Compartilhar via


Em desenvolvimento para Microsoft Intune

Para ajudar na sua preparação e planeamento, este artigo lista Intune atualizações e funcionalidades da IU que estão em desenvolvimento, mas que ainda não foram lançadas. Também:

  • Se anteciparmos que terá de tomar medidas antes de uma alteração, publicaremos uma mensagem complementar no centro de mensagens do Office.
  • Quando uma funcionalidade entra em produção, quer esteja em pré-visualização ou em disponibilidade geral, a descrição da funcionalidade passará deste artigo para Novidades.
  • Consulte o mapa de objetivos do Microsoft 365 para obter linhas cronológicas e materiais a entregar estratégicos.

Este artigo e o artigo Novidades são atualizados periodicamente. Verifique novamente se existem mais atualizações.

Observação

Este artigo reflete as nossas expectativas atuais sobre as capacidades de Intune numa versão futura. As datas e as funcionalidades individuais podem ser alteradas. Este artigo não descreve todas as funcionalidades em desenvolvimento. Foi atualizada pela última vez na data apresentada abaixo do título.

Pode utilizar o RSS para ser notificado quando este artigo for atualizado. Para obter mais informações, consulte Como usar os documentos.

Microsoft Intune Suite

Utilizar o Copilot com o Endpoint Privilege Manager para ajudar a identificar potenciais riscos de elevação

Estamos a adicionar suporte para o Copilot para o ajudar a investigar os detalhes de elevação do Endpoint Privilege Manager (EPM). O Copilot irá ajudá-lo a avaliar as informações dos seus pedidos de elevação do EPM para identificar potenciais indicadores de comprometimento através da utilização de informações de Microsoft Defender.

O EPM está disponível como um suplemento do Intune Suite. Para saber mais sobre como pode utilizar o Copilot no Intune, consulte Microsoft Copilot no Intune.

Suporte de regras de elevação do Gestor de Privilégios de Ponto Final para argumentos de ficheiro e parâmetros

Em breve, as regras de elevação de ficheiros para o Endpoint Privilege Manager (EPM) suportarão a utilização de argumentos ou parâmetros que pretende permitir. Os argumentos e parâmetros que não são explicitamente permitidos serão bloqueados de utilização. Esta capacidade ajuda a melhorar o controlo do contexto das elevações de ficheiros.

O EPM está disponível como um suplemento do Intune Suite.

Gerenciamento de aplicativos

Proteção adicionada para widgets de aplicações iOS/iPadOS

Para proteger os dados organizacionais para contas e aplicações geridas por MAM, Intune políticas de proteção de aplicações fornecem agora a capacidade de bloquear a sincronização de dados de dados geridos por políticas para widgets de aplicações. Os widgets de aplicação podem ser adicionados ao ecrã de bloqueio do dispositivo iOS/iPadOS do utilizador final, que pode expor dados contidos por estes widgets, como títulos de reuniões, sites principais e notas recentes. No Intune, poderá definir a definição de política de proteção de aplicações Sincronizar dados de aplicações geridas por políticas com widgets de aplicações como Bloquear para aplicações iOS/iPadOS. Esta definição estará disponível como parte das definições de Proteção de Dados nas políticas de proteção de aplicações. Esta nova definição será uma funcionalidade de proteção de aplicações semelhante à definição Sincronizar dados de aplicações geridas por políticas com aplicação nativa ou suplementos .

Aplicável a:

  • iOS/iPadOS

Configuração do dispositivo

Conta com poucos privilégios para Intune Conector do Active Directory para fluxos do Autopilot de associação híbrida

Estamos a atualizar o Conector Intune do Active Directory para utilizar uma conta com privilégios baixos para aumentar a segurança do seu ambiente. O conector antigo deixará de estar disponível para transferência, mas continuará a funcionar até à descontinuação.

Para obter mais informações, veja Deploy Microsoft Entra hybrid joined devices by using Intune and Windows Autopilot (Implementar Microsoft Entra dispositivos associados híbridos com o Intune e o Windows Autopilot).

Registro de dispositivo

Atualizar para o comportamento do perfil de tipo de inscrição "Determinar com base na escolha do utilizador"

No Intune de hoje, se um administrador de TI criar um perfil de tipo de inscrição "Determinar com base na escolha do utilizador" para inscrições BYOD, ser-lhe-á pedido que selecione entre eu este dispositivo e A minha empresa é proprietária deste dispositivo para direcioná-lo para o método de inscrição adequado. Uma vez que menos de 1% dos dispositivos Apple em todos os Intune inquilinos estão atualmente inscritos desta forma, esta alteração não afetará a maioria dos dispositivos inscritos.

