.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn diese Werte für iOS-Geräte nicht ordnungsgemäß konfiguriert sind, besteht die Möglichkeit, dass die Richtlinie entweder nicht an die App übermittelt wird oder die falsche Richtlinie übermittelt wird. Weitere Informationen finden Sie unter Supporttipp: Intune MAM-Benutzer auf iOS-/iPadOS-Geräten ohne Benutzer können in seltenen Fällen blockiert werden.
Wie können Sie sich vorbereiten?
Es ist keine zusätzliche Aktion erforderlich.
Plan for Change: Implementieren einer starken Zuordnung für SCEP- und PKCS-Zertifikate
Mit dem Windows-Update (KB5014754) vom 10. Mai 2022 wurden Änderungen am Verhalten der Active Directory-Kerberos-Schlüsselverteilung (KDC) in Windows Server 2008 und höheren Versionen vorgenommen, um Sicherheitsrisiken durch Rechteerweiterungen im Zusammenhang mit Zertifikatspoofing zu minimieren. Windows erzwingt diese Änderungen am 11. Februar 2025.
Um sich auf diese Änderung vorzubereiten, hat Intune die Möglichkeit freigegeben, die Sicherheits-ID einzuschließen, um SCEP- und PKCS-Zertifikate stark zuzuordnen. Weitere Informationen finden Sie im Blog: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune Zertifikaten
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Diese Änderungen wirken sich auf SCEP- und PKCS-Zertifikate aus, die von Intune für Microsoft Entra hybrid eingebundene Benutzer oder Geräte bereitgestellt werden. Wenn ein Zertifikat nicht stark zugeordnet werden kann, wird die Authentifizierung verweigert. So aktivieren Sie eine starke Zuordnung:
- SCEP-Zertifikate: Fügen Sie die Sicherheits-ID zu Ihrem SCEP-Profil hinzu. Es wird dringend empfohlen, mit einer kleinen Gruppe von Geräten zu testen und dann langsam aktualisierte Zertifikate bereitzustellen, um Unterbrechungen für Ihre Benutzer zu minimieren.
- PKCS-Zertifikate: Aktualisieren Sie auf die neueste Version des Zertifikatconnectors, ändern Sie den Registrierungsschlüssel, um die Sicherheits-ID zu aktivieren, und starten Sie dann den Connectordienst neu. Wichtig: Bevor Sie den Registrierungsschlüssel ändern, überprüfen Sie, wie Sie den Registrierungsschlüssel ändern und wie Sie die Registrierung sichern und wiederherstellen.
Ausführliche Schritte und zusätzliche Anleitungen finden Sie im Blog: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten
Wie können Sie sich vorbereiten?
Wenn Sie SCEP- oder PKCS-Zertifikate für Microsoft Entra hybrid eingebundene Benutzer oder Geräte verwenden, müssen Sie vor dem 11. Februar 2025 Maßnahmen ergreifen, um folgendes zu tun:
- (Empfohlen) Aktivieren Sie die starke Zuordnung, indem Sie sich die schritte im Blog ansehen: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten
- Wenn alle Zertifikate nicht vor dem 11. Februar 2025 mit eingeschlossener SID erneuert werden können, aktivieren Sie alternativ den Kompatibilitätsmodus, indem Sie die Registrierungseinstellungen anpassen, wie in KB5014754 beschrieben. Der Kompatibilitätsmodus bleibt bis September 2025 gültig.
Update auf die neueste Unterstützung für Intune App SDK und Intune App Wrapper für Android 15
Wir haben kürzlich neue Versionen des Intune App SDK und Intune App Wrapping Tool für Android zur Unterstützung von Android 15 veröffentlicht. Es wird empfohlen, ihre App auf die neuesten SDK- oder Wrapperversionen zu aktualisieren, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie Über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool für Android verwenden, empfiehlt es sich, Ihre App auf die neueste Version zu aktualisieren, um Android 15 zu unterstützen.
Wie können Sie sich vorbereiten?
Wenn Sie Apps für Android API 35 erstellen möchten, müssen Sie die neue Version des Intune App SDK für Android (v11.0.0) übernehmen. Wenn Sie Ihre App umschlossen haben und api 35 als Ziel verwenden, müssen Sie die neue Version des App-Wrappers (v1.0.4549.6) verwenden.
