Nouveautés de Microsoft Intune
Découvrez chaque semaine les nouveautés de Microsoft Intune.
Vous pouvez également lire :
- Avis importants
- Versions passées dans l’archive Nouveautés
- Informations sur la façon dont Intune mises à jour du service sont publiées
Remarque
Le déploiement de chaque mise à jour mensuelle peut prendre jusqu’à trois jours et sera dans l’ordre suivant :
- Jour 1 : Asie-Pacifique (APAC)
- Jour 2 : Europe, Moyen-Orient et Afrique (EMEA)
- Jour 3 : Amérique du Nord
- Jour 4 + : Intune pour le Gouvernement
Certaines fonctionnalités sont déployées sur plusieurs semaines et peuvent ne pas être disponibles pour tous les clients au cours de la première semaine.
Pour obtenir la liste des prochaines fonctionnalités Intune, consultez En développement pour Microsoft Intune.
Pour plus d’informations sur les solutions Windows Autopilot, consultez :
Vous pouvez utiliser RSS pour être averti lorsque cette page est mise à jour. Pour plus d’informations, consultez Comment utiliser la documentation.
Semaine du 14 octobre 2024 (version de service 2410)
Gestion des applications
Mises à jour aux stratégies de configuration des applications pour les appareils Android Enterprise
Les stratégies de configuration d’application pour les appareils Android Enterprise prennent désormais en charge la substitution des autorisations suivantes :
- Accéder à l’emplacement en arrière-plan
- Bluetooth (connexion)
Pour plus d’informations sur les stratégies de configuration d’application pour les appareils Android Enterprise, consultez Ajouter des stratégies de configuration d’application pour les appareils Android Enterprise gérés.
S’applique à :
- Appareils Android Entreprise
Configuration des appareils
Prise en charge de la préparation des appareils Windows Autopilot dans Intune géré par 21Vianet en Chine
Intune prend désormais en charge la stratégie de préparation des appareils Windows Autopilot pour les Intune gérées par 21Vianet dans le cloud chine. Les clients dont les locataires se trouvent en Chine peuvent désormais utiliser la préparation des appareils Windows Autopilot avec Intune pour approvisionner des appareils.
Pour plus d’informations sur cette prise en charge d’Autopilot, consultez les éléments suivants dans la documentation Autopilot :
- Vue d’ensemble : Vue d’ensemble de la préparation des appareils Windows Autopilot
- Tutoriel : Scénarios de préparation des appareils Windows Autopilot
Gestion des périphériques
La version minimale du système d’exploitation pour les appareils Android est Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur
À compter d’octobre 2024, Android 10 et versions ultérieures est la version minimale du système d’exploitation Android prise en charge pour les méthodes de gestion basées sur l’utilisateur, notamment :
- Profil professionnel Android Enterprise appartenant à l’utilisateur
- Profil professionnel Android Enterprise appartenant à l’entreprise
- Android Entreprise complètement managé
- Android Open Source Project (AOSP) basé sur l’utilisateur
- Administrateur d’appareils Android
- Protection d'applications stratégies (APP)
- Stratégies de configuration d’application (ACP) pour les applications gérées
Pour les appareils inscrits sur des versions de système d’exploitation non prises en charge (Android 9 et versions antérieures)
- Intune support technique n’est pas fourni.
- Intune n’apportez pas de modifications pour résoudre les bogues ou les problèmes.
- Le fonctionnement des fonctionnalités nouvelles et existantes n’est pas garanti.
Bien que Intune n’empêche pas l’inscription ou la gestion des appareils sur des versions de système d’exploitation Android non prises en charge, la fonctionnalité n’est pas garantie et l’utilisation n’est pas recommandée.
Les méthodes de gestion des appareils Android sans utilisateur (dédiés et AOSP sans utilisateur) et les appareils Android certifiés Microsoft Teams ne sont pas affectés par cette modification.
Collecte des détails supplémentaires de l’inventaire des appareils
Intune collecte désormais des fichiers et des clés de Registre supplémentaires pour vous aider à résoudre les problèmes liés à la fonctionnalité Inventaire matériel des appareils.
S’applique à :
- Windows
Semaine du 7 octobre 2024
Gestion des applications
Nouvelle interface utilisateur pour Portail d'entreprise Intune application pour Windows
L’interface utilisateur de l’application Portail d'entreprise Intune pour Windows est mise à jour. Les utilisateurs voient désormais une expérience améliorée pour leur application de bureau sans modifier les fonctionnalités qu’ils ont utilisées par le passé. Les améliorations spécifiques apportées à l’interface utilisateur sont axées sur les pages Accueil, Appareils et Téléchargements & mises à jour . La nouvelle conception est plus intuitive et met en évidence les domaines dans lesquels les utilisateurs doivent prendre des mesures.
Pour plus d’informations, consultez Nouvelle apparence de l’application Portail d'entreprise Intune pour Windows. Pour plus d’informations sur l’utilisateur final, consultez Installer et partager des applications sur votre appareil.
Sécurité des appareils
Nouvelles exigences de mappage fortes pour l’authentification des certificats SCEP auprès de KDC
Le centre de distribution de clés (KDC) nécessite que les objets utilisateur ou appareil soient fortement mappés à Active Directory pour l’authentification basée sur les certificats. Cela signifie que l’autre nom d’objet d’un certificat SCEP (Simple Certificate Enrollment Protocol) doit avoir une extension d’identificateur de sécurité (SID) qui correspond au SID de l’utilisateur ou de l’appareil dans Active Directory. L’exigence de mappage protège contre l’usurpation de certificat et garantit que l’authentification basée sur les certificats auprès du KDC continue de fonctionner.
Pour répondre aux exigences, modifiez ou créez un profil de certificat SCEP dans Microsoft Intune. Ajoutez ensuite un URI
attribut et la OnPremisesSecurityIdentifier
variable au SAN. Après cela, Microsoft Intune ajoute une balise avec l’extension SID au SAN et émet de nouveaux certificats aux utilisateurs et appareils ciblés. Si l’utilisateur ou l’appareil a un SID local qui a été synchronisé avec Microsoft Entra ID, le certificat affiche le SID. S’ils n’ont pas de SID, un nouveau certificat est émis sans le SID.
Pour plus d’informations et pour connaître les étapes à suivre, consultez Mettre à jour le connecteur de certificat : exigences de mappage fortes pour KB5014754.
S’applique à :
- certificats utilisateur Windows 10/11, iOS/iPadOS et macOS
- certificats d’appareil Windows 10/11
Cette exigence ne s’applique pas aux certificats d’appareil utilisés avec Microsoft Entra utilisateurs ou appareils joints, car l’attribut SID est un identificateur local.
Prise en charge des paramètres de sécurité de Defender pour point de terminaison dans les environnements cloud gouvernementaux (préversion publique)
En préversion publique, les locataires clients dans les environnements US Government Community (GCC) High et Department of Defense (DoD) peuvent désormais utiliser Intune pour gérer les paramètres de sécurité Defender sur les appareils qui ont été intégrés à Defender sans inscrire ces appareils avec Intune. Cette fonctionnalité est connue sous le nom de gestion des paramètres de sécurité de Defender pour point de terminaison.
Pour plus d’informations sur les fonctionnalités Intune prises en charge dans les environnements GCC High et DoD, consultez Intune description du service US Government.
Semaine du 30 septembre 2024
Sécurité des appareils
Mises à jour au processus d’émission de certificat PKCS dans Microsoft Intune Certificate Connector, version 6.2406.0.1001
Nous avons mis à jour le processus d’émission de certificat PKCS (Public Key Cryptography Standards) dans Microsoft Intune pour prendre en charge les exigences d’informations des identificateurs de sécurité (SID) décrites dans KB5014754. Dans le cadre de cette mise à jour, un attribut OID contenant le SID de l’utilisateur ou de l’appareil est ajouté au certificat. Cette modification est disponible avec Certificate Connector pour Microsoft Intune, version 6.2406.0.1001, et s’applique aux utilisateurs et appareils synchronisés entre Active Directory local et Microsoft Entra ID.
La mise à jour du SID est disponible pour les certificats utilisateur sur toutes les plateformes et pour les certificats d’appareil spécifiquement sur Microsoft Entra appareils Windows joints hybrides.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
Semaine du 23 septembre 2024 (version de service 2409)
Gestion des applications
Paramètres de temps de travail pour les stratégies de protection des applications
Les paramètres de temps de travail vous permettent d’appliquer des stratégies qui limitent l’accès aux applications et désactivent les notifications de messages reçus des applications pendant la période de non-travail. Le paramètre limiter l’accès est désormais disponible pour les applications Microsoft Teams et Microsoft Edge. Vous pouvez limiter l’accès à l’aide de stratégies de protection des applications (APP) pour bloquer ou avertir les utilisateurs finaux d’utiliser les applications iOS/iPadOS ou Android Teams et Microsoft Edge pendant la période de non-travail en définissant le paramètre de lancement conditionnel Durée de travail non travaillée . En outre, vous pouvez créer une stratégie de temps de travail pour désactiver le son des notifications de l’application Teams aux utilisateurs finaux pendant la période de non-travail.
S’applique à :
- Android
- iOS/iPadOS
Expérience de création d’applications simplifiée pour les applications à partir du catalogue d’applications d’entreprise
Nous avons simplifié la façon dont les applications du catalogue d’applications d’entreprise sont ajoutées à Intune. Nous fournissons maintenant un lien d’application direct au lieu de dupliquer les fichiers binaires et les métadonnées de l’application. Le contenu de l’application est désormais téléchargé à partir d’un *.manage.microsoft.com
sous-domaine. Cette mise à jour permet d’améliorer la latence lors de l’ajout d’une application à Intune. Lorsque vous ajoutez une application à partir du catalogue d’applications d’entreprise, elle se synchronise immédiatement et est prête pour une action supplémentaire à partir de Intune.
Mettre à jour les applications du catalogue d’applications d’entreprise
La gestion des applications d’entreprise est améliorée pour vous permettre de mettre à jour une application catalogue d’applications d’entreprise . Cette fonctionnalité vous guide tout au long d’un Assistant qui vous permet d’ajouter une nouvelle application et d’utiliser le remplacement pour mettre à jour l’application précédente.
Pour plus d’informations, consultez Remplacement guidé des mises à jour pour Enterprise App Management.
Configuration des appareils
Samsung a mis fin à la prise en charge de plusieurs paramètres d’administrateur d’appareil Android (DA)
Sur les appareils Gérés par l’administrateur d’appareil (DA) Android, Samsung a déprécié de nombreux paramètres de configuration des API Samsung Knox (ouvre le site web de Samsung).
Dans Intune, cette dépréciation a un impact sur les paramètres de restrictions d’appareil, les paramètres de conformité et les profils de certificat approuvés suivants :
- Paramètres de restriction d’appareil pour Android dans Microsoft Intune
- Afficher les paramètres de conformité de l’administrateur d’appareil Android pour Microsoft Intune stratégies de conformité
- Créer des profils de certificat approuvés dans Microsoft Intune
Dans le centre d’administration Intune, lorsque vous créez ou mettez à jour un profil avec ces paramètres, les paramètres affectés sont notés.
Bien que la fonctionnalité puisse continuer à fonctionner, il n’existe aucune garantie qu’elle continuera à fonctionner pour toutes les versions Android DA prises en charge par Intune. Pour plus d’informations sur la prise en charge des API déconseillées par Samsung, consultez Quel type de support est proposé après la dépréciation d’une API ? (ouvre le site web de Samsung).
Au lieu de cela, vous pouvez gérer des appareils Android avec Intune à l’aide de l’une des options Android Enterprise suivantes :
- Configurer l’inscription d’appareils avec profil professionnel Android Enterprise appartenant à l’utilisateur
- Configurer l’inscription Intune d’appareils Android Entreprise appartenant à l’entreprise avec profil professionnel
- Configurer l’inscription pour les appareils Android Entreprise entièrement gérés
- Configurer l’inscription à Intune pour les appareils Android Entreprise dédiés
- Vue d’ensemble des stratégies de protection des applications
S’applique à :
- Administrateur d’appareils Android (DA)
Device Firmware Configuration Interface (DFCI) prend en charge les appareils VAIO
Pour les appareils Windows 10/11, vous pouvez créer un profil DFCI pour gérer les paramètres UEFI (BIOS). Dans Microsoft Intune centre d’administration, sélectionnez Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour les modèles de plateforme >Interface>de configuration du microprogramme d’appareil pour le type de profil.
Certains appareils VAIO exécutant Windows 10/11 sont activés pour DFCI. Contactez le fournisseur ou le fabricant de votre appareil pour connaître les appareils éligibles.
Pour plus d’informations sur les profils DFCI, consultez :
- Configurer des profils DFCI (Device Firmware Configuration Interface) sur des appareils Windows dans Microsoft Intune
- Gestion de l’interface de configuration du microprogramme d’appareil (DFCI) avec Windows Autopilot
S’applique à :
- Windows 10
- Windows 11
Nouveaux paramètres disponibles dans le catalogue de paramètres Apple
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.
iOS/iPadOS
Paramètres mathématiques du Gestion des appareils déclaratif (DDM) >:
Calculatrice
- Mode de base
- Mode Notes mathématiques
- Mode scientifique
Comportement du système
- Suggestions de clavier
- Notes mathématiques
Filtre de contenu web :
- Masquer les URL de liste de refus
macOS
Paramètres mathématiques du Gestion des appareils déclaratif (DDM) >:
Calculatrice
- Mode de base
- Mode Notes mathématiques
- Mode programmeur
- Mode scientifique
Comportement du système
- Suggestions de clavier
- Notes mathématiques
Configuration > du système Extensions système :
- Extensions système non amovibles de l’interface utilisateur
- Extensions système non amovibles
Mise à jour de l’invite de consentement pour la collecte à distance des journaux
Les utilisateurs finaux peuvent voir une expérience de consentement différente pour la collecte des journaux à distance après les mises à jour android APP SDK 10.4.0 et iOS APP SDK 19.6.0. Les utilisateurs finaux ne voient plus une invite commune à partir de Intune et ne voient qu’une invite de l’application, le cas échéant.