Atualmente, selecionar Sou o proprietário deste dispositivo faz com que o utilizador se inscreva através da inscrição de utilizadores com base no perfil com Portal da Empresa para proteger apenas as aplicações relacionadas com o trabalho. Com o WWDC 2024, a Apple terminou o suporte para este método de inscrição, posteriormente Intune também terminou o suporte para o mesmo. Leia mais sobre as alterações aqui: O suporte para a inscrição de utilizadores baseado em perfis da Apple terminou com Portal da Empresa

Estamos a atualizar o comportamento de inscrição para os utilizadores que selecionam Eu sou o proprietário deste dispositivo. O novo comportamento para eu ser proprietário deste dispositivo resultará numa inscrição de utilizadores orientada por conta, que também suporta a utilização apenas de aplicações relacionadas com o trabalho seguro.

O comportamento ao selecionar A minha empresa é proprietária deste dispositivo permanece inalterado e continuará a resultar na inscrição de dispositivos com o Portal da Empresa que suporta a proteção de todo o dispositivo.

Administração ação:

Se utilizar a opção Determinar com base no perfil do tipo de inscrição de escolha do utilizador para cenários BYOD, certifique-se de que concluiu os PRÉ-REQUISITOS necessários para configurar a inscrição de utilizadores orientada pela conta corretamente. Consulte Configurar a Inscrição de Utilizadores da Apple condicionada por conta.

Se não utilizar Determinar com base no perfil de tipo de inscrição de escolha do utilizador para cenários BYOD, não existem itens de ação

Aplicável a:

  • iOS/iPadOS

Gerenciamento de dispositivos

Copilot assistente para consulta do dispositivo

Em breve, poderá utilizar o Copilot para gerar uma consulta KQL para o ajudar a obter dados de vários dispositivos no Intune. Esta capacidade estará disponível no centro de administração do Microsoft Intune ao selecionar Devices DeviceryQuery> (Consulta de dispositivos>) com Copilot.

Segurança de dispositivo

Linhas de base de segurança para HoloLens 2 na pré-visualização pública

Estamos a trabalhar para lançar uma pré-visualização pública de duas linhas de base de segurança para HoloLens 2. Estas linhas de base representam as diretrizes de melhores práticas da Microsoft e a experiência de implementação e suporte de dispositivos HoloLens 2 para clientes em vários setores. As linhas de base incluem:

  • Standard Linha de Base de Segurança para HoloLens 2: a linha de base de segurança padrão para HoloLens 2 representa as recomendações para configurar definições de segurança aplicáveis a todos os tipos de clientes, independentemente HoloLens 2 cenários de casos de utilização.

  • Linha de Base de Segurança Avançada para HoloLens 2: a linha de base de segurança avançada para HoloLens 2 representa as recomendações para configurar definições de segurança para os clientes que têm controlos de segurança rigorosos do seu ambiente e exigem que sejam aplicadas políticas de segurança rigorosas a qualquer dispositivo utilizado no seu ambiente.

Para saber mais sobre as linhas de base de segurança com Intune, veja Utilizar linhas de base de segurança para configurar dispositivos Windows no Intune.

Suporte do Linux para definições de exclusão de resposta e de deteção de pontos finais

Estamos a adicionar um novo modelo de Segurança de Ponto Final em Deteção e resposta de ponto final (EDR) para a plataforma Linux, que será suportado através do cenário de gestão de definições de segurança Microsoft Defender para Ponto de Extremidade.

O modelo irá suportar definições relacionadas com as definições de exclusão global. Aplicável aos motores antivírus e EDR no cliente, as definições podem configurar exclusões para parar os alertas EDR de proteção em tempo real associados para os itens excluídos. As exclusões podem ser definidas pelo caminho do ficheiro, pasta ou processo explicitamente definido pelo administrador na política.

Aplicável a:

  • Linux

Novo marcar de preparação do Túnel Microsoft para o pacote auditado

Estamos a atualizar a ferramenta de preparação para o Túnel da Microsoft para detetar se o pacote auditado para Linux System Auditing (LSA) está instalado no seu Servidor Linux. Quando este marcar estiver implementado, a ferramenta de preparação para mst emitirá um aviso se o pacote de auditoria não estiver instalado. A auditoria não é um pré-requisito necessário para o Servidor Linux, mas recomendado.

Para obter mais informações sobre a auditoria e como instalá-la no servidor do Microsoft Tunnel, veja Auditoria do sistema Linux.

Suporte para Intune Política de controlo de dispositivos para dispositivos geridos por Microsoft Defender para Ponto de Extremidade

Poderá utilizar a política de segurança de ponto final para Controlo de dispositivos (Política de redução da superfície de ataque) do Microsoft Intune com os dispositivos que gere através da capacidade de gestão de definições de segurança Microsoft Defender para Ponto de Extremidade.