Hinweis
Zur Erinnerung: Apps müssen zwar auf das neueste SDK aktualisiert werden, wenn sie auf Android 15 ausgerichtet sind, aber Apps müssen das SDK nicht so aktualisieren, dass es einfach unter Android 15 ausgeführt wird.
Sie sollten auch planen, Ihre Dokumentation oder Den Entwicklerleitfaden zu aktualisieren, falls zutreffend, um diese Änderung in die Unterstützung für das SDK einzubeziehen.
Hier sind die öffentlichen Repositorys:
Aktion ergreifen: Aktivieren der mehrstufigen Authentifizierung für Ihren Mandanten vor dem 15. Oktober 2024
Ab oder nach dem 15. Oktober 2024 fordert Microsoft administratoren auf, die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) zu verwenden, wenn sie sich beim Microsoft Azure-Portal, Microsoft Entra Admin Center und Microsoft Intune Admin Center anmelden. Um die zusätzliche Schutzebene der MFA nutzen zu können, empfehlen wir, MFA so bald wie möglich zu aktivieren. Weitere Informationen finden Sie unter Planen der obligatorischen mehrstufigen Authentifizierung für Azure- und Verwaltungsportale.
Hinweis
Diese Anforderung gilt auch für alle Dienste, auf die über das Intune Admin Center zugegriffen wird, z. B. Windows 365 Cloud-PC.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
MFA muss für Ihren Mandanten aktiviert sein, um sicherzustellen, dass sich Administratoren nach dieser Änderung beim Azure-Portal, Microsoft Entra Admin Center und Intune Admin Center anmelden können.
Wie können Sie sich vorbereiten?
- Falls noch nicht geschehen, richten Sie MFA vor dem 15. Oktober 2024 ein, um sicherzustellen, dass Ihre Administratoren auf die Azure-Portal, Microsoft Entra Admin Center und Intune Admin Center zugreifen können.
- Wenn Sie die MFA nicht vor diesem Datum einrichten können, können Sie beantragen, das Datum der Erzwingung zu verschieben.
- Wenn MFA nicht vor Beginn der Erzwingung eingerichtet wurde, werden Administratoren aufgefordert, sich für MFA zu registrieren, bevor sie bei der nächsten Anmeldung auf das Azure-Portal, Microsoft Entra Admin Center oder Intune Admin Center zugreifen können.
Weitere Informationen finden Sie unter Planen der obligatorischen mehrstufigen Authentifizierung für Azure- und Verwaltungsportale.
Plan for Change: Intune unterstützt iOS/iPadOS 16 und höher
Später in diesem Jahr erwarten wir, dass iOS 18 und iPadOS 18 von Apple veröffentlicht werden. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune App-Schutzrichtlinien (APP, auch bekannt als MAM), erfordern kurz nach der iOS/iPadOS 18-Veröffentlichung iOS 16/iPadOS 16 und höher.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie iOS-/iPadOS-Geräte verwalten, verfügen Sie möglicherweise über Geräte, die kein Upgrade auf die unterstützte Mindestversion (iOS 16/iPadOS 16) durchführen können.
Da mobile Microsoft 365-Apps unter iOS 16/iPadOS 16 und höher unterstützt werden, wirkt sich dies möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert.
Informationen dazu, welche Geräte iOS 16 oder iPadOS 16 (falls zutreffend) unterstützen, finden Sie in der folgenden Apple-Dokumentation:
Hinweis
Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Die unterstützte Mindestversion des Betriebssystems ändert sich in iOS 16/iPadOS 16, während die zulässige Betriebssystemversion in iOS 13/iPadOS 13 und höher geändert wird. Weitere Informationen finden Sie in dieser Aussage zur benutzerlosen ADE-Unterstützung .
Wie können Sie sich vorbereiten?
Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Navigieren Sie für Geräte mit mobiler Geräteverwaltung (MDM) zu Geräte>Alle Geräte , und filtern Sie nach Betriebssystem. Wechseln Sie für Geräte mit App-Schutzrichtlinien zu Apps>Monitor>App-Schutz status und verwenden Sie die Spalten Plattform- und Plattformversion, um zu filtern.
Um die unterstützte Betriebssystemversion in Ihrem organization zu verwalten, können Sie Microsoft Intune Steuerelemente sowohl für MDM als auch für APP verwenden. Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Intune.
