Neuerungen in Microsoft Intune

Hier erfahren Sie jede Woche, welche Neuerungen Microsoft Intune zu bieten hat.

Sie können auch Folgendes lesen:

Hinweis

Das Rollout jedes monatlichen Updates kann bis zu drei Tage dauern und erfolgt in der folgenden Reihenfolge:

  • Tag 1: Asien-Pazifik (APAC)
  • Tag 2: Europa, Naher Osten, Afrika (EMEA)
  • Tag 3: Nordamerika
  • Ab Tag 4: Intune for Government

Einige Features werden über mehrere Wochen eingeführt und sind möglicherweise nicht für alle Kunden in der ersten Woche verfügbar.

Eine Liste von Features für Intune, die demnächst veröffentlicht werden, finden Sie unter In der Entwicklung für Microsoft Intune. Neue Informationen zu Autopilot finden Sie unter Neues zu Windows Autopilot.

Sie können RSS verwenden, um benachrichtigt zu werden, wenn diese Seite aktualisiert wird. Weitere Informationen finden Sie unter Verwendung der Dokumentation.

Woche vom 22. April 2024

Überwachung und Problembehandlung

Remotehilfe unterstützt die vollständige Kontrolle über ein macOS-Gerät.

Remotehilfe unterstützt jetzt Helpdesk, der eine Verbindung mit dem Gerät eines Benutzers herstellt und die vollständige Kontrolle über das macOS-Gerät anfordert. Für weitere Informationen wechseln Sie zu:

Remotehilfe unter macOS. Remotehilfe-Web-App

Gilt für:

  • macOS 12, 13 und 14

Woche vom 15. April 2024

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Atom Edge von Arlanto Apps

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 1. April 2024

Geräteverwaltung

Copilot in Intune ist im Intune Admin Center (öffentliche Vorschau) verfügbar.

Copilot in Intune ist in das Intune Admin Center integriert und kann Ihnen helfen, schnell Informationen zu erhalten. Sie können Copilot in Intune für die folgenden Aufgaben verwenden:

Copilot kann Ihnen bei der Verwaltung Ihrer Einstellungen und Richtlinien helfen

  • Copilot-QuickInfo zu Einstellungen: Wenn Sie einer Richtlinie Einstellungen hinzufügen oder Einstellungen in einer vorhandenen Richtlinie überprüfen, gibt es eine neue Copilot-QuickInfo. Wenn Sie die QuickInfo auswählen, erhalten Sie KI-generierte Anleitungen basierend auf Microsoft-Inhalten und -Empfehlungen. Sie können sehen, was jede Einstellung bewirkt, wie die Einstellung funktioniert, welche Werte empfohlen werden, ob die Einstellung in einer anderen Richtlinie konfiguriert ist und vieles mehr.

  • Richtlinienzusammenfassung: Bei vorhandenen Richtlinien erhalten Sie eine Copilot-Zusammenfassung der Richtlinie. In der Zusammenfassung wird die Funktionsweise der Richtlinie, die der Richtlinie zugewiesenen Benutzer und Gruppen sowie die Einstellungen in der Richtlinie beschrieben. Dieses Feature kann Ihnen helfen, die Auswirkungen einer Richtlinie und deren Einstellungen auf Ihre Benutzer und Geräte zu verstehen.

Copilot zeigt Gerätedetails an und kann bei der Problembehandlung helfen

  • Alles über ein Gerät: Auf einem Gerät können Sie Copilot verwenden, um wichtige Informationen zum Gerät abzurufen, einschließlich dessen Eigenschaften, Konfiguration und status Informationen.

  • Gerätevergleich: Verwenden Sie Copilot, um die Hardwareeigenschaften und Gerätekonfigurationen von zwei Geräten zu vergleichen. Mit diesem Feature können Sie ermitteln, was sich zwischen zwei Geräten mit ähnlichen Konfigurationen unterscheidet, insbesondere bei der Problembehandlung.

  • Fehlercodeanalyse: Verwenden Sie Copilot in der Geräteansicht, um einen Fehlercode zu analysieren. Dieses Feature hilft Ihnen zu verstehen, was der Fehler bedeutet, und bietet eine mögliche Lösung.

Intune-Funktionen in Copilot für Security

Intune verfügt über Funktionen, die im Copilot für Security-Portal verfügbar sind. SOC-Analysten und IT-Administratoren können diese Funktionen nutzen, um weitere Informationen zu Richtlinien, Geräten, Gruppenmitgliedschaften und mehr zu erhalten. Auf einem einzelnen Gerät können Sie spezifischere Informationen erhalten, die für Intune eindeutig sind, z. B. Compliance-status, Gerätetyp usw.