L’adoption de cette modification s’effectue par application et est soumise à la planification de la publication de chaque application.
S’applique à :
- Android
- iOS/iPadOS
Inscription de l’appareil
Nouveaux écrans de l’Assistant Configuration disponibles pour la configuration d’ADE
Les nouveaux écrans de l’Assistant Configuration peuvent être configurés dans le centre d’administration Microsoft Intune. Vous pouvez masquer ou afficher ces écrans pendant l’inscription automatisée des appareils (ADE).
Pour macOS :
- Papier peint : afficher ou masquer le volet de configuration du papier peint MacOS Sonoma qui s’affiche après une mise à niveau sur les appareils exécutant macOS 14.1 et versions ultérieures.
- Mode de verrouillage : affichez ou masquez le volet d’installation du mode de verrouillage sur les appareils exécutant macOS 14.1 et versions ultérieures.
- Intelligence : affichez ou masquez le volet d’installation d’Apple Intelligence sur les appareils exécutant macOS 15 et versions ultérieures.
Pour iOS/iPadOS :
- SOS d’urgence : afficher ou masquer le volet de configuration de sécurité sur les appareils exécutant iOS/iPadOS 16 et versions ultérieures.
- Bouton Action : affiche ou masque le volet d’installation du bouton d’action sur les appareils exécutant iOS/iPadOS 17 et versions ultérieures.
- Intelligence : affichez ou masquez le volet d’installation d’Apple Intelligence sur les appareils exécutant iOS/iPadOS 18 et versions ultérieures.
Vous pouvez configurer ces écrans dans des stratégies d’inscription nouvelles et existantes. Pour plus d’informations et des ressources supplémentaires, consultez :
- Configurer l’inscription automatisée des appareils Apple pour iOS/iPadOS
- Configurer l’inscription automatique des appareils Apple pour les Mac
Date d’expiration étendue pour les jetons d’inscription AOSP associés à l’utilisateur et appartenant à l’entreprise
À présent, lorsque vous créez un jeton d’inscription pour les appareils Android Open Source Project (AOSP) appartenant à l’entreprise et associés à l’utilisateur, vous pouvez sélectionner une date d’expiration pouvant atteindre 65 ans dans le futur, ce qui constitue une amélioration par rapport à la date d’expiration de 90 jours précédente. Vous pouvez également modifier la date d’expiration des jetons d’inscription existants pour les appareils Android Open Source Project (AOSP) appartenant à l’entreprise et associés à l’utilisateur.
Sécurité des appareils
Nouveau modèle de chiffrement de disque pour le chiffrement des données personnelles
Vous pouvez maintenant utiliser le nouveau modèle PDE (Personal Data Encryption) disponible via la stratégie de chiffrement de disque de sécurité des points de terminaison. Ce nouveau modèle configure le fournisseur de services de configuration (CSP) Windows PDE, qui a été introduit dans Windows 11 22H2. Le fournisseur de services de configuration PDE est également disponible via le catalogue de paramètres.
PDE diffère de BitLocker en ce qu’il chiffre les fichiers au lieu de volumes et de disques entiers. PDE se produit en plus d’autres méthodes de chiffrement telles que BitLocker. Contrairement à BitLocker qui libère des clés de chiffrement des données au démarrage, PDE ne libère pas les clés de chiffrement des données tant qu’un utilisateur ne se connecte pas à l’aide de Windows Hello Entreprise.
S’applique à :
- Windows 11 version 22h2 ou ultérieure
Pour plus d’informations sur PDE, notamment sur les prérequis, les exigences associées et les recommandations, consultez les articles suivants dans la documentation sur la sécurité Windows :
Intune Apps
Application protégée nouvellement disponible pour Intune
L’application protégée suivante est maintenant disponible pour Microsoft Intune :
- Notate for Intune by Shafer Systems, LLC
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Semaine du 9 septembre 2024
Gestion des applications
Managed Home Screen mise à jour de l’expérience utilisateur
Tous les appareils Android migrent automatiquement vers l’expérience utilisateur Managed Home Screen (MHS) mise à jour. Pour plus d’informations, consultez Mises à jour à l’expérience Managed Home Screen.
Inscription de l’appareil
Fin de la prise en charge de l’inscription des utilisateurs basés sur un profil Apple avec Portail d'entreprise
Apple prend en charge deux types de méthodes d’inscription manuelle pour les utilisateurs et les appareils dans les scénarios BYOD (bring-your-own-device) : l’inscription basée sur un profil et l’inscription basée sur un compte. Apple a mis fin à la prise en charge de l’inscription utilisateur basée sur un profil, connue dans Intune sous le nom d’inscription d’utilisateur avec Portail d'entreprise. Cette méthode était leur flux d’inscription BYOD axé sur la confidentialité qui utilisait des ID Apple managés. À la suite de ce changement, Intune a mis fin à la prise en charge de l’inscription utilisateur basée sur un profil avec Portail d'entreprise. Les utilisateurs ne peuvent plus inscrire les appareils ciblés avec ce type de profil d’inscription. Cette modification n’affecte pas les appareils qui sont déjà inscrits avec ce type de profil. Vous pouvez donc continuer à les gérer dans le centre d’administration et recevoir Microsoft Intune support technique. Moins de 1 % des appareils Apple de tous les locataires Intune sont actuellement inscrits de cette façon, ce changement n’affecte donc pas la plupart des appareils inscrits.
Aucune modification n’est apportée à l’inscription d’appareil basée sur un profil avec Portail d'entreprise, la méthode d’inscription par défaut pour les scénarios BYOD. Les appareils inscrits via l’inscription automatique d’appareils Apple ne sont pas affectés.
Nous recommandons l’inscription utilisateur basée sur un compte comme méthode de remplacement pour les appareils. Pour plus d’informations sur vos options d’inscription BYOD dans Intune, consultez :
- Inscription utilisateur basée sur un compte
- Inscription d’appareils web
- Inscription d’appareil avec Portail d'entreprise (méthode d’inscription par défaut pour les scénarios BYOD)
Pour plus d’informations sur les types d’inscription d’appareils pris en charge par Apple, consultez Présentation des types d’inscription d’appareils Apple dans le guide de déploiement de la plateforme Apple.
Gestion des périphériques
Intune prend désormais en charge iOS/iPadOS 16.x comme version minimale
Plus tard cette année, nous prévoyons que iOS 18 et iPadOS 18 seront publiés par Apple. Microsoft Intune, y compris les stratégies de protection des applications Portail d'entreprise Intune et Intune (APP, également appelée MAM), nécessitent iOS/iPadOS 16 et versions ultérieures peu après la version d’iOS/iPadOS 18.
Pour plus d’informations sur cette modification, consultez Planifier la modification : Intune passe à la prise en charge d’iOS/iPadOS 16 et versions ultérieures.
Remarque
Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. Pour plus d’informations, consultez Déclaration de support pour les versions iOS/iPadOS prises en charge et celles autorisées pour les appareils sans utilisateur.
S’applique à :
- iOS/iPadOS
Intune prend désormais en charge macOS 13.x comme version minimale
Avec la version d’Apple de macOS 15 Sequoia, Microsoft Intune, l’application Portail d'entreprise et l’agent MDM Intune nécessitent désormais macOS 13 (Ventura) et versions ultérieures.
Pour plus d’informations sur cette modification, consultez Planifier la modification : Intune passe à la prise en charge de macOS 13 et versions ultérieures
Remarque
Les appareils macOS inscrits via l’inscription automatique des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. Pour plus d’informations, consultez Instruction de support.
S’applique à :
- macOS
Semaine du 19 août 2024 (version de service 2408)
Microsoft Intune Suite
Création facile de règles d’élévation endpoint Privilege Management à partir de demandes et de rapports d’approbation de support
Vous pouvez maintenant créer des règles d’élévation de endpoint Privilege Management (EPM) directement à partir d’une demande d’élévation approuvée par le support ou à partir des détails trouvés dans le rapport d’élévation EPM. Avec cette nouvelle fonctionnalité, vous n’aurez pas besoin d’identifier manuellement les détails de détection de fichiers spécifiques pour les règles d’élévation. Au lieu de cela, pour les fichiers qui apparaissent dans le rapport d’élévation ou une demande d’élévation approuvée par le support, vous pouvez sélectionner ce fichier pour ouvrir son volet de détails d’élévation, puis sélectionner l’option Créer une règle avec ces détails de fichier.
Lorsque vous utilisez cette option, vous pouvez ensuite choisir d’ajouter la nouvelle règle à l’une de vos stratégies d’élévation existantes ou de créer une stratégie avec uniquement la nouvelle règle.
S’applique à :
- Windows 10
- Windows 11
Pour plus d’informations sur cette nouvelle fonctionnalité, consultez Stratégie de règles d’élévation Windows dans l’article Configurer des stratégies pour la gestion des privilèges de point de terminaison .
Présentation du rapport sur les performances des ressources pour les appareils physiques dans Analyses avancées
Nous introduisons le rapport sur les performances des ressources pour les appareils physiques Windows dans Intune Analyses avancées. Le rapport est inclus en tant que Intune-add on sous Microsoft Intune Suite.
Les scores de performances des ressources et les insights pour les appareils physiques sont destinés à aider les administrateurs informatiques à prendre des décisions de gestion des ressources processeur/RAM et d’achat qui améliorent l’expérience utilisateur tout en équilibrant les coûts matériels.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
Gestion des applications
Managed Home Screen pour les appareils Android Entreprise complètement managés
Managed Home Screen (MHS) est désormais pris en charge sur les appareils Android Entreprise entièrement gérés. Cette fonctionnalité offre aux organisations la possibilité de tirer parti de MHS dans les scénarios où un appareil est associé à un seul utilisateur.
Pour plus d’informations connexes, voir :
- Configurer l’application Microsoft Managed Home Screen pour Android Enterprise
- Liste des paramètres d’appareil Android Entreprise pour autoriser ou restreindre les fonctionnalités sur les appareils appartenant à l’entreprise à l’aide de Intune
- Configurer les autorisations pour le Managed Home Screen (MHS) sur les appareils Android Enterprise à l’aide de Microsoft Intune
Mises à jour au rapport Applications découvertes
Le rapport Applications découvertes, qui fournit une liste des applications détectées qui se trouvent sur Intune appareils inscrits pour votre locataire, fournit désormais des données d’éditeur pour les applications Win32, en plus des applications du Store. Au lieu de fournir des informations sur l’éditeur uniquement dans les données de rapport exportées, nous les incluons sous forme de colonne dans le rapport Applications découvertes .
Pour plus d’informations, consultez Intune applications découvertes.
Améliorations apportées aux journaux d’activité des extensions de gestion Intune
Nous avons mis à jour la façon dont les activités et les événements de journal sont créés pour les applications Win32 et les journaux IME (Intune Management Extension). Un nouveau fichier journal (AppWorkload.log) contient toutes les informations de journalisation relatives aux activités de déploiement d’applications effectuées par l’IME. Ces améliorations fournissent une meilleure résolution des problèmes et une meilleure analyse des événements de gestion des applications sur le client.
Pour plus d’informations, consultez Intune journaux d’extension de gestion.
Configuration des appareils
Nouveaux paramètres disponibles dans le catalogue de paramètres Apple
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres dans le catalogue de paramètres Apple. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.
iOS/iPadOS
Paramètres de l’extension Safari de Gestion des appareils déclaratif (DDM) >:
- Extensions managées
- Domaines autorisés
- Domaines refusés
- Navigation privée
- État
Paramètres de mise à jour logicielle déclarative Gestion des appareils (DDM) >:
Actions automatiques
- Télécharger
- Installer le système d’exploitation Mises à jour
Reports
- Période combinée en jours
Notifications
Réponse de sécurité rapide
- Activer
- Activer la restauration
Cadence recommandée
Restrictions:
- Autoriser les transferts sortants ESIM
- Autoriser Genmoji
- Autoriser le terrain de jeu d’images
- Autoriser le wand d’image
- Autoriser la mise en miroir d’iPhone
- Autoriser les résultats personnalisés de l’écriture manuscrite
- Autoriser le contrôle à distance de la visioconférence
- Autoriser les outils d’écriture
macOS
Authentification > Authentification unique extensible (SSO) :
- Authentification unique de plateforme
- Période de grâce d’authentification
- Stratégie FileVault
- Comptes d’authentification unique hors plateforme
- Période de grâce hors connexion
- Stratégie de déverrouillage
Authentification > Kerberos Authentification unique extensible :
- Autoriser le mot de passe
- Autoriser la carte à puce
- Filtre de sélection automatique de l’émetteur d’identité
- Démarrer en mode carte à puce
Gestion déclarative des disques Gestion des appareils (DDM) >:
- Stockage externe
- Stockage réseau
Paramètres de l’extension Safari de Gestion des appareils déclaratif (DDM) >:
- Extensions managées
- Domaines autorisés
- Domaines refusés
- Navigation privée
- État
Paramètres de mise à jour logicielle déclarative Gestion des appareils (DDM) >:
Autoriser la Mises à jour du système d’exploitation utilisateur standard
Actions automatiques
- Télécharger
- Installer le système d’exploitation Mises à jour
- Installer la mise à jour de sécurité
Reports
- Période principale en jours
- Période mineure en jours
- Période système en jours
Notifications
Réponse de sécurité rapide
- Activer
- Activer la restauration
Restrictions:
- Autoriser Genmoji
- Autoriser le terrain de jeu d’images
- Autoriser la mise en miroir d’iPhone
- Autoriser les outils d’écriture
Stratégie > système Contrôle de stratégie système :
- Activer le chargement de programmes malveillants XProtect
Améliorations apportées à l’approbation multi-administrative
L’approbation multi-administrative ajoute la possibilité de limiter les stratégies d’accès aux applications Windows ou à toutes les applications non-Windows, ou les deux. Nous ajoutons une nouvelle stratégie d’accès à la fonctionnalité d’approbation administrative multiple pour autoriser les approbations pour les modifications apportées à plusieurs approbations administratives.