Plan für Änderung: Intune wird macOS 13 und höher noch in diesem Jahr unterstützen
Später in diesem Jahr erwarten wir, dass macOS 15 Sequoia von Apple veröffentlicht wird. Microsoft Intune werden die Unternehmensportal-App und der Intune Agent für die Verwaltung mobiler Geräte auf macOS 13 und höher umstellen. Da es sich bei der Unternehmensportal-App für iOS und macOS um eine einheitliche App handelt, tritt diese Änderung kurz nach der Veröffentlichung von macOS 15 auf. Dies wirkt sich nicht auf vorhandene registrierte Geräte aus.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Diese Änderung wirkt sich nur auf Sie aus, wenn Sie derzeit macOS-Geräte mit Intune verwalten oder verwalten möchten. Diese Änderung wirkt sich möglicherweise nicht auf Sie aus, da Ihre Benutzer wahrscheinlich bereits ein Upgrade ihrer macOS-Geräte durchgeführt haben. Eine Liste der unterstützten Geräte finden Sie unter macOS Ventura ist mit diesen Computern kompatibel.
Hinweis
Geräte, die derzeit unter macOS 12.x oder niedriger registriert sind, bleiben auch dann weiterhin registriert, wenn diese Versionen nicht mehr unterstützt werden. Neue Geräte können sich nicht registrieren, wenn sie macOS 12.x oder niedriger ausführen.
Wie können Sie sich vorbereiten?
Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie zu Geräte>Alle Geräte und filtern Sie nach macOS. Sie können weitere Spalten hinzufügen, um zu ermitteln, wer in Ihrem organization Geräte mit macOS 12.x oder früheren Versionen hat. Bitten Sie Ihre Benutzer, ihre Geräte auf eine unterstützte Betriebssystemversion zu aktualisieren.
Plan for Change: Beenden der Unterstützung für Intune App SDK Xamarin-Bindungen im Mai 2024
Mit dem Ende der Unterstützung für Xamarin-Bindungen endet Intune ab dem 1. Mai 2024 die Unterstützung für Xamarin-Apps und das Intune App SDK Xamarin Bindings.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie iOS- und/oder Android-Apps mit Xamarin erstellt haben und die Intune App SDK Xamarin-Bindungen verwenden, um App-Schutzrichtlinien zu aktivieren, aktualisieren Sie Ihre Apps auf .NET MAUI.
Wie können Sie sich vorbereiten?
Aktualisieren Sie Ihre Xamarin-basierten Apps auf .NET MAUI. Weitere Informationen zur Xamarin-Unterstützung und zum Upgraden Ihrer Apps finden Sie in der folgenden Dokumentation:
- Xamarin-Supportrichtlinie | .NET
- Upgrade von Xamarin auf .NET | Microsoft Lear
- Microsoft Intune App SDK für .NET MAUI – Android | NuGet-Katalog
- Microsoft Intune App SDK für .NET MAUI – iOS | NuGet-Katalog
Planen der Änderung: Aktualisieren Ihrer PowerShell-Skripts mit einer Microsoft Entra ID registrierten App-ID
Letztes Jahr haben wir ein neues Microsoft Intune GitHub-Repository angekündigt, das auf dem Microsoft Graph SDK-basierten PowerShell-Modul basiert. Das GitHub-Repository für Legacy-Microsoft Intune PowerShell-Beispielskripts ist jetzt schreibgeschützt. Darüber hinaus wird im Mai 2024 aufgrund aktualisierter Authentifizierungsmethoden im Graph SDK-basierten PowerShell-Modul die globale Microsoft Intune auf der PowerShell-Anwendung (Client-ID) basierende Authentifizierungsmethode entfernt.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie die Intune PowerShell-Anwendungs-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) verwenden, müssen Sie Ihre Skripts mit einer Microsoft Entra ID registrierten Anwendungs-ID aktualisieren, um zu verhindern, dass Ihre Skripts unterbrochen werden.
Wie können Sie sich vorbereiten?
Aktualisieren Sie Ihre PowerShell-Skripts wie folgt:
- Erstellen einer neuen App-Registrierung im Microsoft Entra Admin Center. Ausführliche Anweisungen finden Sie unter Schnellstart: Registrieren einer Anwendung beim Microsoft Identity Platform.