Sie können Copilot auch bitten, Sie über die Geräte eines Benutzers zu informieren und eine kurze Zusammenfassung wichtiger Informationen zu erhalten, einschließlich Links zu den Geräten des Benutzers in Intune, Geräte-ID, Registrierungsdatum, letztem Check-in-Datum und Compliance-status. Wenn Sie ein IT-Administrator sind und einen Benutzer überprüfen, bieten diese Daten eine kurze Zusammenfassung.

Als SOC-Analyst, der einen verdächtigen oder potenziell kompromittierten Benutzer oder ein gerät untersucht, können Informationen wie Das Registrierungsdatum und der letzte Check-In Ihnen helfen, fundierte Entscheidungen zu treffen.

Weitere Informationen zu diesen Features finden Sie unter:

Gilt für:

  • Android
  • iOS/iPadOS
  • macOS
  • Windows

GCC-Kunden können Remotehilfe für Windows- und Android-Geräte verwenden

Die Microsoft Intune Suite umfasst erweiterte Endpunktverwaltungs- und Sicherheitsfeatures, einschließlich Remotehilfe.

Auf dedizierten Windows- und registrierten Android Enterprise-Geräten können Sie Remotehilfe in GCC-Umgebungen der US-Regierung verwenden.

Weitere Informationen zu diesen Features finden Sie unter:

Gilt für:

  • Windows 10/11
  • Windows 10/11 auf ARM64-Geräten
  • Windows 365
  • Samsung- und Zebra-Geräte, die als dedizierte Android Enterprise-Geräte registriert sind

Gerätekonfiguration

Neues BIOS-Gerätekonfigurationsprofil für OEMs

Es gibt eine neue BIOS-Konfiguration und andere Einstellungen Gerätekonfigurationsrichtlinie für OEMs. Administratoren können diese neue Richtlinie verwenden, um verschiedene BIOS-Features zu aktivieren oder zu deaktivieren, die das Gerät schützen. In der Intune Gerätekonfigurationsrichtlinie fügen Sie die BIOS-Konfigurationsdatei hinzu, stellen eine Win32-App bereit und weisen die Richtlinie dann Ihren Geräten zu.

Administratoren können beispielsweise das Dell Command-Tool (öffnet die Website von Dell) verwenden, um die BIOS-Konfigurationsdatei zu erstellen. Anschließend fügen sie diese Datei der neuen richtlinie Intune hinzu.

Weitere Informationen zu diesem Feature finden Sie unter Verwenden von BIOS-Konfigurationsprofilen auf Windows-Geräten in Microsoft Intune.

Gilt für

  • Windows 10 und höher

Woche vom 25. März 2024 (Dienstrelease 2403)

Microsoft Intune Suite

Neuer Rechteerweiterungstyp für Endpoint Privilege Management

Endpoint Privilege Management verfügt über einen neuen Dateierweiterungstyp, unterstützt genehmigt. Endpoint Privilege Management ist eine Featurekomponente des Microsoft Intune Suite und auch als eigenständiges Intune-Add-On verfügbar.

Eine vom Support genehmigte Erhöhung bietet Ihnen eine dritte Option sowohl für die Standardantwort für erhöhte Rechte als auch für den Höhentyp für jede Regel. Im Gegensatz zur automatischen oder vom Benutzer bestätigten Anforderung zur Erhöhung müssen Intune Administratoren verwalten, welche Dateien von Fall zu Fall mit erhöhten Rechten ausgeführt werden können.

Mit der Unterstützung genehmigter Rechteerweiterungen können Benutzer eine Genehmigung anfordern, um eine Anwendung zu erhöhen, die durch automatische oder vom Benutzer genehmigte Regeln nicht explizit für rechte Rechte zulässig ist. Dies erfolgt in Form einer Erhöhungsanforderung, die von einem Intune Administrator überprüft werden muss, der die Erhöhungsanforderung genehmigen oder ablehnen kann.

Wenn die Anforderung genehmigt wird, werden die Benutzer benachrichtigt, dass die Anwendung jetzt mit erhöhten Rechten ausgeführt werden kann. Nach der Genehmigung haben sie 24 Stunden Zeit, dies zu tun, bevor die Genehmigung für rechte Rechte abläuft.

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen zu dieser neuen Funktion finden Sie unter Unterstützung genehmigter Rechteerweiterungsanforderungen.