Aplica-se ao seguinte quando utiliza a plataforma Windows 10, Windows 11 e Windows Server:

  • Windows 10
  • Windows 11

Quando esta alteração entrar em vigor, os dispositivos a quem é atribuída esta política enquanto são geridos pelo Defender para Endpoint, mas não inscritos com Intune, irão agora aplicar as definições da política. Verifique a sua política para se certificar de que apenas os dispositivos que pretende receber esta política irão recebê-la.

Monitorar e solucionar problemas

Consulta do Dispositivo para Vários Dispositivos

Estamos a adicionar a Consulta do dispositivo para vários dispositivos. Esta funcionalidade permite-lhe obter informações abrangentes sobre toda a sua frota de dispositivos com Linguagem de Consulta Kusto (KQL) para consultar os dados de inventário recolhidos para os seus dispositivos.

A consulta do dispositivo para vários dispositivos será suportada para dispositivos com Windows 10 ou posterior. Esta funcionalidade será incluída como parte do Análise avançada .

Aplicável a:

  • Windows

Avisos

Esses avisos fornecem informações importantes que podem ajudar você se preparar para futuras alterações e recursos do Intune.

Planear a Alteração: captura de ecrã de bloqueio no SDK da Aplicação Intune mais recente para iOS e Intune App Wrapping Tool para iOS

Lançámos recentemente versões atualizadas do SDK da Aplicação Intune e do Intune App Wrapping Tool. Incluído nestas versões (v19.7.5+ para Xcode 15 e v20.2.0+ para Xcode 16) é o suporte para bloquear a captura de ecrã, Genmojis e ferramentas de escrita em resposta às novas funcionalidades de IA no iOS/iPadOS 18.2.

Como isso afeta você ou seus usuários?

Para aplicações atualizadas para o SDK da Aplicação Intune mais recente ou Intune App Wrapping Tool versões, a captura de ecrã será bloqueada se tiver configurado "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações". Para permitir a captura de ecrã para os seus dispositivos iOS/iPadOS, configure a definição de política de configuração da aplicação Aplicações geridas "com.microsoft.intune.mam.screencapturecontrol" para Desativado.

Como você pode se preparar?

Reveja as políticas de proteção de aplicações e, se necessário, crie uma política de configuração de aplicações geridas para permitir a captura de ecrã ao configurar a definição acima (Políticas de configuração de aplicações > Políticas de configuração de aplicações Criar > aplicações > geridas > Passo 3 "Definições" em Configuração geral). Para obter mais informações, veja Definições de políticas de proteção de aplicações iOS – Proteção de dados e Políticas de configuração de aplicações – Aplicações geridas.

Tomar Medidas: atualize para o SDK da Aplicação Intune mais recente para iOS e Intune App Wrapping Tool para iOS

Para suportar a próxima versão do iOS/iPadOS 18.2, atualize para as versões mais recentes do SDK da Aplicação Intune e o Intune App Wrapping Tool para garantir que as aplicações se mantêm seguras e funcionam sem problemas. Importante: Se não atualizar para as versões mais recentes, algumas políticas de proteção de aplicações poderão não se aplicar à sua aplicação em determinados cenários. Veja os seguintes anúncios do GitHub para obter mais detalhes sobre o impacto específico:

Como melhor prática, atualize sempre as suas aplicações iOS para o SDK da Aplicação mais recente ou App Wrapping Tool para garantir que a sua aplicação continua a funcionar sem problemas.

Como isso afeta você ou seus usuários?

Se tiver aplicações a utilizar o SDK da Aplicação Intune ou Intune App Wrapping Tool, terá de atualizar para a versão mais recente para suportar o iOS 18.2.

Como você pode se preparar?

Para aplicações em execução no iOS 18.2, tem de atualizar para a nova versão do SDK da Aplicação Intune para iOS:

Para aplicações em execução no iOS 18.2, tem de atualizar para a nova versão do Intune App Wrapping Tool para iOS:

Importante

As versões do SDK listadas acima adicionaram suporte para bloquear a captura de ecrã, Genmojis e ferramentas de escrita em resposta às novas funcionalidades de IA no iOS 18.2. Para aplicações atualizadas para a versão listada acima do SDK, o bloco de captura de ecrã será aplicado se tiver configurado Enviar dados da Organização para outras aplicações para um valor diferente de Todas as aplicações. Consulte definições de política de proteção de aplicações iOS/iPadOS para obter mais informações. Pode configurar a definição da política de configuração da aplicação com.microsoft.intune.mam.screencapturecontrol = Desativado se pretender permitir a captura de ecrã para os seus dispositivos iOS. Consulte Políticas de configuração de aplicações para Microsoft Intune para obter mais informações. Intune fornecerá controlos mais granulares para bloquear funcionalidades específicas de IA no futuro. Siga as Novidades no Microsoft Intune para se manter atualizado.