- Aktualisieren Sie Skripts, die die Intune Anwendungs-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) enthalten, mit der in Schritt 1 erstellten neuen Anwendungs-ID.
Ausführliche Schritt-für-Schritt-Anweisungen finden Sie unter powershell-intune-samples/Aktualisieren der App-Registrierung (github.com).
Intune im Oktober 2024 die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden
Im Oktober 2024 werden Intune android 10 und höher für benutzerbasierte Verwaltungsmethoden unterstützen, einschließlich:
- Persönliches Android Enterprise-Arbeitsprofil
- Unternehmenseigenes Android Enterprise-Arbeitsprofil
- Android Enterprise, vollständig verwaltet
- Android Open Source Project (AOSP) benutzerbasiert
- Android-Geräteadministrator
- App-Schutz-Richtlinien (APP)
- App-Konfigurationsrichtlinien (ACP) für verwaltete Apps
In Zukunft werden wir den Support für eine oder zwei Versionen jährlich im Oktober beenden, bis wir nur die neuesten vier Hauptversionen von Android unterstützen. Weitere Informationen zu dieser Änderung finden Sie im Blog: Intune Umstellung auf Die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden im Oktober 2024.
Hinweis
Benutzerlose Methoden der Android-Geräteverwaltung (dedizierte und AOSP benutzerlos) und von Microsoft Teams zertifizierte Android-Geräte sind von dieser Änderung nicht betroffen.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Für benutzerbasierte Verwaltungsmethoden (wie oben aufgeführt) werden Android-Geräte mit Android 9 oder früheren Versionen nicht unterstützt. Für Geräte mit nicht unterstützten Android-Betriebssystemversionen:
- Intune technischen Support wird nicht bereitgestellt.
- Intune nehmen keine Änderungen vor, um Fehler oder Probleme zu beheben.
- Neue und vorhandene Features funktionieren nicht garantiert.
Obwohl Intune die Registrierung oder Verwaltung von Geräten unter nicht unterstützten Android-Betriebssystemversionen nicht verhindert, ist die Funktionalität nicht garantiert, und die Verwendung wird nicht empfohlen.
Wie können Sie sich vorbereiten?
Benachrichtigen Sie gegebenenfalls Ihr Helpdesk über diese aktualisierte Support-Anweisung. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:
- Konfigurieren Sie eine Einstellung für den bedingten Start für APP mit einer Mindestanforderung für die Betriebssystemversion, um Benutzer zu warnen und/oder zu blockieren.
- Verwenden Sie eine Gerätekonformitätsrichtlinie, und legen Sie die Aktion für Nichtkonformität fest, um eine Nachricht an Benutzer zu senden, bevor Sie sie als nicht konform markieren.
- Legen Sie Registrierungseinschränkungen fest, um die Registrierung auf Geräten mit älteren Versionen zu verhindern.
Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Microsoft Intune.
Plan für Änderung: Die webbasierte Geräteregistrierung wird zur Standardmethode für die iOS-/iPadOS-Geräteregistrierung
Heute wird beim Erstellen von iOS-/iPadOS-Registrierungsprofilen "Geräteregistrierung mit Unternehmensportal" als Standardmethode angezeigt. In einem bevorstehenden Dienstrelease ändert sich die Standardmethode während der Profilerstellung in "Webbasierte Geräteregistrierung". Wenn kein Registrierungsprofil erstellt wird, registriert sich der Benutzer außerdem bei neuen Mandanten mithilfe der webbasierten Geräteregistrierung.
Hinweis
Für die Webregistrierung müssen Sie die Erweiterungsrichtlinie für einmaliges Anmelden (Single Sign-On, SSO) bereitstellen, um die Just-in-Time-Registrierung (JIT) zu aktivieren. Weitere Informationen finden Sie unter Einrichten der Just-in-Time-Registrierung in Microsoft Intune.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Dies ist ein Update der Benutzeroberfläche beim Erstellen neuer iOS-/iPadOS-Registrierungsprofile, um "Webbasierte Geräteregistrierung" als Standardmethode anzuzeigen. Vorhandene Profile sind nicht betroffen. Wenn bei neuen Mandanten kein Registrierungsprofil erstellt wird, registriert sich der Benutzer mithilfe der webbasierten Geräteregistrierung.
Wie können Sie sich vorbereiten?