App-Verwaltung

Erweiterte Funktionen für verwaltete Google Play-Apps auf persönlichen Android-Geräten mit einem Arbeitsprofil

Es gibt neue Funktionen, die auf Arbeitsprofilgeräte erweitert werden. Die folgenden Funktionen waren bisher nur auf unternehmenseigenen Geräten verfügbar:

  • Verfügbare Apps für Gerätegruppen: Sie können Intune verwenden, um Apps für Gerätegruppen über den verwalteten Google Play Store verfügbar zu machen. Bisher konnten Apps nur für Benutzergruppen verfügbar gemacht werden.

  • Updateprioritätseinstellung: Sie können Intune verwenden, um die App-Updatepriorität auf Geräten mit einem Arbeitsprofil zu konfigurieren. Weitere Informationen zu dieser Einstellung finden Sie unter Aktualisieren einer verwalteten Google Play-App.

  • Erforderliche Apps werden in Managed Google Play als verfügbar angezeigt: Sie können Intune verwenden, um erforderliche Apps für Benutzer über den verwalteten Google Play Store verfügbar zu machen. Apps, die Teil vorhandener Richtlinien sind, werden jetzt als verfügbar angezeigt.

Diese neuen Funktionen folgen einem stufenweisen Rollout über mehrere Monate.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Gerätekonfiguration

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Create>iOS/iPadOS oder macOS unter Plattformeinstellungskatalog> für den Profiltyp.

iOS/iPadOS

Deklarativer Geräteverwaltung-Passcode (DDM): >

  • Maximales Kennungsalter in Tagen
  • Mindestanzahl komplexer Zeichen
  • Alphanumerische Kennung anfordern

Einschränkungen:

  • Marketplace-App-Installation zulassen
macOS

Deklarativer Geräteverwaltung-Passcode (DDM): >

  • Bei nächster Authentifizierung ändern
  • Benutzerdefinierter RegEx
  • Fehlgeschlagene Zurücksetzungsversuche in Minuten
  • Maximales Kennungsalter in Tagen
  • Mindestanzahl komplexer Zeichen
  • Alphanumerische Kennung anfordern

Vollständige Datenträgerverschlüsselung > FileVault:

  • Wiederherstellungsschlüsselrotation in Monaten

Neue Einstellungen im Windows-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Create>Windows 10 und höher für den Plattformeinstellungskatalog> für den Profiltyp.

  • Übermittlungsoptimierung:

    • Do Do Disallow Cache Server Downloads On VPN :Diese Einstellung blockiert Downloads von Microsoft Connected Cache-Servern, wenn das Gerät eine VPN-Verbindung herstellt. Standardmäßig darf das Gerät aus Microsoft Connected Cache heruntergeladen werden, wenn es über VPN verbunden ist.

    • Stunden festlegen, um die Bandbreite für Hintergrunddownloads einzuschränken : Diese Einstellung gibt die maximale Bandbreite für Hintergrunddownloads an. Die Übermittlungsoptimierung verwendet diese Bandbreite während und außerhalb der Geschäftszeiten für alle gleichzeitigen Downloadaktivitäten als Prozentsatz der verfügbaren Downloadbandbreite.

    • Do Set Hours To Limit Foreground Download Bandwidth ( Do Set Hours To Limit Foreground Download Bandwidth ): Diese Einstellung gibt die maximale Downloadbandbreite für Vordergrunddownloads an. Die Übermittlungsoptimierung verwendet diese Bandbreite während und außerhalb der Geschäftszeiten für alle gleichzeitigen Downloadaktivitäten als Prozentsatz der verfügbaren Downloadbandbreite.

    • DO-Vpn-Schlüsselwörter : Mit dieser Richtlinie können Sie ein oder mehrere Schlüsselwörter festlegen, die zum Erkennen von VPN-Verbindungen verwendet werden.

  • Messaging:

    • Nachrichtensynchronisierung zulassen : Diese Richtlinieneinstellung ermöglicht die Sicherung und Wiederherstellung von Sms-Mobilfunknachrichten in den Clouddiensten von Microsoft.
  • Microsoft Defender Antivirus:

    • Angeben der maximalen Tiefe zum Scannen von Archivdateien
    • Geben Sie die maximale Größe der zu scannenden Archivdateien an.

Weitere Informationen zu diesen Einstellungen finden Sie unter:

Gilt für:

  • Windows 10 und höher

Neue Einstellungen für die Überprüfung von Archivdateien zur Antivirenrichtlinie für Windows-Geräte hinzugefügt

Wir haben die folgenden beiden Einstellungen zum Microsoft Defender Antivirusprofil für die Endpunktsicherheitsrichtlinie hinzugefügt, die für Windows 10- und Windows 11-Geräte gelten:

Mit der Antivirenrichtlinie können Sie diese Einstellungen auf Geräten verwalten, die von Intune registriert wurden, und auf Geräten, die über das Sicherheitseinstellungsverwaltungsszenario von Defender für Endpunkt verwaltet werden.