Notifique os seus utilizadores conforme aplicável para garantir que atualizam as respetivas aplicações para a versão mais recente antes de atualizar para o iOS 18.2. Pode rever a versão do SDK da Aplicação Intune utilizada pelos seus utilizadores no centro de administração do Microsoft Intune ao navegar para oMonitor> de Aplicações>Proteção de aplicativos status e, em seguida, rever Versão da plataforma e versão do SDK para iOS.

Se tiver dúvidas, deixe um comentário sobre o anúncio do GitHub aplicável. Além disso, se ainda não o fez, navegue para o repositório do GitHub aplicável e subscreva Lançamentos e Debates (Veja >> Versões personalizadas, Debates, Debates) para garantir que se mantém atualizado com as versões, atualizações e outros anúncios importantes mais recentes do SDK.

Plano de Alteração: os valores de configuração de aplicações específicos serão enviados automaticamente para aplicações específicas

A partir do lançamento do serviço de setembro (2409) do Intune, os valores de configuração da aplicação IntuneMAMUPN, IntuneMAMOID e IntuneMAMDeviceID serão enviados automaticamente para aplicações geridas em dispositivos iOS inscritos Intune para as seguintes aplicações: Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams e Microsoft Word. Intune continuarão a expandir esta lista para incluir aplicações geridas adicionais.

Como isso afeta você ou seus usuários?

Se estes valores não estiverem configurados corretamente para dispositivos iOS, existe a possibilidade de a política não ser entregue na aplicação ou a política errada ser entregue. Para obter mais informações, consulte Sugestão de suporte: Intune utilizadores de MAM em dispositivos sem utilizador iOS/iPadOS podem ser bloqueados em casos raros.

Como você pode se preparar?

Não é necessária nenhuma ação adicional.

Planear a Alteração: Implementar um mapeamento forte para certificados SCEP e PKCS

Com a atualização do Windows (KB5014754) de 10 de maio de 2022, foram efetuadas alterações ao comportamento da Distribuição de Chaves Kerberos (KDC) do Active Directory no Windows Server 2008 e versões posteriores para mitigar a elevação de vulnerabilidades de privilégios associadas ao spoofing de certificados. O Windows irá impor estas alterações a 11 de fevereiro de 2025.

Para se preparar para esta alteração, Intune libertou a capacidade de incluir o identificador de segurança para mapear fortemente certificados SCEP e PKCS. Para obter mais informações, veja o blogue: Sugestão de suporte: Implementar um mapeamento forte em certificados de Microsoft Intune

Como isso afeta você ou seus usuários?

Estas alterações afetarão os certificados SCEP e PKCS fornecidos pelo Intune para Microsoft Entra utilizadores ou dispositivos associados híbridos. Se um certificado não puder ser mapeado de forma segura, a autenticação será negada. Para ativar o mapeamento forte:

  • Certificados SCEP: adicione o identificador de segurança ao seu perfil SCEP. Recomendamos vivamente o teste com um pequeno grupo de dispositivos e, em seguida, a implementação lenta de certificados atualizados para minimizar as interrupções para os seus utilizadores.
  • Certificados PKCS: atualize para a versão mais recente do Certificate Connector, altere a chave de registo para ativar o identificador de segurança e, em seguida, reinicie o serviço do conector. Importante: Antes de modificar a chave do registo, reveja como alterar a chave do registo e como fazer uma cópia de segurança e restaurar o registo.

Para obter passos detalhados e orientações adicionais, veja o blogue: Sugestão de suporte: Implementar um mapeamento forte em certificados Microsoft Intune

Como você pode se preparar?

Se utilizar certificados SCEP ou PKCS para Microsoft Entra dispositivos ou utilizadores associados híbridos, terá de tomar medidas antes de 11 de fevereiro de 2025 para:

Atualize para o SDK da Aplicação Intune mais recente e Intune o suporte do Wrapper de Aplicações para Android 15

Lançámos recentemente novas versões do SDK da Aplicação Intune e Intune App Wrapping Tool para Android para suportar o Android 15. Recomendamos que atualize a sua aplicação para as versões mais recentes do SDK ou wrapper para garantir que as aplicações se mantêm seguras e funcionam sem problemas.

Como isso afeta você ou seus usuários?

Se tiver aplicações a utilizar o SDK da Aplicação Intune ou Intune App Wrapping Tool para Android, recomenda-se que atualize a sua aplicação para a versão mais recente para suportar o Android 15.

Como você pode se preparar?

Se optar por criar aplicações destinadas à API Android 35, terá de adotar a nova versão do SDK da Aplicação Intune para Android (v11.0.0). Se tiver encapsulado a sua aplicação e estiver a filtrar a API 35, terá de utilizar a nova versão do wrapper da Aplicação (v1.0.4549.6).

Observação

Como lembrete, enquanto as aplicações têm de ser atualizadas para o SDK mais recente se forem direcionadas para o Android 15, as aplicações não precisam de atualizar o SDK para executarem simplesmente no Android 15.