Pour plus d’informations, consultez Approbation multi-administrateur.
Inscription de l’appareil
Inscription des utilisateurs Apple basée sur un compte désormais en disponibilité générale pour iOS/iPadOS 15+
Intune prend désormais en charge l’inscription des utilisateurs Apple basée sur un compte, la nouvelle version améliorée de l’inscription des utilisateurs Apple, pour les appareils exécutant iOS/iPadOS 15 et versions ultérieures. Cette nouvelle méthode d’inscription utilise l’inscription juste-à-temps, en supprimant l’application Portail d'entreprise pour iOS comme condition d’inscription. Les utilisateurs d’appareils peuvent lancer l’inscription directement dans l’application Paramètres, ce qui permet une expérience d’intégration plus courte et plus efficace.
Pour plus d’informations, consultez Configurer l’inscription des utilisateurs Apple basée sur un compte sur Microsoft Learn.
Apple a annoncé qu’il met fin à la prise en charge de l’inscription des utilisateurs Apple basée sur les profils. Par conséquent, Microsoft Intune mettra fin à la prise en charge de l’inscription des utilisateurs Apple avec Portail d'entreprise peu de temps après la sortie d’iOS/iPadOS 18. Nous vous recommandons d’inscrire des appareils avec l’inscription des utilisateurs Apple basée sur un compte pour des fonctionnalités similaires et une expérience utilisateur améliorée.
Utiliser un compte de Microsoft Entra d’entreprise pour activer les options de gestion Android Entreprise dans Intune
La gestion des appareils inscrits Intune avec les options de gestion Android Enterprise vous obligeait auparavant à connecter votre locataire Intune à votre compte Google Play géré à l’aide d’un compte Gmail d’entreprise. Vous pouvez maintenant utiliser un compte de Microsoft Entra d’entreprise pour établir la connexion. Cette modification se produit dans les nouveaux locataires et n’affecte pas les locataires qui ont déjà établi une connexion.
Pour plus d’informations, consultez Connecter Intune compte à un compte Google Play géré - Microsoft Intune | Microsoft Learn.
Gestion des périphériques
21 Prise en charge deVianet pour les connecteurs Mobile Threat Defense
Intune géré par 21Vianet prend désormais en charge les connecteurs MtD (Mobile Threat Defense) pour les appareils Android et iOS/iPadOS pour les fournisseurs MTD qui ont également la prise en charge dans cet environnement. Quand un partenaire MTD est pris en charge et que vous vous connectez à un locataire 21Vianet, les connecteurs pris en charge sont disponibles.
S’applique à :
- Android
- iOS/iPadOS
Pour plus d’informations, reportez-vous aux rubriques suivantes :
Nouvelle cpuArchitecture
propriété d’appareil de filtre pour les affectations d’application et de stratégie
Lorsque vous attribuez une application, une stratégie de conformité ou un profil de configuration, vous pouvez filtrer l’affectation à l’aide de différentes propriétés d’appareil, telles que le fabricant de l’appareil, la référence SKU du système d’exploitation, etc.
Une nouvelle cpuArchitecture
propriété de filtre d’appareil est disponible pour les appareils Windows et macOS. Avec cette propriété, vous pouvez filtrer les affectations d’applications et de stratégies en fonction de l’architecture du processeur.
Pour plus d’informations sur les filtres et les propriétés d’appareil que vous pouvez utiliser, consultez :
- Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils dans Microsoft Intune.
- Propriétés de filtre
- Charges de travail prises en charge
S’applique à :
- Windows 10
- Windows 11
- macOS
Sécurité des appareils
Modification du nom de la plateforme Windows pour les stratégies de sécurité des points de terminaison
Lorsque vous créez une stratégie de sécurité de point de terminaison dans Intune, vous pouvez sélectionner la plateforme Windows. Pour plusieurs modèles dans la sécurité des points de terminaison, il n’existe désormais que deux options à choisir pour la plateforme Windows : Windows et Windows (ConfigMgr).
Plus précisément, les changements de nom de la plateforme sont les suivants :
Original | Nouveau |
---|---|
Windows 10 et versions ultérieures | Windows |
Windows 10 et versions ultérieures (ConfigMgr) | Windows (ConfigMgr) |
Windows 10, Windows 11 et Windows Server | Windows |
Windows 10, Windows 11 et Windows Server (ConfigMgr) | Windows (ConfigMgr) |
Ces modifications s’appliquent aux stratégies suivantes :
- Antivirus
- Chiffrement de disque
- Pare-feu
- Gestion des privilèges de point de terminaison
- Détection et réponse du point de terminaison
- Réduction de la surface d'attaque
- Protection de compte
Ce que vous devez savoir
- Cette modification concerne uniquement l’expérience utilisateur (UX) que les administrateurs voient lorsqu’ils créent une stratégie. Il n’y a aucun effet sur les appareils.
- Fonctionnellement, le est identique aux noms de plateforme précédents.
- Il n’existe aucune tâche ou action supplémentaire pour les stratégies existantes.
Pour plus d’informations sur les fonctionnalités de sécurité des points de terminaison dans Intune, consultez Gérer la sécurité des points de terminaison dans Microsoft Intune.
S’applique à :
- Windows
Paramètre date-heure cible pour les mises à jour des mises à jour logicielles Apple met à jour les mises à jour à l’aide de l’heure locale sur les appareils
Vous pouvez spécifier l’heure à laquelle les mises à jour du système d’exploitation sont appliquées sur les appareils dans leur fuseau horaire local. Par exemple, la configuration d’une mise à jour du système d’exploitation à appliquer à 17h00 planifie la mise à jour pour 17h dans le fuseau horaire local de l’appareil. Auparavant, ce paramètre utilisait le fuseau horaire du navigateur dans lequel la stratégie était configurée.
Cette modification s’applique uniquement aux nouvelles stratégies créées dans la version d’août 2408 et les versions ultérieures. Le paramètre Date et heure cible se trouve dans le catalogue de paramètres dans Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de > profil Declarative Gestion des appareils> Software Update.
Dans une version ultérieure, le texte UTC sera supprimé du paramètre Date et heure cible .
Pour plus d’informations sur l’utilisation du catalogue de paramètres pour configurer les mises à jour logicielles, consultez Mises à jour logicielles gérées avec le catalogue de paramètres.
S’applique à :
- iOS/iPadOS
- macOS
Intune Apps
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- Singletrack for Intune (iOS) by Singletrack
- 365Payer par 365 Marchés de détail
- Island Browser for Intune (Android) par Island Technology, Inc.
- Recruitment.Exchange par Spire Innovations, Inc.
- Talent.Exchange par Spire Innovations, Inc.
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Administration des clients
Messages organisationnels maintenant dans Centre d’administration Microsoft 365
La fonctionnalité de message organisationnel a été déplacée hors du centre d’administration Microsoft Intune pour s’installer dans sa nouvelle page d’accueil dans le Centre d’administration Microsoft 365. Tous les messages organisationnels que vous avez créés dans Microsoft Intune sont désormais dans le Centre d’administration Microsoft 365, où vous pouvez continuer à les afficher et à les gérer. La nouvelle expérience inclut des fonctionnalités très demandées telles que la possibilité de créer des messages personnalisés et de remettre des messages sur les applications Microsoft 365.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Présentation des messages organisationnels (préversion) dans le Centre d’administration Microsoft 365
- Messages organisationnels dans le Centre d’administration Microsoft 365
- Conseil de support : Les messages organisationnels sont déplacés vers Centre d’administration Microsoft 365 - Microsoft Community Hub
Semaine du 29 juillet 2024
Microsoft Intune Suite
Endpoint Privilege Management, Analyses avancées et Intune Plan 2 sont disponibles pour GCC High et DoD
Nous sommes ravis d’annoncer que les fonctionnalités suivantes de la Microsoft Intune Suite sont désormais prises en charge dans les environnements U.S. Government Community Cloud (GCC) High et du Ministère de la Défense (DoD) des États-Unis.
Fonctionnalités de l’extension :
- Gestion des privilèges de point de terminaison
- Analyses avancées : avec cette version, la prise en charge de GCC High et du DoD pour Advanced Endpoint Analytics n’inclut pas la fonctionnalité de requête d’appareil.
Fonctionnalités du plan 2 :
- Microsoft Tunnel pour la gestion des applications mobiles
- Mise à jour ota du microprogramme
- Gestion des appareils spécialisés
Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Utiliser Microsoft Intune Suite fonctionnalités de module complémentaire
- description du service GCC Microsoft Intune pour le gouvernement des États-Unis
Inscription de l’appareil
Prise en charge du protocole ACME pour l’inscription iOS/iPadOS et macOS
Alors que nous nous préparons à prendre en charge l’attestation d’appareil managé dans Intune, nous commençons un déploiement progressif d’un changement d’infrastructure pour les nouvelles inscriptions qui inclut la prise en charge du protocole ACME (Automated Certificate Management Environment). Désormais, lorsque de nouveaux appareils Apple s’inscrivent, le profil de gestion de Intune reçoit un certificat ACME au lieu d’un certificat SCEP. ACME offre une meilleure protection que SCEP contre l’émission de certificats non autorisés grâce à des mécanismes de validation robustes et des processus automatisés, ce qui permet de réduire les erreurs dans la gestion des certificats.
Les appareils éligibles au système d’exploitation et au matériel existants n’obtiennent pas le certificat ACME, sauf s’ils se réinscrient. Aucune modification n’est apportée à l’expérience d’inscription de l’utilisateur final, ni au centre d’administration Microsoft Intune. Cette modification affecte uniquement les certificats d’inscription et n’a aucun impact sur les stratégies de configuration d’appareil.
ACME est pris en charge pour l’inscription d’appareils Apple, l’inscription Apple Configurator et l’inscription automatique des appareils (ADE). Les versions de système d’exploitation éligibles sont les suivantes :
- iOS 16.0 ou version ultérieure
- iPadOS 16.1 ou version ultérieure
- macOS 13.1 ou version ultérieure
Semaine du 22 juillet 2024 (version de service 2407)
Microsoft Intune Suite
Nouvelles actions pour PKI cloud Microsoft
Les actions suivantes ont été ajoutées pour les autorités de certification PKI cloud Microsoft émettrices et racines :
- Supprimer : supprimer une autorité de certification.
- Suspendre : suspendez temporairement l’utilisation d’une autorité de certification.
- Révoquer : révoquer un certificat d’autorité de certification.
Vous pouvez accéder à toutes les nouvelles actions dans le centre d’administration Microsoft Intune et API Graph. Pour plus d’informations, consultez Supprimer PKI cloud Microsoft autorité de certification.
Gestion des applications
Intune prise en charge d’autres types d’applications macOS à partir du Portail d'entreprise
Intune prend en charge la possibilité de déployer des applications DMG et PKG comme disponible dans le Portail d'entreprise macOS Intune. Cette fonctionnalité permet aux utilisateurs finaux de parcourir et d’installer des applications déployées par agent à l’aide de Portail d'entreprise pour macOS. Cette fonctionnalité nécessite une version minimale de l’agent Intune pour macOS v2407.005 et Portail d'entreprise Intune pour macOS v5.2406.2.
Applications catalogue d’applications d’entreprise nouvellement disponibles pour Intune
Le catalogue d’applications d’entreprise a été mis à jour pour inclure des applications supplémentaires. Pour obtenir la liste complète des applications prises en charge, consultez Applications disponibles dans le catalogue d’applications d’entreprise.
Les Intune App Wrapping Tool et sdk d’application Intune se trouvent désormais dans un autre dépôt GitHub
Le SDK d’application Intune et Intune App Wrapping Tool ont été déplacés vers un autre dépôt GitHub et un nouveau compte. Des redirections sont en place pour tous les dépôts existants. En outre, les exemples d’applications Intune sont également inclus dans ce déplacement. Cette modification concerne les plateformes Android et iOS.
Configuration des appareils
Nouveaux paramètres de direction de transfert du Presse-papiers disponibles dans le catalogue de paramètres Windows
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour la plateforme >Catalogue paramètres pour le type de profil.
Modèles d’administration > Composants > Windows Services Bureau > à distance - Redirection de l’appareil hôte > et des ressources de session Bureau à distance :
- Restreindre le transfert du Presse-papiers du serveur vers le client
- Restreindre le transfert du Presse-papiers du serveur vers le client (utilisateur)
- Restreindre le transfert du Presse-papiers du client vers le serveur
- Restreindre le transfert du Presse-papiers du client vers le serveur (utilisateur)
Pour plus d’informations sur la configuration du sens de transfert du Presse-papiers dans Azure Virtual Desktop, consultez Configurer la direction de transfert du Presse-papiers et les types de données qui peuvent être copiés dans Azure Virtual Desktop.