Beide Einstellungen sind auch im Einstellungskatalog unter Gerätekonfiguration>>Create>Windows 10 und höher für den Plattformeinstellungskatalog> für den Profiltyp >Defender verfügbar.

Gilt für:

  • Windows 10
  • Windows 11

Updates zu Zuweisungsfiltern

Sie können Intune Zuweisungsfilter verwenden, um eine Richtlinie basierend auf den von Ihnen erstellten Regeln zuzuweisen.

Jetzt haben Sie folgende Möglichkeiten:

  • Verwenden Sie Zuweisungsfilter für Windows MAM-App-Schutzrichtlinien und App-Konfigurationsrichtlinien.
  • Filtern Sie Ihre vorhandenen Zuweisungsfilter nach Plattform und nach dem Filtertyp Verwaltete Apps oder Verwaltete Geräte . Wenn Sie über viele Filter verfügen, erleichtert dieses Feature das Auffinden bestimmter Filter, die Sie erstellt haben.

Weitere Informationen zu diesen Features finden Sie unter:

Diese Funktion gilt für:

  • Verwaltete Geräte auf den folgenden Plattformen:

    • Android-Geräteadministrator
    • Android für Unternehmen
    • Android (AOSP)
    • iOS/iPadOS
    • macOS
    • Windows 10/11
  • Verwaltete Apps auf den folgenden Plattformen:

    • Android
    • iOS/iPadOS
    • Windows

Geräteverwaltung

Mit der neuen Konformitätseinstellung können Sie die Geräteintegrität mithilfe von hardwaregestützten Sicherheitsfeatures überprüfen.

Mit der neuen Konformitätseinstellung "Starke Integrität mit hardwaregestützten Sicherheitsfeatures überprüfen " können Sie die Geräteintegrität mithilfe eines hardwaregestützten Schlüsselnachweises überprüfen. Wenn Sie diese Einstellung konfigurieren, wird der Integritätsbewertungsauswertung von Google Play ein starker Integritätsnachweis hinzugefügt. Geräte müssen die Geräteintegrität erfüllen, um konform zu bleiben. Microsoft Intune kennzeichnet Geräte, die diese Art der Integritätsprüfung nicht unterstützen, als nicht konform.

Diese Einstellung ist in Profilen für vollständig verwaltete, dedizierte und unternehmenseigene Android Enterprise-Arbeitsprofile unter Device Health>Google Play Protect verfügbar. Sie ist nur verfügbar, wenn die Richtlinie zur Bewertung der Wiedergabeintegrität in Ihrem Profil auf Grundlegende Integrität überprüfen oder Grundlegende Integrität überprüfen & Geräteintegrität überprüfen festgelegt ist.

Gilt für:

  • Android für Unternehmen

Weitere Informationen finden Sie unter Gerätekonformität – Google Play Protect.

Neue Konformitätseinstellungen für Android-Arbeitsprofil, persönliche Geräte

Jetzt können Sie Complianceanforderungen für Arbeitsprofilkennwörter hinzufügen, ohne dass sich dies auf Gerätekennwörter auswirkt. Alle neuen Microsoft Intune-Einstellungen sind in Complianceprofilen für persönliche Android Enterprise-Arbeitsprofile unter Systemsicherheit>Arbeitsprofilsicherheit verfügbar und enthalten:

  • Anfordern eines Kennworts zum Entsperren des Arbeitsprofils
  • Anzahl von Tagen bis zum Kennwortablauf
  • Anzahl vorheriger Kennwörter, deren Wiederverwendung verhindert wird
  • Maximaler Zeitraum der Inaktivität (in Minuten) bis zur Anforderung eines Kennworts
  • Kennwortkomplexität
  • Geforderter Kennworttyp
  • Minimale Kennwortlänge

Wenn ein Arbeitsprofilkennwort die Anforderungen nicht erfüllt, markiert Unternehmensportal das Gerät als nicht konform. Intune Konformitätseinstellungen haben Vorrang vor den entsprechenden Einstellungen in einem Intune Gerätekonfigurationsprofil. Wenn beispielsweise die Kennwortkomplexität in Ihrem Complianceprofil auf "mittel" und das Kennwort in Ihrem Konfigurationsprofil auf "Hoch" festgelegt ist, priorisieren Intune und erzwingen das Konformitätsprofil.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Weitere Informationen finden Sie unter Kompatibilitätseinstellungen – Android Enterprise.