Também deve planear atualizar a documentação ou a documentação de orientação do programador, se aplicável, para incluir esta alteração no suporte para o SDK.

Eis os repositórios públicos:

Tomar Medidas: Ativar a autenticação multifator para o seu inquilino antes de 15 de outubro de 2024

A partir de 15 de outubro de 2024, para aumentar ainda mais a segurança, a Microsoft exigirá que os administradores utilizem a autenticação multifator (MFA) ao iniciar sessão no centro de administração do Microsoft portal do Azure, centro de administração do Microsoft Entra e Microsoft Intune. Para tirar partido da camada adicional de ofertas de MFA de proteção, recomendamos que ative a MFA o mais rapidamente possível. Para saber mais, veja Planear a autenticação multifator obrigatória para o Azure e portais de administração.

Observação

Este requisito também se aplica a quaisquer serviços acedidos através do centro de administração do Intune, como PC na nuvem do Windows 365.

Como isso afeta você ou seus usuários?

A MFA tem de estar ativada para o seu inquilino para garantir que os administradores conseguem iniciar sessão no portal do Azure, centro de administração do Microsoft Entra e Intune centro de administração após esta alteração.

Como você pode se preparar?

  • Se ainda não o fez, configure a MFA antes de 15 de outubro de 2024 para garantir que os administradores podem aceder ao portal do Azure, ao centro de administração do Microsoft Entra e ao centro de administração do Intune.
  • Se não conseguir configurar a MFA antes desta data, pode pedir para adiar a data de imposição.
  • Se a MFA não tiver sido configurada antes do início da imposição, será pedido aos administradores que se registem na MFA antes de poderem aceder ao portal do Azure, centro de administração do Microsoft Entra ou Intune centro de administração no início de sessão seguinte.

Para obter mais informações, veja : Planear a autenticação multifator obrigatória para o Azure e portais de administração.

Plano de Alteração: Intune está a mudar para suportar o iOS/iPadOS 16 e posterior

Ainda este ano, esperamos que o iOS 18 e o iPadOS 18 sejam lançados pela Apple. Microsoft Intune, incluindo as políticas de proteção de aplicações Portal da Empresa do Intune e Intune (APP, também conhecida como MAM), exigirão o iOS 16/iPadOS 16 e superior pouco depois do lançamento do iOS/iPadOS 18.

Como isso afeta você ou seus usuários?

Se estiver a gerir dispositivos iOS/iPadOS, poderá ter dispositivos que não conseguirão atualizar para a versão mínima suportada (iOS 16/iPadOS 16).

Dado que as aplicações móveis do Microsoft 365 são suportadas no iOS 16/iPadOS 16 e superior, isto pode não afetá-lo. Você provavelmente já atualizou seu sistema operacional ou dispositivos.

Para marcar que dispositivos suportam o iOS 16 ou iPadOS 16 (se aplicável), consulte a seguinte documentação da Apple:

Observação

Os dispositivos iOS e iPadOS sem utilizador inscritos através da Inscrição Automatizada de Dispositivos (ADE) têm uma declaração de suporte ligeiramente matizada devido à utilização partilhada. A versão mínima suportada do SO será alterada para iOS 16/iPadOS 16, enquanto a versão do SO permitida será alterada para iOS 13/iPadOS 13 e posterior. Veja esta declaração sobre o suporte sem utilizador da ADE para obter mais informações.

Como você pode se preparar?

Verifique o relatório do Intune para ver quais dispositivos ou usuários podem ser afetados. Para dispositivos com gestão de dispositivos móveis (MDM), aceda a Dispositivos>Todos os dispositivos e filtre por SO. Para dispositivos com políticas de proteção de aplicações, aceda aMonitor> de Aplicações>Proteção de aplicativos status e utilize as colunas Plataforma e Versão da plataforma para filtrar.

Para gerir a versão do SO suportada na sua organização, pode utilizar controlos de Microsoft Intune para MDM e APP. Para obter mais informações, confira Gerenciar versões do sistema operacional com o Intune.

Plano de alteração: Intune vai passar a suportar o macOS 13 e superior ainda este ano

Ainda este ano, esperamos que o macOS 15 Sequoia seja lançado pela Apple. Microsoft Intune, a aplicação Portal da Empresa e o agente de gestão de dispositivos móveis Intune irão passar a suportar o macOS 13 e posterior. Uma vez que a aplicação Portal da Empresa para iOS e macOS é uma aplicação unificada, esta alteração ocorrerá pouco depois do lançamento do macOS 15. Isto não afeta os dispositivos inscritos existentes.

Como isso afeta você ou seus usuários?