Aktualisieren Sie Ihre Dokumentation und Benutzeranleitung nach Bedarf. Wenn Sie derzeit die Geräteregistrierung mit Unternehmensportal verwenden, wird empfohlen, zur webbasierten Geräteregistrierung zu wechseln und die SSO-Erweiterungsrichtlinie bereitzustellen, um die JIT-Registrierung zu aktivieren.
Zusatzinformation:
- Einrichten der Just-in-Time-Registrierung in Microsoft Intune
- Einrichten der webbasierten Geräteregistrierung für iOS
Plan for Change: Übergang von jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität
Wir haben mit Jamf an einem Migrationsplan gearbeitet, um Kunden dabei zu unterstützen, macOS-Geräte von der Integration für bedingten Zugriff von Jamf Pro in ihre Gerätekonformitätsintegration umzustellen. Die Gerätekonformitätsintegration verwendet die neuere Intune Partner-Compliance-Verwaltungs-API, die eine einfachere Einrichtung als die Partnergeräteverwaltungs-API umfasst und macOS-Geräte auf dieselbe API wie iOS-Geräte bringt, die von Jamf Pro verwaltet werden. Das Feature für bedingten Zugriff auf der Plattform Jamf Pro wird nach dem 1. September 2024 nicht mehr unterstützt.
Beachten Sie, dass Kunden in einigen Umgebungen anfänglich nicht umgestellt werden können. Weitere Details und Updates finden Sie im Blog: Supporttipp: Übergang von Jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie die Integration für bedingten Zugriff von Jamf Pro für macOS-Geräte verwenden, befolgen Sie die dokumentierten Richtlinien von Jamf, um Ihre Geräte zur Integration der Gerätekonformität zu migrieren: Migrieren von bedingtem macOS-Zugriff zu macOS-Gerätekonformität – Jamf Pro-Dokumentation.
Nachdem die Gerätekonformitätsintegration abgeschlossen ist, werden einige Benutzer möglicherweise einmalig aufgefordert, ihre Microsoft-Anmeldeinformationen einzugeben.
Wie können Sie sich vorbereiten?
Befolgen Sie ggf. die Anweisungen von Jamf, um Ihre macOS-Geräte zu migrieren. Wenn Sie Hilfe benötigen, wenden Sie sich an Jamf Customer Success. Weitere Informationen und die neuesten Updates finden Sie im Blogbeitrag: Supporttipp: Übergang von jamf macOS-Geräten vom bedingten Zugriff zu Gerätekonformität.
Änderungsplan: Intune die Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im Dezember 2024 eingestellt
Google ist veraltet Die Verwaltung von Android-Geräteadministratoren entfernt weiterhin Verwaltungsfunktionen und bietet keine Korrekturen oder Verbesserungen mehr. Aufgrund dieser Änderungen endet Intune ab dem 31. Dezember 2024 die Unterstützung für die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS). Bis zu diesem Zeitpunkt unterstützen wir die Geräteadministratorverwaltung auf Geräten mit Android 14 und früheren Versionen. Weitere Informationen finden Sie im Blog: Microsoft Intune Beenden der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Nachdem Intune die Unterstützung für den Android-Geräteadministrator beendet hat, werden Geräte mit Zugriff auf GMS wie folgt beeinträchtigt:
- Intune werden keine Änderungen oder Updates an der Verwaltung von Android-Geräteadministratoren vornehmen, z. B. Fehlerbehebungen, Sicherheitskorrekturen oder Korrekturen, um Änderungen in neuen Android-Versionen zu beheben.
- Intune technischen Support unterstützt diese Geräte nicht mehr.
Wie können Sie sich vorbereiten?
Beenden Sie die Registrierung von Geräten beim Android-Geräteadministrator, und migrieren Sie die betroffenen Geräte zu anderen Verwaltungsmethoden. Sie können Ihre Intune Berichterstellung überprüfen, um festzustellen, welche Geräte oder Benutzer möglicherweise betroffen sind. Wechseln Sie zu Geräte>Alle Geräte , und filtern Sie die Spalte Betriebssystem nach Android (Geräteadministrator), um die Liste der Geräte anzuzeigen.
Lesen Sie den Blog Microsoft Intune Beenden der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff, um unsere empfohlenen alternativen Android-Geräteverwaltungsmethoden und Informationen zu den Auswirkungen auf Geräte ohne Zugriff auf GMS zu erhalten.