Unterstützung von Windows-Qualitätsupdates zum Beschleunigen nicht sicherheitsrelevanter Updates

Windows-Qualitätsupdates unterstützen jetzt das Beschleunigen nicht sicherheitsrelevanter Updates für situationen, in denen eine Qualitätskorrektur schneller bereitgestellt werden muss als die normalen Qualitätsupdateeinstellungen.

Gilt für:

  • Windows 11-Geräte

Weitere Informationen zum Installieren eines beschleunigten Updates finden Sie unter Beschleunigen von Windows-Qualitätsupdates in Microsoft Intune.

Einführung einer Remoteaktion zum Anhalten des Erzwingungsintervalls für die Konfigurationsaktualisierung

Im Windows-Einstellungskatalog können Sie die Konfigurationsaktualisierung konfigurieren. Mit diesem Feature können Sie festlegen, dass Windows-Geräte zuvor empfangene Richtlinieneinstellungen erneut anwenden, ohne dass geräte bei Intune einchecken müssen. Das Gerät wird Einstellungen basierend auf der zuvor empfangenen Richtlinie wiedergeben und erneut erzwingen, um die Wahrscheinlichkeit von Konfigurationsabweichungen zu minimieren.

Um dieses Feature zu unterstützen, wird eine Remoteaktion hinzugefügt, um eine Pause in Aktion zu ermöglichen. Wenn ein Administrator Änderungen oder Korrekturen auf einem Gerät zur Problembehandlung oder Wartung durchführen muss, kann er eine Pause von Intune für einen bestimmten Zeitraum ausgeben. Wenn der Zeitraum abläuft, werden die Einstellungen erneut erzwungen.

Auf die Remoteaktion Konfigurationsaktualisierung anhalten kann über die Gerätezusammenfassungsseite zugegriffen werden.

Weitere Informationen finden Sie unter:

Gerätesicherheit

Aktualisierte Sicherheitsbaseline für Windows Version 23H2

Sie können jetzt die Intune Sicherheitsbaseline für Windows Version 23H2 bereitstellen. Diese neue Baseline basiert auf der Version 23H2 der Gruppenrichtlinie Sicherheitsbaseline aus dem Security Compliance Toolkit und Baselines aus dem Microsoft Download Center und enthält nur die Einstellungen, die für Geräte gelten, die über Intune verwaltet werden. Mithilfe dieser aktualisierten Baseline können Sie bewährte Konfigurationen für Ihre Windows-Geräte verwalten.

Diese Baseline verwendet die einheitliche Einstellungsplattform im Einstellungskatalog, die eine verbesserte Benutzeroberfläche und Berichterstellung, Verbesserungen der Konsistenz und Genauigkeit im Zusammenhang mit dem Festlegen von Tattoos sowie die neue Möglichkeit zur Unterstützung von Zuweisungsfiltern für Profile bietet.

Die Verwendung von Intune Sicherheitsbaselines kann Ihnen helfen, Konfigurationen schnell auf Ihren Windows-Geräten bereitzustellen, die den Sicherheitsempfehlungen der entsprechenden Sicherheitsteams bei Microsoft entsprechen. Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen dar, die Sie ändern können, um die Anforderungen Ihrer organization zu erfüllen.

Gilt für:

  • Windows 10
  • Windows 11

Informationen zum Anzeigen der neuen Einstellungen für die enthaltenen Baselines mit ihren Standardkonfigurationen finden Sie unter Windows MDM-Sicherheitsbaseline Version 23H2.

Verwenden einer stammlosen Implementierung von Podman zum Hosten von Microsoft Tunnel

Wenn die Voraussetzungen erfüllt sind, haben Sie jetzt die Möglichkeit, einen Rootless Podman-Container zum Hosten eines Microsoft Tunnel-Servers zu verwenden. Diese Funktion ist verfügbar, wenn Sie Podman für Red Hat Enterprise Linux (RHEL) Version 8.8 oder höher zum Hosten von Microsoft Tunnel verwenden.

Bei Verwendung eines rootlosen Podman-Containers werden die mstunnel-Dienste unter einem nicht privilegierten Dienstbenutzer ausgeführt. Diese Implementierung kann dazu beitragen, die Auswirkungen eines Container-Escapes zu begrenzen. Um einen Podman-Container ohne Stamm zu verwenden, müssen Sie das Tunnelinstallationsskript über eine geänderte Befehlszeile starten.

Weitere Informationen zu dieser Microsoft Tunnel-Installationsoption finden Sie unter Verwenden eines Rootless Podman-Containers.