S’applique à :
- Windows 11
- Windows 10
Nouveaux paramètres disponibles dans le catalogue de paramètres Apple
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.
iOS/iPadOS
Restrictions:
- Autoriser l’auto-tam
macOS
Vie privée > Contrôle de la stratégie de préférences de confidentialité :
- Bluetooth Always
Android Enterprise a de nouvelles valeurs pour le paramètre Autoriser l’accès à toutes les applications dans Google Play Store
Dans une stratégie de configuration de restrictions d’appareil Intune, vous pouvez configurer le paramètre Autoriser l’accès à toutes les applications dans Google Play Store à l’aide des options Autoriser et Non configuré (Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Android Entreprise pour la plateforme >Profil professionnel > Entièrement managé, dédié et appartenant à l’entreprise Restrictions d’appareil pour le type de > profil Applications).
Les options disponibles sont mises à jour pour Autoriser, Bloquer et Non configuré.
Ce paramètre n’a aucun impact sur les profils existants.
Pour plus d’informations sur ce paramètre et sur les valeurs que vous pouvez actuellement configurer, consultez la liste des paramètres d’appareil Android Enterprise pour autoriser ou restreindre les fonctionnalités sur les appareils appartenant à l’entreprise à l’aide de Intune.
S’applique à :
- Profil professionnel Android Enterprise Entièrement managé, dédié et appartenant à l’entreprise
Inscription de l’appareil
Nouvelle prise en charge de Red Hat Enterprise Linux
Microsoft Intune prend désormais en charge la gestion des appareils pour Red Hat Enterprise Linux. Vous pouvez inscrire et gérer des appareils Red Hat Enterprise Linux, et attribuer des stratégies de conformité standard, des scripts de configuration personnalisés et des scripts de conformité. Pour plus d’informations, consultez Guide de déploiement : Gérer des appareils Linux dans Microsoft Intune et Guide d’inscription : Inscrire des appareils de bureau Linux dans Microsoft Intune.
S’applique à :
- Red Hat Enterprise Linux 9
- Red Hat Enterprise Linux 8
Nouveau rapport Intune et action d’appareil pour l’attestation d’inscription Windows (préversion publique)
Utilisez le nouveau rapport d’attestation d’appareil status dans Microsoft Intune pour savoir si un appareil a été attesté et inscrit de manière sécurisée tout en étant sauvegardé sur le matériel. À partir du rapport, vous pouvez tenter une attestation à distance via une nouvelle action d’appareil.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
Inscription juste-à-temps et correction de conformité disponibles pour toutes les inscriptions iOS/iPadOS
Vous pouvez maintenant configurer l’inscription juste-à-temps (JIT) et la correction de conformité JIT pour toutes les inscriptions Apple iOS et iPadOS. Ces fonctionnalités prises en charge par Intune améliorent l’expérience d’inscription, car elles peuvent prendre la place de l’application Portail d'entreprise Intune pour l’inscription des appareils et les vérifications de conformité. Nous vous recommandons de configurer l’inscription JIT et la correction de conformité pour les nouvelles inscriptions, et d’améliorer l’expérience des appareils inscrits existants. Pour plus d’informations, consultez Configurer l’inscription juste-à-temps dans Microsoft Intune.
Gestion des périphériques
Consolidation des profils Intune pour la protection des identités et la protection des comptes
Nous avons regroupé les profils Intune liés à la protection des identités et des comptes dans un nouveau profil unique nommé Protection des comptes. Ce nouveau profil se trouve dans le nœud de stratégie de protection de compte de la sécurité des points de terminaison et est désormais le seul modèle de profil qui reste disponible lors de la création de nouvelles instances de stratégie pour la protection des identités et des comptes. Le nouveau profil inclut Windows Hello Entreprise paramètres pour les utilisateurs et les appareils, ainsi que les paramètres de Windows Credential Guard.
Étant donné que ce nouveau profil utilise le format de paramètres unifié de Intune pour la gestion des appareils, les paramètres de profils sont également disponibles via le catalogue de paramètres et aident à améliorer l’expérience de création de rapports dans le centre d’administration Intune.
Vous pouvez continuer à utiliser les instances des modèles de profil suivants que vous avez déjà en place, mais Intune ne prend plus en charge la création de nouvelles instances de ces profils :
- Protection des identités : précédemment disponible à partir dela configuration>des appareils>Créer une>>stratégieWindows 10 et versions ultérieures>>Identity Protection
- Protection du compte (préversion) : précédemment disponible à partir de Protection ducompte> de sécurité> du point de terminaison Windows 10 et versions ultérieures>Protection du compte (préversion)
S’applique à :
- Windows 10
- Windows 11
Nouvelle operatingSystemVersion
propriété de filtre avec de nouveaux opérateurs de comparaison (préversion)
Il existe une nouvelle operatingSystemVersion
propriété de filtre. Cette propriété :
Est en préversion publique et est en cours de développement. Par conséquent, certaines fonctionnalités, telles que les appareils en préversion, ne fonctionnent pas encore.
Doit être utilisé à la place de la propriété existante
OSVersion
. LaOSVersion
propriété est déconseillée.Lorsque
operatingSystemVersion
est en disponibilité générale, laOSVersion
propriété est mise hors service et vous ne pourrez pas créer de filtres à l’aide de cette propriété. Les filtres existants qui utilisentOSVersion
continuent de fonctionner.Dispose de nouveaux opérateurs de comparaison :
GreaterThan
: utilisez pour les types valeur de version.- Valeurs autorisées :
-gt
|gt
- Exemple :
(device.operatingSystemVersion -gt 10.0.22000.1000)
- Valeurs autorisées :
GreaterThanOrEquals
: utilisez pour les types valeur de version.- Valeurs autorisées :
-ge
|ge
- Exemple :
(device.operatingSystemVersion -ge 10.0.22000.1000)
- Valeurs autorisées :
LessThan
: utilisez pour les types valeur de version.- Valeurs autorisées :
-lt | lt
- Exemple :
(device.operatingSystemVersion -lt 10.0.22000.1000)
- Valeurs autorisées :
LessThanOrEquals
: utilisez pour les types valeur de version.- Valeurs autorisées :
-le
|le
- Exemple :
(device.operatingSystemVersion -le 10.0.22000.1000)
- Valeurs autorisées :
Pour les appareils gérés, operatingSystemVersion
s’applique à :
- Android
- iOS/iPadOS
- macOS
- Windows
Pour les applications gérées, operatingSystemVersion
s’applique à :
- Android
- iOS/iPadOS
- Windows
Pour plus d’informations sur les filtres et les propriétés d’appareil que vous pouvez utiliser, consultez :
- Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils dans Microsoft Intune.
- Propriétés de filtre
Prise en charge du cloud de la communauté du secteur public (GCC) pour les Assistance à distance pour les appareils macOS
Les clients GCC peuvent désormais utiliser Assistance à distance pour les appareils macOS sur l’application web et l’application native.
S’applique à :
- macOS 12, 13 et 14
Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Assistance à distance sur macOS
- description du service GCC Microsoft Intune pour le gouvernement des États-Unis
Sécurité des appareils
Mise à jour de la base de référence de sécurité pour Windows 365 PC Cloud
Vous pouvez maintenant déployer la base de référence de sécurité Intune pour Windows 365 PC Cloud. Cette nouvelle base de référence est basée sur la version 24H1 de Windows. Cette nouvelle version de base de référence utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres, qui offre une interface utilisateur améliorée et une expérience de création de rapports, des améliorations de cohérence et de précision avec la définition du tatouage, et la nouvelle possibilité de prendre en charge les filtres d’affectation pour les profils.
L’utilisation de Intune bases de référence de sécurité peut vous aider à maintenir les meilleures pratiques de configuration pour vos appareils Windows et à déployer rapidement des configurations sur vos appareils Windows qui répondent aux recommandations de sécurité des équipes de sécurité applicables de Microsoft.
Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées pour chaque paramètre, que vous pouvez modifier pour répondre aux exigences de votre organization.
S’applique à :
- Windows 10
- Windows 11
Pour afficher les nouveaux paramètres de base inclus avec leurs configurations par défaut, consultez Windows 365 paramètres de base de référence version 24H1.
Applications Intune
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- Asana : Work in one place (Android) by Asana, Inc.
- Goodnotes 6 (iOS) by Time Base Technology Limited
- Riskonnect Resilience par Riskonnect, Inc.
- Beakon Mobile App by Beakon Mobile Team
- Plans HCSS : Contrôle de révision (iOS) par Heavy Construction Systems Specialists, Inc.
- HCSS Field: Time, cost, safety (iOS) by Heavy Construction Systems Specialists, Inc.
- Synchrotab for Intune (iOS) par Synchrotab, LLC
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Semaine du 15 juillet 2024
Gestion des périphériques
Nouveau paramètre dans le profil de contrôle d’appareil pour la stratégie de réduction de la surface d’attaque
Nous avons ajouté une nouvelle catégorie et un nouveau paramètre au profil Contrôle d’appareil pour la stratégie de réduction de la surface d’attaqueWindows 10, Windows 11 et Windows Server Intune.
Le nouveau paramètre est Autoriser la carte de stockage et se trouve dans la nouvelle catégorie Système du profil. Ce paramètre est également disponible dans le catalogue de paramètres Intune pour les appareils Windows.
Ce paramètre contrôle si l’utilisateur est autorisé à utiliser le carte de stockage pour le stockage de l’appareil et peut empêcher l’accès programmatique à l’carte de stockage. Pour plus d’informations sur ce nouveau paramètre, consultez AllowStorageCard dans la documentation Windows.
Semaine du 8 juillet 2024
Gestion des périphériques
Copilot dans Intune dispose désormais de la fonctionnalité de requête d’appareil à l’aide de Langage de requête Kusto (KQL) (préversion publique)
Lorsque vous utilisez Copilot dans Intune, il existe une nouvelle fonctionnalité de requête d’appareil qui utilise KQL. Utilisez cette fonctionnalité pour poser des questions sur vos appareils à l’aide d’un langage naturel. Si la requête d’appareil peut répondre à votre question, Copilot génère la requête KQL que vous pouvez exécuter pour obtenir les données souhaitées.
Pour en savoir plus sur la façon dont vous pouvez utiliser Copilot dans Intune, consultez Microsoft Copilot dans Intune.
Surveiller et résoudre les problèmes
Nouvelles actions pour les stratégies, les profils et les applications
Vous pouvez désormais supprimer, réinstaller et réappliquer des stratégies, des profils et des applications individuels pour les appareils iOS/iPadOS et les appareils Android appartenant à l’entreprise. Vous pouvez appliquer ces actions sans modifier les affectations ou l’appartenance à un groupe. Ces actions sont destinées à aider à résoudre les problèmes des clients externes à Intune. En outre, ces actions peuvent aider à restaurer rapidement la productivité de l’utilisateur final.
Pour plus d’informations, consultez Supprimer les applications et la configuration.
Gestion des applications
Adresse MAC disponible à partir de l’application Managed Home Screen
Les détails de l’adresse MAC sont désormais disponibles à partir de la page Informations sur l’appareil de l’application Managed Home Screen (MHS). Pour plus d’informations sur MHS, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.
Nouvelles fonctionnalités de configuration pour Managed Home Screen
Vous pouvez désormais configurer Managed Home Screen (MHS) pour activer un bouton de commutateur d’application virtuel qui permet aux utilisateurs finaux de naviguer facilement entre les applications sur leurs appareils kiosque à partir de MHS. Vous pouvez choisir entre un bouton de commutateur d’application flottant ou balayant vers le haut. La clé de configuration est virtual_app_switcher_type
et les valeurs possibles sont none
, float
et swipe_up
. Pour plus d’informations sur la configuration de l’application Managed Home Screen, consultez Configurer l’application Microsoft Managed Home Screen pour Android Entreprise.
Inscription de l’appareil
Mise à jour pour les inscriptions d’utilisateurs et d’appareils Apple avec Portail d'entreprise
Nous avons apporté des modifications au processus d’inscription des appareils Apple avec Portail d'entreprise Intune. Auparavant, Microsoft Entra’inscription de l’appareil se produisait lors de l’inscription. Avec cette modification, l’inscription se produit après l’inscription.
Les appareils inscrits existants ne sont pas affectés par cette modification. Pour les inscriptions d’utilisateurs ou d’appareils qui utilisent Portail d'entreprise, les utilisateurs doivent revenir à Portail d'entreprise pour terminer l’inscription :
Pour les utilisateurs iOS : les utilisateurs avec les notifications activées sont invités à revenir à l’application Portail d'entreprise pour iOS. S’ils désactivent les notifications, ils ne sont pas alertés, mais doivent toujours revenir à Portail d'entreprise pour terminer l’inscription.
Pour les appareils macOS : l’application Portail d'entreprise pour macOS détecte l’installation du profil de gestion et inscrit automatiquement l’appareil, sauf si l’utilisateur ferme l’application. S’ils ferment l’application, ils doivent la rouvrir pour terminer l’inscription.
Si vous utilisez des groupes dynamiques, qui reposent sur l’inscription des appareils pour fonctionner, il est important que les utilisateurs terminent l’inscription de l’appareil. Mettez à jour les conseils d’utilisation et la documentation de l’administrateur en fonction des besoins. Si vous utilisez des stratégies d’accès conditionnel (CA), aucune action n’est requise. Lorsque les utilisateurs tentent de se connecter à une application protégée par une autorité de certification, ils sont invités à revenir à Portail d'entreprise pour terminer l’inscription.