Esta alteração só o afeta se atualmente gerir ou planear gerir dispositivos macOS com Intune. Essa alteração pode não afetar você porque seus usuários provavelmente já atualizaram seus dispositivos macOS. Para obter uma lista dos dispositivos suportados, consulte macOS Ventura é compatível com estes computadores.

Observação

Os dispositivos que estão atualmente inscritos no macOS 12.x ou abaixo continuarão a permanecer inscritos mesmo quando essas versões já não forem suportadas. Os novos dispositivos não poderão inscrever-se se estiverem a executar o macOS 12.x ou inferior.

Como você pode se preparar?

Verifique o relatório do Intune para ver quais dispositivos ou usuários podem ser afetados. Vá para Dispositivos>Todos os dispositivos e filtre pelo macOS. Pode adicionar mais colunas para ajudar a identificar quem na sua organização tem dispositivos com o macOS 12.x ou anterior. Peça aos seus utilizadores que atualizem os respetivos dispositivos para uma versão suportada do SO.

Plano de Alteração: Fim do suporte para Enlaces Xamarin do SDK da Aplicação Intune em maio de 2024

Com o fim do suporte para Enlaces Xamarin, Intune irão terminar o suporte para aplicações Xamarin e os Enlaces Xamarin do SDK da Aplicação Intune a partir de 1 de maio de 2024.

Como isso afeta você ou seus usuários?

Se tiver aplicações iOS e/ou Android criadas com Xamarin e estiver a utilizar os Enlaces Xamarin do SDK da Aplicação Intune para ativar políticas de proteção de aplicações, atualize as suas aplicações para .NET MAUI.

Como você pode se preparar?

Atualize as suas aplicações baseadas em Xamarin para .NET MAUI. Veja a seguinte documentação para obter mais informações sobre o suporte do Xamarin e a atualização das suas aplicações:

Planear a Alteração: atualizar os scripts do PowerShell com um ID de aplicação registado Microsoft Entra ID

No ano passado, anunciámos um novo Microsoft Intune repositório do GitHub com base no módulo do PowerShell baseado no SDK do Microsoft Graph. O repositório do GitHub legado Microsoft Intune scripts de exemplo do PowerShell é agora só de leitura. Além disso, em maio de 2024, devido aos métodos de autenticação atualizados no módulo do PowerShell baseado no SDK do Graph, o método de autenticação baseado em ID da aplicação Microsoft Intune PowerShell (cliente) global será removido.

Como isso afeta você ou seus usuários?

Se estiver a utilizar o ID de aplicação do Intune PowerShell (d1ddf0e4-d672-4dae-b554-9d5bdfd93547), terá de atualizar os scripts com um ID de aplicação registado Microsoft Entra ID para impedir que os scripts se quebram.

Como você pode se preparar?

Atualize os scripts do PowerShell ao:

  1. Criar um novo registo de aplicação no centro de administração do Microsoft Entra. Para obter instruções detalhadas, leia: Início Rápido: Registar uma aplicação com o plataforma de identidade da Microsoft.
  2. Atualize os scripts que contêm o ID da aplicação Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) com o novo ID da aplicação criado no passo 1.

Para obter instruções passo a passo detalhadas, visite powershell-intune-samples/Updating App Registration (github.com).

Intune para suportar o Android 10 e posterior para métodos de gestão baseados no utilizador em outubro de 2024

Em outubro de 2024, a Intune passará a suportar o Android 10 e posterior para métodos de gestão baseados no utilizador, que incluem:

  • Perfil de trabalho de propriedade pessoal do Android Enterprise
  • Perfil de trabalho de propriedade corporativa do Android Enterprise
  • Android Enterprise totalmente gerenciado
  • Android Open Source Project (AOSP) baseado no utilizador
  • Administrador de dispositivo Android
  • políticas de Proteção de aplicativos (APP)
  • Políticas de configuração de aplicações (ACP) para aplicações geridas

Daqui para a frente, iremos terminar o suporte para uma ou duas versões anualmente em outubro até suportarmos apenas as quatro versões principais mais recentes do Android. Pode saber mais sobre esta alteração ao ler o blogue: Intune mover para suportar o Android 10 e posterior para métodos de gestão baseados no utilizador em outubro de 2024.

Observação

Os métodos sem utilizador da gestão de dispositivos Android (Dedicado e sem utilizador AOSP) e dispositivos Android certificados pelo Microsoft Teams não serão afetados por esta alteração.

Como isso afeta você ou seus usuários?

Para métodos de gestão baseados no utilizador (conforme listado acima), os dispositivos Android com o Android 9 ou anterior não serão suportados. Para dispositivos em versões de SO Android não suportadas:

  • Intune suporte técnico não será fornecido.
  • Intune não efetuar alterações para resolver erros ou problemas.
  • Não é garantido que as funcionalidades novas e existentes funcionem.

Embora Intune não impeça a inscrição ou gestão de dispositivos em versões de SO Android não suportadas, a funcionalidade não é garantida e a utilização não é recomendada.