Verbesserungen für Intune Bereitstellungen von Microsoft Defender for Endpoint

Wir haben die Erfahrung, den Workflow und die Berichtsdetails für das Onboarding von Geräten in Microsoft Defender verbessert und vereinfacht, wenn die Richtlinie zur Endpunkterkennung und -reaktion (EDR) von Intune verwendet wird. Diese Änderungen gelten für Windows-Geräte, die von Intune und vom Mandantenanfügungsszenario verwaltet werden. Zu diesen Verbesserungen gehören:

Diese Änderungen gelten für die Endpunktsicherheits- und Endpunkterkennungs- und Antwortknoten des Admin Centers sowie für die folgenden Geräteplattformen:

  • Windows 10
  • Windows 11

Windows-Qualitätsupdates unterstützen das Beschleunigen nicht sicherheitsrelevanter Updates.

Windows-Qualitätsupdates unterstützen jetzt das Beschleunigen nicht sicherheitsrelevanter Updates für situationen, in denen eine Qualitätskorrektur schneller bereitgestellt werden muss als die normalen Qualitätsupdateeinstellungen.

Gilt für:

  • Windows 11-Geräte

Weitere Informationen zum Installieren eines beschleunigten Updates finden Sie unter Beschleunigen von Windows-Qualitätsupdates in Microsoft Intune.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Cerby von Cerby, Inc.
  • OfficeMail Go von 9Folders, Inc.
  • DealCloud von Intapp, Inc.
  • Intapp 2.0 von Intapp, Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 3. März 2024

Geräteregistrierung

Änderungen der rollenbasierten Zugriffssteuerung an den Registrierungseinstellungen für Windows Hello for Business

Wir haben die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) im Registrierungsbereich für Windows Hello for Business aktualisiert. Registrierungseinstellungen im Zusammenhang mit Windows Hello for Business sind für alle Rollen mit Ausnahme des Intune-Dienstadministrators schreibgeschützt. Der Intune-Dienstadministrator kann Windows Hello for Business Registrierungseinstellungen erstellen und bearbeiten.

Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung im Artikel Windows Hello bei der Geräteregistrierung.

Gerätesicherheit

Neue Registrierungskonfiguration für Windows Hello for Business

Die neue Windows Hello for Business Registrierungseinstellung Erweiterte Anmeldesicherheit aktivieren ist im Intune Admin Center verfügbar. Verbesserte Anmeldesicherheit ist ein Windows Hello Feature, das verhindert, dass böswillige Benutzer über externe Peripheriegeräte Zugriff auf die Biometrie eines Benutzers erhalten.

Weitere Informationen zu dieser Einstellung finden Sie unter Create einer Windows Hello for Business-Richtlinie.

Html-Formatierung wird in E-Mail-Benachrichtigungen unterstützt, die nicht konform sind

Intune unterstützt jetzt DIE HTML-Formatierung bei nicht konformen E-Mail-Benachrichtigungen für alle Plattformen. Sie können unterstützte HTML-Tags verwenden, um den Nachrichten Ihrer organization Formatierung wie Kursivschrift, URL-Links und Aufzählungen hinzuzufügen.

Weitere Informationen finden Sie unter Create einer Vorlage für Benachrichtigungen.

Woche vom 26. Februar 2024

Microsoft Intune Suite

Neuer Microsoft Cloud PKI-Dienst

Verwenden Sie den Microsoft Cloud PKI-Dienst, um die Verwaltung des Zertifikatlebenszyklus für Intune verwaltete Geräte zu vereinfachen und zu automatisieren. Microsoft Cloud PKI ist eine Featurekomponente des Microsoft Intune Suite und auch als eigenständiges Intune-Add-On verfügbar. Der cloudbasierte Dienst bietet eine dedizierte PKI-Infrastruktur für Ihre organization und erfordert keine lokalen Server, Connectors oder Hardware. Microsoft Cloud PKI zertifikate für alle Betriebssystemplattformen, die das SCEP-Zertifikatkonfigurationsprofil unterstützen, automatisch ausstellt, verlängert und widerruft. Ausgestellte Zertifikate können für die zertifikatbasierte Authentifizierung für WLAN, VPN und andere Dienste verwendet werden, die die zertifikatbasierte Authentifizierung unterstützen. Weitere Informationen finden Sie unter Übersicht über Microsoft Cloud PKI.