Ces modifications sont en cours de déploiement et seront mises à la disposition de tous les locataires Microsoft Intune d’ici la fin du mois de juillet. Aucune modification n’est apportée à l’interface utilisateur Portail d'entreprise. Pour plus d’informations sur l’inscription des appareils pour les appareils Apple, consultez :
- Guide d’inscription : Inscrire des appareils macOS dans Microsoft Intune
- Guide d’inscription : Inscrire des appareils iOS et iPadOS dans Microsoft Intune
Semaine du 24 juin 2024
Inscription de l’appareil
Ajouter des identificateurs d’appareil d’entreprise pour Windows
Microsoft Intune prend désormais en charge les identificateurs d’appareil d’entreprise pour les appareils exécutant Windows 11, version 22H2 et ultérieure, afin que vous puissiez identifier les machines d’entreprise avant l’inscription. Lorsqu’un appareil qui correspond aux critères du modèle, du fabricant et du numéro de série s’inscrit, Microsoft Intune le marque comme un appareil d’entreprise et active les fonctionnalités de gestion appropriées. Pour plus d’informations, consultez Ajouter des identificateurs d’entreprise.
Semaine du 17 juin 2024 (version de service 2406)
Microsoft Intune Suite
Prise en charge de Endpoint Privilege Management pour les types de fichiers MSI et PowerShell
Les règles d’élévation EPM (Endpoint Privilege Management) prennent désormais en charge l’élévation des fichiers Windows Installer et PowerShell en plus des fichiers exécutables précédemment pris en charge. Les nouvelles extensions de fichier qu’EPM prend en charge sont les suivantes :
- .msi
- .ps1
Pour plus d’informations sur l’utilisation d’EPM, consultez Endpoint Privilege Management.
Afficher le type de clé d’autorité de certification dans PKI cloud Microsoft propriétés
Une nouvelle propriété PKI cloud Microsoft appelée Clés d’autorité de certification est disponible dans le Centre d’administration et indique le type de clés d’autorité de certification utilisées pour la signature et le chiffrement. La propriété affiche l’une des valeurs suivantes :
- HSM : indique l’utilisation d’une clé matérielle soutenue par un module de sécurité.
- SW : indique l’utilisation d’une clé sauvegardée par logiciel.
Les autorités de certification créées avec une licence Intune Suite ou PKI cloud module complémentaire autonome utilisent des clés de chiffrement et de signature HSM. Les autorités de certification créées pendant une période d’essai utilisent des clés de signature et de chiffrement basées sur un logiciel. Pour plus d’informations sur PKI cloud Microsoft, consultez Vue d’ensemble de PKI cloud Microsoft pour Microsoft Intune.
Gestion des applications
Prise en charge élevée de la Managed Home Screen par les états-Unis gcc et GCC
Managed Home Screen (MHS) prend désormais en charge la connexion pour les environnements US Government Community (GCC), US Government Community (GCC) High et Us Department of Defense (DoD). Pour plus d’informations, consultez Configurer le Managed Home Screen et Microsoft Intune pour la description du service GCC du gouvernement des États-Unis.
S’applique à :
- Android Entreprise
Mises à jour au rapport Applications managées
Le rapport Applications gérées fournit désormais des détails sur les applications catalogue d’applications d’entreprise pour un appareil spécifique. Pour plus d’informations sur ce rapport, consultez Rapport Sur les applications managées.
Configuration des appareils
Nouveaux paramètres disponibles dans le catalogue de paramètres Apple
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue paramètres pour le type de profil.
iOS/iPadOS
Restrictions:
- Autoriser l’installation d’applications de distribution web
Configuration > du système Police :
- Police
- Nom
macOS
Vie privée > Contrôle de la stratégie de préférences de confidentialité :
- Bluetooth Always
S’applique à :
- iOS/iPadOS
- macOS
Sélecteur de version du système d’exploitation disponible pour la configuration des mises à jour logicielles DDM iOS/iPadOS managées à l’aide du catalogue de paramètres
À l’aide du catalogue de paramètres Intune, vous pouvez configurer la fonctionnalité de gestion déclarative des appareils (DDM) d’Apple pour gérer les mises à jour logicielles sur les appareils iOS/iPadOS.
Lorsque vous configurez une stratégie de mise à jour logicielle managée à l’aide du catalogue de paramètres, vous pouvez :
- Sélectionnez une version du système d’exploitation cible dans la liste des mises à jour mises à disposition par Apple.
- Entrez manuellement la version du système d’exploitation cible, si nécessaire.
Pour plus d’informations sur la configuration des profils de mise à jour logicielle managée dans Intune, consultez Utiliser le catalogue de paramètres pour configurer les mises à jour logicielles gérées.
S’applique à :
- iOS/iPadOS
Intune mises à jour de l’interface utilisateur du centre d’administration sur Appareils > Par plateforme
Dans le centre d’administration Intune, vous pouvez sélectionner Appareils>par plateforme et afficher les options de stratégie pour la plateforme que vous sélectionnez. Ces pages spécifiques à la plateforme sont mises à jour et incluent des onglets pour la navigation.
Pour obtenir une procédure pas à pas du centre d’administration Intune, consultez Tutoriel : Procédure pas à pas Microsoft Intune centre d’administration.
Inscription de l’appareil
Modifications RBAC apportées aux restrictions de plateforme d’inscription pour Windows
Nous avons mis à jour les contrôles d’accès en fonction du rôle (RBAC) pour toutes les restrictions de plateforme d’inscription dans le centre d’administration Microsoft Intune. Les rôles Administrateur général et Administrateur de service Intune peuvent créer, modifier, supprimer et modifier les restrictions de plateforme d’inscription. Pour tous les autres rôles Intune intégrés, les restrictions sont en lecture seule.
S’applique à :
- Android
- Apple
- Windows 10/11
Il est important de savoir qu’avec ces modifications :
- Le comportement des balises d’étendue ne change pas. Vous pouvez appliquer et utiliser des balises d’étendue comme d’habitude.
- Si un rôle ou une autorisation attribué empêche actuellement un utilisateur d’afficher les restrictions de plateforme d’inscription, rien ne change. L’utilisateur ne peut toujours pas afficher les restrictions de plateforme d’inscription dans le centre d’administration.
Pour plus d’informations, consultez Créer des restrictions de plateforme d’appareil.
Gestion des périphériques
Mises à jour remplacer Wandera par Jamf est terminée dans le centre d’administration Intune
Nous avons effectué un changement de nom dans le centre d’administration Microsoft Intune pour prendre en charge le remplacement de Wandera par Jamf. Cela inclut les mises à jour du nom du connecteur Mobile Threat Defense, qui est maintenant Jamf, et les modifications apportées aux plateformes minimales requises pour utiliser le connecteur Jamf :
- Android 11 et versions ultérieures
- iOS / iPadOS 15.6 et versions ultérieures
Pour plus d’informations sur Jamf et les autres fournisseurs de défense contre les menaces mobiles (MTD) pris en charge par Intune, consultez Partenaires de défense contre les menaces mobiles.
Applications Intune
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- Atom Edge (iOS) par Arlanto GmbH
- HP Advance for Intune by HP Inc.
- IntraActive par Fellowmind
- Microsoft Azure (Android) par Microsoft Corporation
- Mobile Helix Link pour Intune par Mobile Helix
- Impression VPSX pour Intune par Levi, Ray & Shoup, Inc.
Pour plus d’informations sur les applications protégées, consultez Microsoft Intune applications protégées
Surveiller et résoudre les problèmes
Afficher la clé de récupération BitLocker dans Portail d'entreprise applications pour iOS et macOS
Les utilisateurs finaux peuvent afficher la clé de récupération BitLocker pour un appareil Windows inscrit et la clé de récupération FileVault pour un Mac inscrit dans l’application Portail d'entreprise pour iOS et Portail d'entreprise application pour macOS. Cette fonctionnalité réduit les appels au support technique dans le cas où l’utilisateur final est verrouillé hors de ses machines d’entreprise. Les utilisateurs finaux peuvent accéder à la clé de récupération d’un appareil inscrit en se connectant à l’application Portail d'entreprise et en sélectionnant Obtenir la clé de récupération. Cette expérience est similaire au processus de récupération sur le site web Portail d'entreprise, qui permet également aux utilisateurs finaux de voir les clés de récupération.
Vous pouvez empêcher les utilisateurs finaux de votre organization d’accéder aux clés de récupération BitLocker en configurant le paramètre Restreindre les utilisateurs non administrateurs de récupérer les clés BitLocker pour leur appareil appartenant dans Microsoft Entra ID.
S’applique à :
- macOS
- Windows 10/11
Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Gérer la stratégie BitLocker pour les appareils Windows avec Intune
- Obtenir la clé de récupération pour Windows
- Utiliser le chiffrement de disque FileVault pour macOS avec Intune
- Obtenir la clé de récupération pour Mac
- Gérer les identités des appareils à l’aide du centre d’administration Microsoft Entra
Contrôle d'accès basé sur les rôles
Nouveaux contrôles RBAC granulaires pour Intune sécurité des points de terminaison
Nous avons commencé à remplacer les droits de contrôle d’accès en fonction du rôle (RBAC) sur les stratégies de sécurité des points de terminaison qui sont accordés par l’autorisation Bases de référence de sécurité par une série d’autorisations plus granulaires pour des tâches de sécurité de point de terminaison spécifiques. Cette modification peut vous aider à attribuer les droits spécifiques dont vos administrateurs Intune ont besoin pour effectuer des tâches spécifiques au lieu de s’appuyer sur le rôle Endpoint Security Managerintégré ou sur un rôle personnalisé qui inclut l’autorisation base de référence de sécurité. Avant cette modification, l’autorisation Base de référence de sécurité accorde des droits sur toutes les stratégies de sécurité de point de terminaison.
Les nouvelles autorisations RBAC suivantes sont disponibles pour les charges de travail de sécurité des points de terminaison :
- Contrôle d’application pour les entreprises
- Réduction de la surface d'attaque
- Détection et réponse du point de terminaison
Chaque nouvelle autorisation prend en charge les droits suivants pour la stratégie associée :
- Affecter
- Créer
- Supprimer
- Lire
- Mettre à jour
- Afficher les rapports
Chaque fois que nous ajoutons une nouvelle autorisation granulaire pour une stratégie de sécurité de point de terminaison à Intune, ces mêmes droits sont supprimés de l’autorisation Bases de référence de sécurité. Si vous utilisez des rôles personnalisés avec l’autorisation Bases de référence de sécurité , la nouvelle autorisation RBAC est automatiquement attribuée à vos rôles personnalisés avec les mêmes droits que les autorisations de base de référence de sécurité . Cette attribution automatique garantit que vos administrateurs continuent à disposer des mêmes autorisations qu’aujourd’hui.
Pour plus d’informations sur les autorisations RBAC actuelles et les rôles intégrés, consultez :
- Contrôle d’accès basé sur un rôle dans Microsoft Intune.
- Autorisations de rôle intégrées pour Microsoft Intune
- Affectez des contrôles d’accès en fonction du rôle pour la stratégie de sécurité des points de terminaison dans Gérer la sécurité des appareils avec des stratégies de sécurité de point de terminaison dans Microsoft Intune.
Importante
Avec cette version, l’autorisation granulaire de Antivirus pour les stratégies de sécurité de point de terminaison peut être temporairement visible dans certains locataires. Cette autorisation n’est pas libérée et n’est pas prise en charge pour l’utilisation. Les configurations de l’autorisation Antivirus sont ignorées par Intune. Lorsque l’antivirus devient disponible pour une utilisation en tant qu’autorisation granulaire, sa disponibilité sera annoncée dans cet article Nouveautés de Microsoft Intune.
Semaine du 3 juin 2024
Inscription de l’appareil
Nouvelle fonctionnalité de regroupement de temps d’inscription pour les appareils
Le regroupement de temps d’inscription est un nouveau moyen plus rapide de regrouper des appareils pendant l’inscription. Une fois configuré, Intune ajoute des appareils au groupe approprié sans nécessiter la découverte de l’inventaire et les évaluations dynamiques de l’appartenance. Pour configurer le regroupement de temps d’inscription, vous devez configurer un groupe de sécurité statique Microsoft Entra dans chaque profil d’inscription. Après l’inscription d’un appareil, Intune l’ajoute au groupe de sécurité statique et remet les applications et les stratégies affectées.
Cette fonctionnalité est disponible pour les appareils Windows 11 qui s’inscrivent via la préparation de l’appareil Windows Autopilot. Pour plus d’informations, consultez Regroupement du temps d’inscription dans Microsoft Intune.
Semaine du 27 mai 2024
Microsoft Intune Suite
Nouveau point de terminaison principal pour Assistance à distance
Pour améliorer l’expérience des Assistance à distance sur les appareils Windows, Web et macOS, nous avons mis à jour le point de terminaison principal pour Assistance à distance :
- Ancien point de terminaison principal :
https://remoteassistance.support.services.microsoft.com
- Nouveau point de terminaison principal :
https://remotehelp.microsoft.com
Si vous utilisez Assistance à distance et que vous avez des règles de pare-feu qui bloquent le nouveau point de terminaison principal, les administrateurs et les utilisateurs peuvent rencontrer des problèmes de connectivité ou des interruptions lors de l’utilisation de Supprimer l’aide.
Pour prendre en charge le nouveau point de terminaison principal sur les appareils Windows, mettez à niveau Assistance à distance vers la version 5.1.124.0. Les appareils web et macOS n’ont pas besoin d’une version mise à jour de Assistance à distance pour utiliser le nouveau point de terminaison principal.
S’applique à :
- macOS 11, 12, 13 et 14
- Windows 10/11
- Windows 11 sur les appareils ARM64
- Windows 10 sur les appareils ARM64
- Windows 365
Pour plus d’informations sur la dernière version de Assistance à distance, consultez l’entrée du 13 mars 2024 pour Nouveautés de Assistance à distance. Pour plus d’informations sur les points de terminaison Intune pour Assistance à distance, consultez Assistance à distance dans Points de terminaison réseau pour Microsoft Intune.