Como você pode se preparar?

Notifique a assistência técnica, se aplicável, sobre essa instrução de suporte atualizada. As seguintes opções de administrador estão disponíveis para ajudar a avisar ou bloquear utilizadores:

  • Configure uma definição de iniciação condicional para APP com um requisito mínimo de versão do SO para avisar e/ou bloquear utilizadores.
  • Utilize uma política de conformidade de dispositivos e defina a ação de não conformidade para enviar uma mensagem aos utilizadores antes de marcá-los como não conformes.
  • Defina restrições de inscrição para impedir a inscrição em dispositivos com versões mais antigas.

Para obter mais informações, veja: Gerir versões do sistema operativo com Microsoft Intune.

Plano de Alteração: a inscrição de dispositivos baseados na Web tornar-se-á o método predefinido para a inscrição de dispositivos iOS/iPadOS

Atualmente, ao criar perfis de inscrição iOS/iPadOS, "Inscrição de dispositivos com Portal da Empresa" é apresentado como o método predefinido. Numa próxima versão do serviço, o método predefinido será alterado para "Inscrição de dispositivos baseados na Web" durante a criação do perfil. Além disso, para novos inquilinos, se não for criado nenhum perfil de inscrição, o utilizador será inscrito através da inscrição de dispositivos baseados na Web.

Observação

Para a inscrição na Web, terá de implementar a política de extensão de início de sessão único (SSO) para ativar o registo just-in-time (JIT), para obter mais informações, veja: Configurar o registo just-in-time no Microsoft Intune.

Como isso afeta você ou seus usuários?

Esta é uma atualização para a interface de utilizador ao criar novos perfis de inscrição iOS/iPadOS para apresentar a "inscrição de dispositivos baseados na Web" como o método predefinido, os perfis existentes não são afetados. Para novos inquilinos, se não for criado nenhum perfil de inscrição, o utilizador será inscrito através da inscrição de dispositivos baseados na Web.

Como você pode se preparar?

Atualize a documentação e a documentação de orientação do utilizador conforme necessário. Se utilizar atualmente a inscrição de dispositivos com Portal da Empresa, recomendamos que avance para a inscrição de dispositivos baseados na Web e implemente a política de extensão SSO para ativar o registo JIT.

Informações adicionais:

Plano de Alteração: Transição de dispositivos jamf macOS do Acesso Condicional para a Conformidade do Dispositivo

Temos estado a trabalhar com o Jamf num plano de migração para ajudar os clientes a transitar dispositivos macOS da integração de Acesso Condicional do Jamf Pro para a integração de Conformidade de Dispositivos. A integração de Conformidade de Dispositivos utiliza a API de gestão de conformidade de parceiros Intune mais recente, que envolve uma configuração mais simples do que a API de gestão de dispositivos parceiros e coloca os dispositivos macOS na mesma API que os dispositivos iOS geridos pelo Jamf Pro. A funcionalidade acesso condicional da plataforma Jamf Pro está incorporada deixará de ser suportada após 1 de setembro de 2024.

Tenha em atenção que os clientes em alguns ambientes não podem ser transitados inicialmente, para obter mais detalhes e atualizações, leia o blogue: Sugestão de suporte: Transição de dispositivos jamf macOS do Acesso Condicional para a Conformidade do Dispositivo.

Como isso afeta você ou seus usuários?

Se estiver a utilizar a integração de Acesso Condicional do Jamf Pro para dispositivos macOS, siga as diretrizes documentadas do Jamf para migrar os seus dispositivos para a integração de Conformidade do Dispositivo: Migrar do Acesso Condicional do macOS para a Conformidade de Dispositivos macOS – Documentação do Jamf Pro.

Após a integração da Conformidade do Dispositivo estar concluída, alguns utilizadores poderão ver um pedido único para introduzir as respetivas credenciais da Microsoft.

Como você pode se preparar?

Se aplicável, siga as instruções fornecidas pelo Jamf para migrar os seus dispositivos macOS. Se precisar de ajuda, contacte o Jamf Customer Success. Para obter mais informações e as atualizações mais recentes, leia a mensagem de blogue: Sugestão de suporte: Transição de dispositivos jamf macOS do Acesso Condicional para a Conformidade do Dispositivo.

Plano de Alteração: Intune fim do suporte para administradores de dispositivos Android em dispositivos com acesso GMS em dezembro de 2024

O Google preteriu A gestão de administradores de dispositivos Android continua a remover capacidades de gestão e já não fornece correções ou melhorias. Devido a estas alterações, Intune irão terminar o suporte para a gestão de administradores de dispositivos Android em dispositivos com acesso ao Google Mobile Services (GMS) a partir de 31 de dezembro de 2024. Até essa altura, suportamos a gestão de administradores de dispositivos em dispositivos com o Android 14 e anterior. Para obter mais detalhes, leia o blogue: Microsoft Intune fim do suporte para administradores de dispositivos Android em dispositivos com acesso GMS.