Gilt für:

  • Windows
  • Android
  • iOS/iPadOS
  • macOS

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Cinebody von Super 6 LLC

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 19. Februar 2024 (Dienstrelease 2402)

App-Verwaltung

Zusätzliche App-Konfigurationsberechtigungen für Android-Apps

Es gibt sechs neue Berechtigungen, die für eine Android-App mithilfe einer App-Konfigurationsrichtlinie konfiguriert werden können. Dazu gehören die folgenden Berechtigungen:

  • Sensordaten des Hintergrundtexts zulassen
  • Medienvideo (lesen)
  • Medienbilder (lesen)
  • Medienaudio (lesen)
  • Wlan-Geräte in der Nähe
  • Geräte in der Nähe

Weitere Informationen zur Verwendung von App-Konfigurationsrichtlinien für Android-Apps finden Sie unter Hinzufügen von App-Konfigurationsrichtlinien für verwaltete Android Enterprise-Geräte.

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Bob HR von Hi Bob Ltd
  • ePRINTit SaaS von ePRINTit USA LLC
  • Microsoft Copilot von Microsoft Corporation

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Update auf Intune-Verwaltungserweiterung unter Windows

Um erweiterte Funktionen und Fehlerbehebungen zu unterstützen, verwenden Sie .NET Framework 4.7.2 oder höher mit der Intune-Verwaltungserweiterung auf Windows-Clients. Wenn ein Windows-Client weiterhin eine frühere Version des .NET Framework verwendet, funktioniert die Intune-Verwaltungserweiterung weiterhin. Die .NET Framework 4.7.2 ist ab dem 10. Juli 2018 ab Windows Update verfügbar, die in Win10 1809 (RS5) und höher enthalten ist. Beachten Sie, dass mehrere Versionen der .NET Framework auf einem Gerät gleichzeitig vorhanden sein können.

Gerätekonfiguration

Verwenden von Zuweisungsfiltern für EPM-Richtlinien (Endpoint Privilege Management)

Sie können Zuweisungsfilter verwenden, um eine Richtlinie basierend auf den von Ihnen erstellten Regeln zuzuweisen. Mit einem Filter können Sie den Zuweisungsbereich einer Richtlinie einschränken, z. B. geräte mit einer bestimmten Betriebssystemversion oder einem bestimmten Hersteller.

Sie können Filter für EPM-Richtlinien (Endpoint Privilege Management) verwenden.

Weitere Informationen finden Sie unter:

Gilt für:

  • Windows 10
  • Windows 11

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Create>iOS/iPadOS oder macOS unter Plattformeinstellungskatalog> für den Profiltyp.

iOS/iPadOS
  • Einschränkungen

    • Live-Voicemail zulassen
    • Nicht angeforderte Bildschirmbeobachtung im Klassenzimmer erzwingen
    • Erzwingen der Beibehaltung von ESIM beim Löschen
macOS
  • Vollständige Datenträgerverschlüsselung > FileVault> Erzwingen der Aktivierung im Setup-Assistenten
  • Einschränkungen> Nicht angeforderte Bildschirmbeobachtung im Klassenzimmer erzwingen

Weitere Informationen finden Sie unter:

Importieren von bis zu 20 benutzerdefinierten administrativen ADMX- und ADML-Vorlagen

Sie können benutzerdefinierte administrative ADMX- und ADML-Vorlagen in Microsoft Intune importieren. Bisher konnten Sie bis zu 10 Dateien importieren. Jetzt können Sie bis zu 20 Dateien hochladen.

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen zu diesem Feature finden Sie unter Importieren von benutzerdefinierten administrativen ADMX- und ADML-Vorlagen in Microsoft Intune (öffentliche Vorschau).

Neue Einstellung zum Aktualisieren der ZUFÄLLIGEN MAC-Adresse auf Android Enterprise-Geräten

Auf AndroidEnterprise-Geräten gibt es eine neue Einstellung für die ZUFÄLLIGE MAC-Adresse (Gerätekonfiguration>>Create>Android Enterprise für plattformseitig vollständig verwaltete,> dedizierte und Corporate-Owned Arbeitsprofil-WLAN > als Profiltyp).

Ab Android 10 stellen Geräte beim Herstellen einer Verbindung mit einem Netzwerk eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse dar. Die Verwendung zufälliger MAC-Adressen wird aus Datenschutzgründen empfohlen, da es schwieriger ist, ein Gerät anhand seiner MAC-Adresse nachzuverfolgen. Zufällige MAC-Adressen unterbrechen jedoch die Funktionalität, die auf einer statischen MAC-Adresse basiert, einschließlich Netzwerkzugriffssteuerung (Network Access Control, NAC).