Gestion des périphériques
Évaluer la conformité de Sous-système Windows pour Linux (préversion publique)
Désormais dans une préversion publique, Microsoft Intune prend en charge les vérifications de conformité pour les instances de Sous-système Windows pour Linux (WSL) s’exécutant sur un appareil hôte Windows.
Avec cette préversion, vous pouvez créer un script de conformité personnalisé qui évalue la distribution et la version requises de WSL. Les résultats de conformité WSL sont inclus dans l’état de conformité global de l’appareil hôte.
S’applique à :
- Windows 10
- Windows 11
Pour plus d’informations sur cette fonctionnalité, consultez Évaluer la conformité de Sous-système Windows pour Linux (préversion publique).
Semaine du 20 mai 2024 (version de service 2405)
Configuration des appareils
Nouveaux paramètres disponibles dans le catalogue de paramètres macOS
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.
Il existe de nouveaux paramètres dans le catalogue de paramètres macOS. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>macOS pour la plateforme >Catalogue de paramètres pour le type de profil.
Microsoft AutoUpdate (MAU) :
- Microsoft Teams (professionnel ou scolaire)
- Microsoft Teams classique
> fonctionnalités Microsoft Defender :
- Utiliser la protection contre la perte de données
- Utiliser des extensions système
Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
S’applique à :
- macOS
Inscription de l’appareil
Étape de l’inscription des appareils Android pour réduire les étapes de l’utilisateur final
Pour réduire le temps d’inscription pour les utilisateurs finaux, Microsoft Intune prend en charge la préproduction des appareils pour les appareils Android Enterprise. Avec la préproduction d’appareils, vous pouvez planifier un profil d’inscription et effectuer toutes les étapes d’inscription associées pour les travailleurs recevant ces appareils :
- Appareils entièrement gérés appartenant à l’entreprise
- Appareils appartenant à l’entreprise avec un profil professionnel
Lorsque les employés de première ligne reçoivent les appareils, il leur suffit de se connecter à Wi-Fi et de se connecter à leur compte professionnel. Un nouveau jeton de préproduction d’appareil est nécessaire pour activer cette fonctionnalité. Pour plus d’informations, consultez Vue d’ensemble de la préproduction des appareils.
Gestion des périphériques
Accès de l’utilisateur final aux clés de récupération BitLocker pour les appareils Windows inscrits
Les utilisateurs finaux peuvent désormais afficher la clé de récupération BitLocker pour les appareils Windows inscrits à partir du site web Portail d'entreprise. Cette fonctionnalité peut réduire les appels au support technique si l’utilisateur final est bloqué hors de ses machines d’entreprise. Les utilisateurs finaux peuvent accéder à la clé de récupération d’un appareil inscrit en se connectant au site web Portail d'entreprise et en sélectionnant Afficher la clé de récupération. Cette expérience est similaire au site web MyAccount, qui permet également aux utilisateurs finaux de voir les clés de récupération.
Vous pouvez empêcher les utilisateurs finaux de votre organization d’accéder aux clés de récupération BitLocker en configurant le bouton bascule Microsoft Entra Empêcher les utilisateurs non administrateurs de récupérer la ou les clés BitLocker pour leur appareil appartenant.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Gérer les identités des appareils à l’aide du centre d’administration Microsoft Entra
- Obtenir la clé de récupération pour Windows
- Gérer la stratégie BitLocker pour les appareils Windows avec Intune
Nouvelle version du rapport d’attestation matérielle Windows
Nous avons publié une nouvelle version du rapport d’attestation matérielle Windows qui affiche la valeur des paramètres attestés par Attestation d’intégrité de l’appareil et Microsoft Azure Attestation pour Windows 10/11. Le rapport d’attestation matérielle Windows repose sur une nouvelle infrastructure de création de rapports et fournit des rapports sur les nouveaux paramètres ajoutés à Microsoft Azure Attestation. Le rapport est disponible dans le centre d’administration sous Rapports rapports> deconformité>des appareils.
Pour plus d’informations, consultez Rapports Intune.
Le rapport d’attestation d’intégrité Windows précédemment disponible sous Moniteur d’appareils> a été mis hors service.
S’applique à :
- Windows 10
- Windows 11
Mises à jour de fonctionnalités facultatives
Les mises à jour des fonctionnalités peuvent désormais être mises à la disposition des utilisateurs finaux en tant que mises à jour facultatives , avec l’introduction des mises à jour des fonctionnalités facultatives . Les utilisateurs finaux voient la mise à jour dans la page des paramètres Windows Update de la même façon qu’elle est affichée pour les appareils grand public.
Les utilisateurs finaux peuvent facilement choisir d’essayer la prochaine mise à jour des fonctionnalités et de fournir des commentaires. Quand il est temps de déployer la fonctionnalité en tant que mise à jour requise , les administrateurs peuvent modifier le paramètre de la stratégie et mettre à jour les paramètres de déploiement afin que la mise à jour soit déployée en tant que mise à jour obligatoire sur les appareils qui ne l’ont pas encore installée.
Pour plus d’informations sur les mises à jour de fonctionnalités facultatives, consultez Mises à jour des fonctionnalités pour Windows 10 et les stratégies ultérieures dans Intune.
S’applique à :
- Windows 10
- Windows 11
Sécurité des appareils
Mise à jour de la base de référence de sécurité pour Microsoft Defender pour point de terminaison
Vous pouvez maintenant déployer la base de référence de sécurité Intune pour Microsoft Defender pour point de terminaison. La nouvelle base de référence, version 24H1, utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres, qui offre une interface utilisateur et une expérience de création de rapports améliorées, des améliorations de cohérence et de précision avec la définition du tatouage, et la nouvelle possibilité de prendre en charge les filtres d’affectation pour les profils.
L’utilisation de Intune bases de référence de sécurité peut vous aider à maintenir les meilleures pratiques de configuration pour vos appareils Windows et à déployer rapidement des configurations sur vos appareils Windows qui répondent aux recommandations de sécurité des équipes de sécurité applicables de Microsoft.
Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées pour chaque paramètre, que vous pouvez modifier pour répondre aux exigences de votre organization.
S’applique à :
- Windows 10
- Windows 11
Applications Intune
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- Fellow.app par Fellow Insights Inc
- Moments uniques par Unique AG
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Semaine du 6 mai 2024
Gestion des périphériques
Intune et l’application macOS Portail d'entreprise prennent en charge l’authentification unique platform (préversion publique)
Sur les appareils Apple, vous pouvez utiliser Microsoft Intune et le plug-in Microsoft Enterprise SSO pour configurer l’authentification unique (SSO) pour les applications et les sites web qui prennent en charge l’authentification Microsoft Entra, y compris Microsoft 365.
Sur les appareils macOS, l’authentification unique de plateforme est disponible en préversion publique. L’authentification unique de plateforme étend l’extension d’application SSO en vous permettant de configurer différentes méthodes d’authentification, de simplifier le processus de connexion pour les utilisateurs et de réduire le nombre de mots de passe dont ils doivent se souvenir.
L’authentification unique de plateforme est incluse dans l’application Portail d'entreprise version 5.2404.0 et ultérieure.
Pour plus d’informations sur l’authentification unique de plateforme et pour commencer, consultez :
- Configurer l’authentification unique platform pour les appareils macOS dans Microsoft Intune
- Vue d’ensemble de l’authentification unique (SSO) et options pour les appareils Apple dans Microsoft Intune
S’applique à :
- macOS 13 et versions ultérieures
Administration des clients
Personnaliser l’expérience de votre centre d’administration Intune
Vous pouvez maintenant personnaliser votre expérience du centre d’administration Intune à l’aide de la navigation réductible et des favoris. Les menus de navigation de gauche dans le centre d’administration Microsoft Intune sont mis à jour pour prendre en charge le développement et la réduction de chaque sous-section du menu. En outre, vous pouvez définir les pages du Centre d’administration comme favoris. Cette fonctionnalité du portail sera progressivement déployée au cours de la semaine prochaine.
Par défaut, les sections de menu sont développées. Vous pouvez choisir le comportement du menu de votre portail en sélectionnant l’icône d’engrenage Paramètres en haut à droite pour afficher les paramètres du portail. Ensuite, sélectionnez Apparence + vues de démarrage et définissez le comportement du menu Service sur Réduit ou Développé comme option de portail par défaut. Chaque section de menu conserve l’état développé ou réduit que vous choisissez. En outre, la sélection de l’icône star en regard d’une page dans le volet de navigation de gauche ajoute la page à une section Favoris en haut du menu.
Pour plus d’informations, consultez Modifier les paramètres du portail.
Semaine du 29 avril 2024
Gestion des applications
Mises à jour à l’expérience Managed Home Screen
Nous avons récemment publié et amélioré l’expérience Managed Home Screen, qui est désormais en disponibilité générale. L’application est repensée pour améliorer les flux de travail de base dans l’ensemble de l’application. La conception mise à jour offre une expérience plus utilisable et plus supportable.
Avec la version, nous cessons d’investir dans les workflows Managed Home Screen précédents. Les nouvelles fonctionnalités et correctifs pour Managed Home Screen sont uniquement ajoutés à la nouvelle expérience. En août 2024, la nouvelle expérience est automatiquement activée pour tous les appareils.
Pour plus d’informations, consultez Configurer la liste des paramètres de l’application Microsoft Managed Home Screen pour Android Enterprise et Android Enterprise afin d’autoriser ou de restreindre les fonctionnalités sur les appareils appartenant à l’entreprise à l’aide de Intune.
Exiger des utilisateurs finaux qu’ils entrent un code confidentiel pour reprendre l’activité sur Managed Home Screen
Dans Intune, vous pouvez demander aux utilisateurs finaux d’entrer leur code confidentiel de session pour reprendre l’activité sur Managed Home Screen une fois que l’appareil est inactif pendant une période spécifiée. Définissez le paramètre Durée d’inactivité minimale avant que le code pin de session ne soit requis sur le nombre de secondes pendant lesquelles l’appareil est inactif avant que l’utilisateur final ne doit entrer son code confidentiel de session.
Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.
Détails IPv4 et IPv6 de l’appareil disponibles sur Managed Home Screen
Les détails de connectivité IPv4 et IPv6 sont désormais disponibles à partir de la page Informations sur l’appareil de l’application Managed Home Screen. Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.
Mises à jour à Managed Home Screen prise en charge de la connexion
Managed Home Screen prend désormais en charge la connexion sans domaine. Les administrateurs peuvent configurer un nom de domaine, qui sera automatiquement ajouté aux noms d’utilisateur lors de la connexion. En outre, Managed Home Screen prend en charge un texte d’indicateur de connexion personnalisé à afficher aux utilisateurs pendant le processus de connexion.
Pour plus d’informations, consultez Configurer la liste des paramètres de l’application Microsoft Managed Home Screen pour Android Enterprise et Android Enterprise afin d’autoriser ou de restreindre les fonctionnalités sur les appareils appartenant à l’entreprise à l’aide de Intune.
Autoriser les utilisateurs finaux à contrôler la rotation automatique des appareils Android Enterprise
Dans Intune, vous pouvez désormais exposer un paramètre dans l’application Managed Home Screen qui permet à l’utilisateur final d’activer et de désactiver la rotation automatique de l’appareil. Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.
Autoriser les utilisateurs finaux à ajuster la luminosité de l’écran de l’appareil Android Enterprise
Dans Intune, vous pouvez exposer des paramètres dans l’application Managed Home Screen pour ajuster la luminosité de l’écran pour les appareils Android Enterprise. Vous pouvez choisir d’exposer un paramètre dans l’application pour permettre aux utilisateurs finaux d’accéder à un curseur de luminosité pour ajuster la luminosité de l’écran de l’appareil. En outre, vous pouvez exposer un paramètre pour permettre aux utilisateurs finaux de désactiver la luminosité adaptative.
Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.
Migré vers .NET MAUI à partir de Xamarin
Xamarin. Forms a évolué en interface utilisateur d’application multiplateforme .NET (MAUI). Les projets Xamarin existants doivent être migrés vers .NET MAUI. Pour plus d’informations sur la mise à niveau de projets Xamarin vers .NET, consultez la documentation Mettre à niveau de Xamarin vers .NET & .NET MAUI .
La prise en charge de Xamarin a pris fin le 1er mai 2024 pour tous les SDK Xamarin, y compris Xamarin. liaisons Xamarin du SDK d’application Forms et Intune. Pour Intune prise en charge sur les plateformes Android et iOS, consultez Intune SDK d’application pour .NET MAUI - Androidand Microsoft Intune App SDK for MAUI.iOS.
Semaine du 22 avril 2024 (version de service 2404)
Gestion des applications
Mise à jour automatique disponible avec remplacement de l’application Win32
Le remplacement de l’application Win32 permet de remplacer les applications déployées comme disponibles avec l’intention de mise à jour automatique . Par exemple, si vous déployez une application Win32 (application A) comme disponible et installée par les utilisateurs sur leur appareil, vous pouvez créer une application Win32 (application B) pour remplacer l’application A à l’aide de la mise à jour automatique. Tous les appareils et utilisateurs ciblés avec l’application A installée comme disponible à partir de la Portail d'entreprise sont remplacés par l’application B. En outre, seule l’application B s’affiche dans le Portail d'entreprise. Vous trouverez la fonctionnalité de mise à jour automatique du remplacement de l’application disponible en tant que bouton bascule sous l’affectation Disponible sous l’onglet Affectations .
Pour plus d’informations sur le remplacement des applications, consultez Ajouter un remplacement d’application Win32.
Configuration des appareils
Un message d’erreur s’affiche lorsque la stratégie OEMConfig dépasse 500 Ko sur les appareils Android Enterprise
Sur les appareils Android Entreprise, vous pouvez utiliser un profil de configuration d’appareil OEMConfig pour ajouter, créer et/ou personnaliser des paramètres spécifiques à l’OEM.