Plan for Change: Beenden der Unterstützung für Microsoft Store für Unternehmen- und Education-Apps
Im April 2023 haben wir damit begonnen, den Support für die Microsoft Store für Unternehmen-Erfahrung in Intune zu beenden. Dies geschieht in mehreren Phasen. Weitere Informationen finden Sie unter Hinzufügen Ihrer Microsoft Store für Unternehmen- und Education-Apps zum Microsoft Store in Intune.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie Microsoft Store für Unternehmen- und Education-Apps verwenden:
- Am 30. April 2023 trennt Intune Microsoft Store für Unternehmen Dienste. Microsoft Store für Unternehmen- und Education-Apps können nicht mit Intune synchronisiert werden, und die Connectorseite wird aus dem Intune Admin Center entfernt.
- Am 15. Juni 2023 wird Intune die Erzwingung von Online- und Offline-Microsoft Store für Unternehmen- und Education-Apps auf Geräten einstellen. Heruntergeladene Anwendungen verbleiben mit eingeschränkter Unterstützung auf dem Gerät. Benutzer können möglicherweise weiterhin von ihrem Gerät aus auf die App zugreifen, aber die App wird nicht verwaltet. Vorhandene synchronisierte Intune App-Objekte bleiben bestehen, damit Administratoren die apps, die synchronisiert wurden, und ihre Zuweisungen anzeigen können. Darüber hinaus können Sie Apps nicht über die Microsoft Graph-API syncMicrosoftStoreForBusinessApps synchronisieren, und die zugehörigen API-Eigenschaften zeigen veraltete Daten an.
- Am 15. September 2023 werden Microsoft Store für Unternehmen- und Education-Apps aus dem Intune Admin Center entfernt. Apps auf dem Gerät verbleiben, bis sie absichtlich entfernt wurden. Die Microsoft Graph-API microsoftStoreForBusinessApp ist ungefähr einen Monat später nicht mehr verfügbar.
Die Einstellung von Microsoft Store für Unternehmen und Education wurde im Jahr 2021 angekündigt. Wenn die Portale Microsoft Store für Unternehmen und Education eingestellt werden, können Administratoren die Liste der Microsoft Store für Unternehmen- und Education-Apps, die synchronisiert werden, nicht mehr verwalten oder Offlineinhalte aus dem Microsoft Store für Unternehmen und Bildungsportale.
Wie können Sie sich vorbereiten?
Es wird empfohlen, Ihre Apps über die neue Microsoft Store-App-Benutzeroberfläche in Intune hinzuzufügen. Wenn eine App nicht im Microsoft Store verfügbar ist, müssen Sie ein App-Paket vom Anbieter abrufen und als branchenspezifische App oder Win32-App installieren. Anweisungen finden Sie in den folgenden Artikeln:
- Hinzufügen von Microsoft Store-Apps zu Microsoft Intune
- Hinzufügen einer branchenspezifischen Windows-App zu Microsoft Intune
- Hinzufügen, Zuweisen und Überwachen einer Win32-App in Microsoft Intune
Verwandte Informationen
- Update auf Intune Integration in den Microsoft Store unter Windows
- Entpacken der Endpunktverwaltung: Die Zukunft der App-Verwaltung in Intune
Plan for Change: Beenden der Unterstützung für Windows Information Protection
Microsoft Windows hat angekündigt, dass der Support für Windows Information Protection (WIP) eingestellt wird. Die Microsoft Intune Produktfamilie wird zukünftige Investitionen in die Verwaltung und Bereitstellung von WIP einstellen. Zusätzlich zur Begrenzung zukünftiger Investitionen wurde die Unterstützung für wip-Szenario ohne Registrierung am Ende des Kalenderjahrs 2022 entfernt.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie WIP-Richtlinien aktiviert haben, sollten Sie diese Richtlinien deaktivieren oder deaktivieren.
Wie können Sie sich vorbereiten?
Es wird empfohlen, WIP zu deaktivieren, um sicherzustellen, dass Benutzer in Ihrem organization nicht den Zugriff auf Dokumente verlieren, die durch die WIP-Richtlinie geschützt wurden. Lesen Sie den Blog-Supporttipp: Supportendeleitfaden für Windows Information Protection weitere Details und Optionen zum Entfernen von WIP von Ihren Geräten.