Como isso afeta você ou seus usuários?

Após Intune terminar o suporte para o administrador de dispositivos Android, os dispositivos com acesso ao GMS serão afetados das seguintes formas:

  1. Intune não efetuará alterações ou atualizações à gestão de administradores de dispositivos Android, tais como correções de erros, correções de segurança ou correções para resolver alterações em novas versões do Android.
  2. Intune suporte técnico deixará de suportar estes dispositivos.

Como você pode se preparar?

Pare a inscrição de dispositivos no administrador de dispositivos Android e migre dispositivos afetados para outros métodos de gestão. Pode marcar os seus relatórios de Intune para ver que dispositivos ou utilizadores podem ser afetados. Aceda a Dispositivos>Todos os dispositivos e filtre a coluna so para Android (administrador de dispositivos) para ver a lista de dispositivos.

Leia o blogue, Microsoft Intune fim do suporte para o administrador de dispositivos Android em dispositivos com acesso GMS, para obter os nossos métodos de gestão de dispositivos Android alternativos recomendados e informações sobre o impacto nos dispositivos sem acesso ao GMS.

Plano de Alteração: Fim do suporte para aplicações Microsoft Store para Empresas e Educação

Em abril de 2023, começámos a terminar o apoio à experiência de Microsoft Store para Empresas em Intune. Isto ocorre em várias fases. Para obter mais informações, consulte: Adicionar as suas aplicações Microsoft Store para Empresas e Educação à Microsoft Store no Intune.

Como isso afeta você ou seus usuários?

Se estiver a utilizar aplicações Microsoft Store para Empresas e Educação:

  1. A 30 de abril de 2023, Intune desligará os serviços Microsoft Store para Empresas. as aplicações Microsoft Store para Empresas e Educação não conseguirão sincronizar com Intune e a página do conector será removida do centro de administração do Intune.
  2. A 15 de junho de 2023, Intune deixarão de impor aplicações online e offline Microsoft Store para Empresas e Educação nos dispositivos. As aplicações transferidas permanecem no dispositivo com suporte limitado. Os utilizadores ainda poderão aceder à aplicação a partir do respetivo dispositivo, mas a aplicação não será gerida. Os objetos de Intune aplicação sincronizados existentes permanecem para permitir que os administradores vejam as aplicações que foram sincronizadas e as respetivas atribuições. Além disso, não poderá sincronizar aplicações através da sincronização do Microsoft API do Graph MicrosoftStoreForBusinessApps e as propriedades da API relacionadas apresentarão dados obsoletos.
  3. A 15 de setembro de 2023, as aplicações Microsoft Store para Empresas e Educação serão removidas do centro de administração do Intune. As aplicações no dispositivo permanecem até serem removidas intencionalmente. O Microsoft API do Graph microsoftStoreForBusinessApp deixará de estar disponível cerca de um mês depois.

A reforma do Microsoft Store para Empresas e educação foi anunciada em 2021. Quando os portais Microsoft Store para Empresas e Educação forem descontinuados, os administradores deixarão de poder gerir a lista de aplicações Microsoft Store para Empresas e Educação sincronizadas ou transferir conteúdos offline a partir do Microsoft Store para Empresas e portais de Educação.

Como você pode se preparar?

Recomendamos que adicione as suas aplicações através da nova experiência de aplicação da Microsoft Store no Intune. Se uma aplicação não estiver disponível na Microsoft Store, terá de obter um pacote de aplicação do fornecedor e instalá-lo como uma aplicação de linha de negócio (LOB) ou uma aplicação Win32. Para obter instruções, leia os seguintes artigos:

Informações relacionadas

Plano de Alteração: Fim do suporte para o Windows Proteção de Informações

O Microsoft Windows anunciou que vai terminar o suporte para o Windows Proteção de Informações (WIP). A Microsoft Intune família de produtos irá descontinuar futuros investimentos na gestão e implementação do WIP. Além de limitar futuros investimentos, removemos o suporte para o WIP sem cenário de inscrição no final do ano civil de 2022.

Como isso afeta você ou seus usuários?

Se tiver ativado as políticas wip, deve desativar ou desativar estas políticas.

Como você pode se preparar?

Recomendamos que desative o WIP para garantir que os utilizadores na sua organização não perdem o acesso aos documentos que foram protegidos pela política wip. Leia a sugestão de suporte do blogue: Documentação de orientação sobre o fim do suporte para o Windows Proteção de Informações para obter mais detalhes e opções para remover o WIP dos seus dispositivos.

Confira também

Para obter detalhes sobre os desenvolvimentos recentes, veja Novidades no Microsoft Intune.