Lorsque vous créez une stratégie OEMConfig qui dépasse 500 Ko, l’erreur suivante s’affiche dans le centre d’administration Intune :
Profile is larger than 500KB. Adjust profile settings to decrease the size.
Auparavant, les stratégies OEMConfig qui dépassaient 500 Ko étaient affichées comme étant en attente.
Pour plus d’informations sur les profils OEMConfig, consultez Utiliser et gérer des appareils Android Enterprise avec OEMConfig dans Microsoft Intune.
S’applique à :
- Android Entreprise
Sécurité des appareils
Modifications du fournisseur de services de configuration du Pare-feu Windows pour le traitement des règles de pare-feu
Windows a modifié la façon dont le fournisseur de services de configuration de pare-feu (CSP) applique les règles des blocs atomiques de règles de pare-feu. Le fournisseur de services de configuration du Pare-feu Windows sur un appareil implémente les paramètres de règle de pare-feu de votre Intune stratégies de pare-feu de sécurité de point de terminaison. Le changement de comportement du fournisseur de solutions Cloud applique désormais une application tout ou rien des règles de pare-feu à partir de chaque bloc atomique de règles.
Auparavant, le csp sur un appareil passait par les règles de pare-feu dans un bloc atomique de règles , une règle (ou un paramètre) à la fois dans le but d’appliquer toutes les règles de ce bloc atomic, ou aucune d’entre elles. Si le csp rencontre un problème lors de l’application d’une règle à partir du bloc à l’appareil, il arrête non seulement cette règle, mais cesse également de traiter les règles suivantes sans essayer de les appliquer. Toutefois, les règles qui s’appliquaient correctement avant l’échec d’une règle restaient appliquées à l’appareil. Ce comportement peut entraîner un déploiement partiel de règles de pare-feu sur un appareil, car les règles qui ont été appliquées avant l’échec de l’application d’une règle ne sont pas inversées.
Avec la modification apportée au fournisseur de services de configuration de pare-feu, lorsqu’une règle du bloc échoue à s’appliquer à l’appareil, toutes les règles de ce même bloc atomique qui ont été appliquées avec succès sont restaurées. Ce comportement garantit que le comportement tout ou rien souhaité est implémenté et empêche un déploiement partiel de règles de pare-feu à partir de ce bloc. Par exemple, si un appareil reçoit un bloc atomique de règles de pare-feu qui a une règle mal configurée qui ne peut pas s’appliquer, ou a une règle qui n’est pas compatible avec le système d’exploitation des appareils, le csp échoue à toutes les règles de ce bloc. Il restaure toutes les règles qui s’appliquaient à cet appareil.
Ce changement de comportement du fournisseur de solutions Cloud pare-feu est disponible sur les appareils qui exécutent les versions windows suivantes ou ultérieures :
- Windows 11 21H2
- Windows 11 22H2
- Windows 10 21H2
Pour plus d’informations sur la façon dont le fournisseur de solutions Cloud pare-feu Windows utilise les blocs atomiques pour contenir des règles de pare-feu, consultez la remarque située en haut du fournisseur de services de configuration de pare-feu dans la documentation Windows.
Pour obtenir des conseils de dépannage, consultez le blog de support Intune Comment suivre et résoudre les problèmes liés au processus de création de règles de pare-feu de sécurité de point de terminaison Intune.
CrowdStrike – Nouveau partenaire de défense contre les menaces mobiles
Nous avons ajouté CrowdStrike Falcon en tant que partenaire mtd (Mobile Threat Defense) intégré avec Intune. En configurant le connecteur CrowdStrike dans Intune, vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise à l’aide de l’accès conditionnel basé sur l’évaluation des risques dans vos stratégies de conformité.
Avec la version de service Intune 2404, le connecteur CrowdStrike est désormais disponible dans le centre d’administration. Toutefois, il n’est pas utilisable tant que CrowdStrike n’a pas publié les détails de profil App Configuration requis pour prendre en charge les appareils iOS et Android. Les détails du profil sont attendus après la deuxième semaine de mai.
Applications Intune
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- Asana : Travailler au même endroit par Asana, Inc.
- Freshservice pour Intune par Freshworks, Inc.
- Kofax Power PDF Mobile par Khmeren Automation Corporation
- Bureau à distance par Microsoft Corporation
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Surveiller et résoudre les problèmes
Rapport de distribution windows update
Le rapport de distribution des mises à jour Windows dans Intune fournit un rapport résumé. Ce rapport montre :
- Nombre d’appareils qui se trouvent sur chaque niveau de mise à jour de qualité.
- Pourcentage de couverture de chaque mise à jour sur Intune appareils gérés, y compris les appareils cogérés.
Vous pouvez explorer plus en détail le rapport pour chaque mise à jour qualité qui agrège les appareils en fonction de la version de fonctionnalité Windows 10/11 et des états de mise à jour.
Enfin, les administrateurs peuvent obtenir la liste des appareils qui s’agrègent aux nombres indiqués dans les deux rapports précédents, qui peuvent également être exportés et utilisés pour la résolution des problèmes et l’analyse, ainsi que les rapports Windows Update pour les entreprises.
Pour plus d’informations sur les rapports de distribution windows update, consultez Windows Update rapports sur Intune.
S’applique à :
- Windows 10
- Windows 11
Intune prise en charge des diagnostics d’applications distantes Microsoft 365
L’application distante Microsoft 365 diagnostics permet aux administrateurs Intune de demander Intune journaux de protection des applications et les journaux des applications Microsoft 365 (le cas échéant) directement à partir de la console Intune. Vous trouverez ce rapport dans le Centre d’administration Microsoft Intune en sélectionnant Dépannage + résolutiondes problèmes> de support>, sélectionnez résumé d’utilisateur>> Protection d'applications*. Cette fonctionnalité est exclusive aux applications qui sont sous Intune gestion de la protection des applications. S’ils sont pris en charge, les journaux spécifiques à l’application sont collectés et stockés dans des solutions de stockage dédiées pour chaque application.
Pour plus d’informations, consultez Collecter des diagnostics à partir d’un appareil géré Intune.
Assistance à distance prend en charge le contrôle total d’un appareil macOS
Assistance à distance prend désormais en charge la connexion du support technique à l’appareil d’un utilisateur et la demande de contrôle total de l’appareil macOS.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
S’applique à :
- macOS 12, 13 et 14
Nouveautés de l’archive
Pour les mois précédents, consultez l’archive Nouveautés.
Remarques
Ces remarques fournissent des informations importantes qui peuvent vous aider à préparer de futures modifications et fonctionnalités Intune.
Prendre des mesures : Mettre à jour vers la dernière Intune Sdk d’application pour iOS et Intune App Wrapping Tool pour iOS
Pour prendre en charge la prochaine version d’iOS/iPadOS 18.1, effectuez une mise à jour vers les dernières versions du SDK d’application Intune et de la Intune App Wrapping Tool pour garantir la sécurité et le bon fonctionnement des applications. Important: Si vous ne mettez pas à jour vers les dernières versions, certaines stratégies de protection des applications peuvent ne pas s’appliquer à votre application dans certains scénarios. Pour plus d’informations sur l’impact spécifique, consultez les annonces GitHub suivantes :
- SDK pour iOS : Mise à jour recommandée avant la disponibilité générale d’iOS 18.1 - microsoftconnect/ms-intune-app-sdk-ios - Discussion #477
- Wrapper pour iOS : Mise à jour recommandée avant la disponibilité générale d’iOS 18.1 - microsoftconnect/intune-app-wrapping-tool-ios - Discussion #125
En guise de bonne pratique, mettez toujours à jour vos applications iOS vers le dernier KIT de développement logiciel (SDK) d’application ou App Wrapping Tool pour vous assurer que votre application continue de fonctionner correctement.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous avez des applications qui utilisent le SDK d’application Intune ou Intune App Wrapping Tool, vous devez effectuer une mise à jour vers la dernière version pour prendre en charge iOS 18.1.
Comment pouvez-vous vous préparer ?
Pour les applications s’exécutant sur iOS 18.1, vous devez effectuer une mise à jour vers la nouvelle version du SDK d’application Intune pour iOS
- Pour les applications créées avec XCode 15, utilisez v19.7.1 - Version 19.7.1 - microsoftconnect/ms-intune-app-sdk-ios - GitHub
- Pour les applications créées avec XCode 16, utilisez v20.1.2 - Version 20.1.2 - microsoftconnect/ms-intune-app-sdk-ios - GitHub
Pour les applications s’exécutant sur iOS 18.1, vous devez effectuer une mise à jour vers la nouvelle version du Intune App Wrapping Tool pour iOS
- Pour les applications créées avec XCode 15, utilisez v19.7.1 - Version 19.7.1 - microsoftconnect/intune-app-wrapping-tool-ios - GitHub
- Pour les applications créées avec XCode 16, utilisez v20.1.2 - Version 20.1.2 - microsoftconnect/intune-app-wrapping-tool-ios - GitHub
Informez vos utilisateurs, le cas échéant, pour s’assurer qu’ils mettent à niveau leurs applications vers la dernière version avant la mise à niveau vers iOS 18.1. Vous pouvez consulter la version du SDK d’application Intune utilisée par vos utilisateurs dans le centre d’administration Microsoft Intune en accédant à Apps>Monitor>Protection d'applications status, puis en passant en revue « Version de la plateforme » et « Version du SDK iOS ».
Action : Activer l’authentification multifacteur pour votre locataire avant le 15 octobre 2024
À compter du 15 octobre 2024, Microsoft demandera aux administrateurs d’utiliser l’authentification multifacteur (MFA) lors de la connexion au centre d’administration Microsoft Portail Azure, centre d’administration Microsoft Entra et Microsoft Intune. Pour tirer parti de la couche supplémentaire d’offres MFA de protection, nous vous recommandons d’activer l’authentification multifacteur dès que possible. Pour en savoir plus, consultez Planification de l’authentification multifacteur obligatoire pour Azure et les portails d’administration.
Remarque
Cette exigence s’applique également à tous les services accessibles via le centre d’administration Intune, tels que Windows 365 PC Cloud.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
L’authentification multifacteur doit être activée pour votre locataire afin de s’assurer que les administrateurs peuvent se connecter au Portail Azure, centre d’administration Microsoft Entra et Intune centre d’administration après cette modification.
Comment pouvez-vous vous préparer ?
- Si ce n’est pas déjà fait, configurez l’authentification multifacteur avant le 15 octobre 2024 pour vous assurer que vos administrateurs peuvent accéder aux Portail Azure, centre d’administration Microsoft Entra et Intune centre d’administration.
- Si vous ne parvenez pas à configurer l’authentification multifacteur avant cette date, vous pouvez demander à reporter la date d’application.
- Si l’authentification multifacteur n’a pas été configurée avant le début de l’application, les administrateurs sont invités à s’inscrire à l’authentification multifacteur avant de pouvoir accéder aux Portail Azure, centre d’administration Microsoft Entra ou Intune centre d’administration lors de leur prochaine connexion.
Pour plus d’informations, consultez Planification de l’authentification multifacteur obligatoire pour Azure et les portails d’administration.
Planifier la modification : Intune prend en charge iOS/iPadOS 16 et versions ultérieures
Plus tard cette année, nous prévoyons que iOS 18 et iPadOS 18 seront publiés par Apple. Microsoft Intune, y compris les stratégies de protection des applications Portail d'entreprise Intune et Intune (APP, également appelée MAM), nécessite iOS 16/iPadOS 16 et versions ultérieures peu après la version d’iOS/iPadOS 18.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous gérez des appareils iOS/iPadOS, vous pouvez avoir des appareils qui ne pourront pas effectuer la mise à niveau vers la version minimale prise en charge (iOS 16/iPadOS 16).
Étant donné que les applications mobiles Microsoft 365 sont prises en charge sur iOS 16/iPadOS 16 et versions ultérieures, cela peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils.
Pour case activée quels appareils prennent en charge iOS 16 ou iPadOS 16 (le cas échéant), consultez la documentation Apple suivante :
Remarque
Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. La version minimale prise en charge du système d’exploitation passe à iOS 16/iPadOS 16, tandis que la version autorisée du système d’exploitation passe à iOS 13/iPadOS 13 et versions ultérieures. Pour plus d’informations , consultez cette déclaration sur la prise en charge d’ADE Userless .
Comment pouvez-vous vous préparer ?
Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Pour les appareils avec gestion des appareils mobiles (GPM), accédez à Appareils>Tous les appareils et filtrez par système d’exploitation. Pour les appareils dotés de stratégies de protection des applications, accédez à Apps>Monitor>Protection d'applications status et utilisez les colonnes Platform et Platform version pour filtrer.
Pour gérer la version du système d’exploitation prise en charge dans votre organization, vous pouvez utiliser des contrôles Microsoft Intune pour GPM et APP. Pour plus d’informations, voir Gérer les versions de système d’exploitation avec Intune.
Planifier le changement : Intune prend en charge macOS 13 et versions ultérieures plus tard cette année
Plus tard cette année, nous prévoyons que macOS 15 Sequoia sera publié par Apple. Microsoft Intune, l’application Portail d'entreprise et l’agent de gestion des appareils mobiles Intune prennent en charge macOS 13 et versions ultérieures. Étant donné que l’application Portail d'entreprise pour iOS et macOS est une application unifiée, cette modification se produit peu après la publication de macOS 15. Cela n’affecte pas les appareils inscrits existants.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Cette modification vous affecte uniquement si vous gérez ou envisagez de gérer des appareils macOS avec Intune. Cette modification peut ne pas vous affecter, car vos utilisateurs ont probablement déjà mis à niveau leurs appareils macOS. Pour obtenir la liste des appareils pris en charge, consultez macOS Ventura est compatible avec ces ordinateurs.
Remarque
Les appareils actuellement inscrits sur macOS 12.x ou une version antérieure continueront de le rester même lorsque ces versions ne sont plus prises en charge. Les nouveaux appareils ne pourront pas s’inscrire s’ils exécutent macOS 12.x ou une version antérieure.
Comment pouvez-vous vous préparer ?
Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>tous les appareils et filtrez par macOS. Vous pouvez ajouter d’autres colonnes pour identifier qui, dans votre organization, a des appareils exécutant macOS 12.x ou une version antérieure. Demandez à vos utilisateurs de mettre à niveau leurs appareils vers une version de système d’exploitation prise en charge.
Planifier la modification : Fin de la prise en charge des liaisons Xamarin du SDK d’application Intune en mai 2024
Avec la fin de la prise en charge des liaisons Xamarin, Intune mettra fin à la prise en charge des applications Xamarin et des liaisons Xamarin du SDK d’application Intune à compter du 1er mai 2024.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous avez des applications iOS et/ou Android créées avec Xamarin et que vous utilisez les liaisons Xamarin du SDK d’application Intune pour activer les stratégies de protection des applications, mettez à niveau vos applications vers .NET MAUI.
Comment pouvez-vous vous préparer ?
Mettez à niveau vos applications basées sur Xamarin vers .NET MAUI. Pour plus d’informations sur la prise en charge de Xamarin et la mise à niveau de vos applications, consultez la documentation suivante :
- Stratégie de prise en charge de Xamarin | .NET
- Mettre à niveau de Xamarin vers .NET | Microsoft Lear
- sdk d’application Microsoft Intune pour .NET MAUI – Android | Galerie NuGet
- sdk d’application Microsoft Intune pour .NET MAUI – iOS | Galerie NuGet
Planifier la modification : Mettre à jour vos scripts PowerShell avec un ID d’application inscrit Microsoft Entra ID
L’année dernière, nous avons annoncé un nouveau dépôt GitHub Microsoft Intune basé sur le module PowerShell basé sur le Kit de développement logiciel (SDK) Microsoft Graph. Le dépôt GitHub d’exemples de scripts PowerShell hérités Microsoft Intune est désormais en lecture seule. En outre, en mai 2024, en raison de la mise à jour des méthodes d’authentification dans le module PowerShell basé sur le Kit de développement logiciel (SDK) Graph, la méthode d’authentification globale basée sur l’ID d’application (client) Microsoft Intune PowerShell sera supprimée.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous utilisez l’ID d’application PowerShell Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547), vous devez mettre à jour vos scripts avec un ID d’application inscrit Microsoft Entra ID pour empêcher l’arrêt de vos scripts.
Comment pouvez-vous vous préparer ?
Mettez à jour vos scripts PowerShell en :
- Création d’une inscription d’application dans le centre d’administration Microsoft Entra. Pour obtenir des instructions détaillées, lisez : Démarrage rapide : Inscrire une application avec le Plateforme d'identités Microsoft.
- Mettez à jour les scripts contenant l’ID d’application Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) avec le nouvel ID d’application créé à l’étape 1.
Pour obtenir des instructions détaillées, consultez powershell-intune-samples/Mise à jour de l’inscription des applications (github.com).
Intune la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024
En octobre 2024, Intune prendra en charge Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur, notamment :
- Profil professionnel Android Enterprise appartenant à l’utilisateur
- Profil professionnel Android Enterprise appartenant à l’entreprise
- Android Entreprise complètement managé
- Android Open Source Project (AOSP) basé sur l’utilisateur
- Administrateur d’appareils Android
- Protection d'applications stratégies (APP)
- Stratégies de configuration d’application (ACP) pour les applications gérées
À l’avenir, nous allons mettre fin à la prise en charge d’une ou deux versions par an en octobre jusqu’à ce que nous ne prenions en charge que les quatre dernières versions majeures d’Android. Vous pouvez en savoir plus sur ce changement en lisant le blog : Intune passer à la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024.
Remarque
Les méthodes de gestion des appareils Android sans utilisateur (dédiés et AOSP sans utilisateur) et les appareils Android certifiés Microsoft Teams ne seront pas affectés par cette modification.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Pour les méthodes de gestion basées sur l’utilisateur (comme indiqué ci-dessus), les appareils Android exécutant Android 9 ou version antérieure ne sont pas pris en charge. Pour les appareils sur des versions de système d’exploitation Android non prises en charge :
- Intune support technique ne sera pas fourni.
- Intune n’apportez pas de modifications pour résoudre les bogues ou les problèmes.
- Le fonctionnement des fonctionnalités nouvelles et existantes n’est pas garanti.
Bien que Intune n’empêche pas l’inscription ou la gestion des appareils sur des versions de système d’exploitation Android non prises en charge, la fonctionnalité n’est pas garantie et l’utilisation n’est pas recommandée.
Comment pouvez-vous vous préparer ?
Informez votre support technique, le cas échéant, de cette déclaration de support mise à jour. Les options d’administration suivantes sont disponibles pour avertir ou bloquer les utilisateurs :
- Configurez un paramètre de lancement conditionnel pour APP avec une exigence minimale de version du système d’exploitation pour avertir et/ou bloquer les utilisateurs.
- Utilisez une stratégie de conformité d’appareil et définissez l’action en cas de non-conformité pour envoyer un message aux utilisateurs avant de les marquer comme non conformes.
- Définissez des restrictions d’inscription pour empêcher l’inscription sur les appareils exécutant des versions antérieures.
Pour plus d’informations, consultez Gérer les versions du système d’exploitation avec Microsoft Intune.
Planifier la modification : l’inscription d’appareils web deviendra la méthode par défaut pour l’inscription d’appareils iOS/iPadOS
Aujourd’hui, lors de la création de profils d’inscription iOS/iPadOS, « Inscription d’appareil avec Portail d'entreprise » s’affiche comme méthode par défaut. Dans une version de service à venir, la méthode par défaut passe à « Inscription d’appareil basée sur le web » lors de la création du profil. En outre, pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription d’appareil web.
Remarque
Pour l’inscription web, vous devez déployer la stratégie d’extension de l’authentification unique (SSO) pour activer l’inscription juste-à-temps (JIT). Pour plus d’informations, consultez Configurer l’inscription juste-à-temps dans Microsoft Intune.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Il s’agit d’une mise à jour de l’interface utilisateur lors de la création de profils d’inscription iOS/iPadOS pour afficher « Inscription d’appareils web » comme méthode par défaut. Les profils existants ne sont pas affectés. Pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription web des appareils.
Comment pouvez-vous vous préparer ?
Mettez à jour votre documentation et vos conseils à l’utilisateur en fonction des besoins. Si vous utilisez actuellement l’inscription d’appareil avec Portail d'entreprise, nous vous recommandons de passer à l’inscription des appareils web et de déployer la stratégie d’extension SSO pour activer l’inscription JIT.
Informations supplémentaires :
- Configurer l’inscription juste-à-temps dans Microsoft Intune
- Configurer l’inscription d’appareils web pour iOS
Planifier la modification : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils
Nous avons travaillé avec Jamf sur un plan de migration pour aider les clients à passer des appareils macOS de l’intégration de l’accès conditionnel de Jamf Pro à leur intégration de conformité des appareils. L’intégration conformité des appareils utilise la plus récente API de gestion de la conformité des partenaires Intune, qui implique une configuration plus simple que l’API de gestion des appareils partenaires et amène les appareils macOS sur la même API que les appareils iOS gérés par Jamf Pro. La fonctionnalité d’accès conditionnel de jamf Pro de la plateforme est basée sur ne sera plus prise en charge après le 1er septembre 2024.
Notez que les clients de certains environnements ne peuvent pas être transférés initialement. Pour plus d’informations et de mises à jour, consultez le blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous utilisez l’intégration de l’accès conditionnel de Jamf Pro pour les appareils macOS, suivez les instructions documentées de Jamf pour migrer vos appareils vers l’intégration de conformité des appareils : Migration de l’accès conditionnel macOS vers la conformité des appareils macOS – Documentation Jamf Pro.
Une fois l’intégration de la conformité des appareils terminée, certains utilisateurs peuvent voir une invite unique pour entrer leurs informations d’identification Microsoft.
Comment pouvez-vous vous préparer ?
Le cas échéant, suivez les instructions fournies par Jamf pour migrer vos appareils macOS. Si vous avez besoin d’aide, contactez Jamf Customer Success. Pour plus d’informations et les dernières mises à jour, consultez le billet de blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.
Plan de modification : Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en décembre 2024
Google est déprécié La gestion des administrateurs d’appareils Android continue de supprimer les fonctionnalités de gestion et ne fournit plus de correctifs ou d’améliorations. En raison de ces modifications, Intune prendra fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) à compter du 31 décembre 2024. Jusqu’à présent, nous prenons en charge la gestion des administrateurs d’appareils sur les appareils exécutant Android 14 et versions antérieures. Pour plus d’informations, consultez le blog : Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Une fois Intune fin de la prise en charge de l’administrateur d’appareil Android, les appareils ayant accès à GMS seront affectés de la manière suivante :
- Intune n’apportez pas de modifications ou de mises à jour à la gestion des administrateurs d’appareils Android, telles que des correctifs de bogues, des correctifs de sécurité ou des correctifs pour résoudre les modifications apportées aux nouvelles versions d’Android.
- Intune support technique ne prendra plus en charge ces appareils.
Comment pouvez-vous vous préparer ?
Arrêtez l’inscription des appareils dans l’administrateur d’appareil Android et migrez les appareils concernés vers d’autres méthodes de gestion. Vous pouvez case activée vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>Tous les appareils et filtrez la colonne du système d’exploitation sur Android (administrateur d’appareil) pour afficher la liste des appareils.
Lisez le blog, Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS, pour connaître nos méthodes de gestion des appareils Android alternatives recommandées et des informations sur l’impact sur les appareils sans accès à GMS.
Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation
En avril 2023, nous avons commencé à mettre fin au support de l’expérience Microsoft Store pour Entreprises dans Intune. Cela se produit en plusieurs étapes. Pour plus d’informations, consultez Ajout de vos applications Microsoft Store pour Entreprises et Éducation au Microsoft Store dans Intune
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous utilisez des applications Microsoft Store pour Entreprises et Éducation :
- Le 30 avril 2023, Intune déconnectera Microsoft Store pour Entreprises services. Les applications Microsoft Store pour Entreprises et Éducation ne pourront pas se synchroniser avec Intune et la page du connecteur sera supprimée du centre d’administration Intune.
- Le 15 juin 2023, Intune cessera d’appliquer des applications Microsoft Store pour Entreprises et Éducation en ligne et hors connexion sur les appareils. Les applications téléchargées restent sur l’appareil avec une prise en charge limitée. Les utilisateurs peuvent toujours accéder à l’application à partir de leur appareil, mais l’application ne sera pas gérée. Les objets d’application Intune synchronisés existants restent pour permettre aux administrateurs d’afficher les applications qui ont été synchronisées et leurs affectations. En outre, vous ne serez pas en mesure de synchroniser les applications via Microsoft API Graph syncMicrosoftStoreForBusinessApps et les propriétés d’API associées afficheront des données obsolètes.
- Le 15 septembre 2023, les applications Microsoft Store pour Entreprises et Éducation seront supprimées du centre d’administration Intune. Les applications sur l’appareil restent jusqu’à ce qu’elles soient supprimées intentionnellement. Microsoft API Graph microsoftStoreForBusinessApp ne sera plus disponible environ un mois plus tard.
Le retrait de Microsoft Store pour Entreprises et éducation a été annoncé en 2021. Lorsque les portails Microsoft Store pour Entreprises et Éducation sont mis hors service, les administrateurs ne peuvent plus gérer la liste des applications Microsoft Store pour Entreprises et Éducation synchronisées ou qui téléchargent du contenu hors connexion à partir du Microsoft Store pour Entreprises et portails d’éducation.
Comment pouvez-vous vous préparer ?
Nous vous recommandons d’ajouter vos applications via la nouvelle expérience d’application du Microsoft Store dans Intune. Si une application n’est pas disponible dans le Microsoft Store, vous devez récupérer un package d’application auprès du fournisseur et l’installer en tant qu’application métier ou application Win32. Pour obtenir des instructions, lisez les articles suivants :
- Ajouter des applications du Microsoft Store à Microsoft Intune
- Ajouter une application métier Windows à Microsoft Intune
- Ajouter, affecter et superviser une application Win32 dans Microsoft Intune
Informations connexes
- Mise à jour à l’intégration d’Intune à Microsoft Store sur Windows
- Déballage de la gestion des points de terminaison : l’avenir de la gestion des applications dans Intune
Planifier la modification : Fin de la prise en charge de Windows Information Protection
Microsoft Windows a annoncé la fin de la prise en charge de Windows Information Protection (WIP). La Microsoft Intune famille de produits cessera d’investir dans la gestion et le déploiement de WIP. En plus de limiter les investissements futurs, nous avons supprimé la prise en charge du scénario WIP sans inscription à la fin de l’année civile 2022.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous avez activé des stratégies WIP, vous devez désactiver ou désactiver ces stratégies.
Comment pouvez-vous vous préparer ?
Nous vous recommandons de désactiver WIP pour vous assurer que les utilisateurs de votre organization ne perdent pas l’accès aux documents qui ont été protégés par la stratégie WIP. Lisez le blog Conseil de support : Conseils de fin de support pour Windows Information Protection pour plus d’informations et les options de suppression de WIP de vos appareils.