Folgende Optionen sind verfügbar:

  • Gerätestandard verwenden: Intune ändert oder aktualisiert diese Einstellung nicht. Beim Herstellen einer Verbindung mit einem Netzwerk weisen Geräte standardmäßig eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse auf. Alle Aktualisierungen, die der Benutzer an der Einstellung vorgenommen hat, bleiben erhalten.

  • Zufälligen MAC verwenden: Aktiviert die zufällige MAC-Adressisierung auf Geräten. Wenn Sie eine Verbindung mit einem neuen Netzwerk herstellen, präsentieren Geräte eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse. Wenn der Benutzer diesen Wert auf dem Gerät ändert, wird er bei der nächsten Intune Synchronisierung auf Zufälligen MAC verwenden zurückgesetzt.

  • Geräte-MAC verwenden: Erzwingt, dass Geräte ihre tatsächliche Wi-Fi MAC-Adresse anstelle einer zufälligen MAC-Adresse angeben. Mit dieser Einstellung können Geräte anhand ihrer MAC-Adresse nachverfolgt werden. Verwenden Sie diesen Wert nur bei Bedarf, z. B. für die Unterstützung der Netzwerkzugriffssteuerung (Network Access Control, NAC). Wenn der Benutzer diesen Wert auf dem Gerät ändert, wird er bei der nächsten Intune Synchronisierung auf Geräte-MAC verwenden zurückgesetzt.

Gilt für:

  • Android 13 und höher

Weitere Informationen zu den Wi-Fi Einstellungen, die Sie konfigurieren können, finden Sie unter Hinzufügen Wi-Fi Einstellungen für dedizierte und vollständig verwaltete Android Enterprise-Geräte in Microsoft Intune.

Deaktivieren der Einstellung "Copilot in Windows" im Windows-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt eine neue Einstellung im Einstellungskatalog. Um diese Einstellung anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Create>Windows für Plattformeinstellungskatalog> für Den Profiltyp.

  • Windows KI > Deaktivieren von Copilot in Windows (Benutzer)

    • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Copilot nicht verwenden. Das Copilot-Symbol wird nicht auf der Taskleiste angezeigt.
    • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Benutzer Copilot verwenden, wenn es ihnen zur Verfügung steht.

Diese Einstellung verwendet den Richtlinien-CSP – WindowsAI.

Weitere Informationen zum Konfigurieren von Einstellungenkatalogrichtlinien in Intune, einschließlich Benutzerbereich und Gerätebereich, finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • Windows 10 und höher

Der Selbstbereitstellungsmodus von Windows Autopilot ist jetzt allgemein verfügbar.

Der Selbstbereitstellungsmodus von Windows Autopilot ist jetzt allgemein verfügbar und nicht mehr in der Vorschau verfügbar. Im Selbstbereitstellungsmodus von Windows Autopilot können Sie Windows-Geräte mit wenig oder gar keiner Benutzerinteraktion bereitstellen. Sobald das Gerät eine Verbindung mit dem Netzwerk herstellt, wird der Gerätebereitstellungsprozess automatisch gestartet: Das Gerät wird Microsoft Entra ID verknüpft, registriert sich bei Intune und synchronisiert alle gerätebasierten Konfigurationen, die auf das Gerät ausgerichtet sind. Der Selbstbereitstellungsmodus stellt sicher, dass der Benutzer erst auf den Desktop zugreifen kann, wenn die gesamte gerätebasierte Konfiguration angewendet wurde. Die Registrierungsstatusseite (ESP) wird während der Windows-Willkommensseite angezeigt, damit Benutzer die status der Bereitstellung nachverfolgen können. Weitere Informationen finden Sie unter:

Diese Informationen werden auch in Windows Autopilot: Neuigkeiten veröffentlicht.

Windows Autopilot für vorab bereitgestellte Bereitstellung ist jetzt allgemein verfügbar

Windows Autopilot für vorab bereitgestellte Bereitstellungen ist jetzt allgemein verfügbar und nicht mehr in der Vorschau verfügbar. Windows Autopilot für die vorab bereitgestellte Bereitstellung wird von Organisationen verwendet, die sicherstellen möchten, dass Geräte geschäftsbereit sind, bevor der Benutzer darauf zugreift. Mit der Vorabbereitstellung können Administratoren, Partner oder OEMs über die Out-of-Box-Benutzeroberfläche (OOBE) auf einen Technikerflow zugreifen und die Geräteeinrichtung starten. Als Nächstes wird das Gerät an den Benutzer gesendet, der die Bereitstellung in der Benutzerphase abgeschlossen hat. Die Vorabbereitstellung bietet den größten Teil der Konfiguration im Voraus, sodass der Endbenutzer schneller auf den Desktop gelangen kann. Weitere Informationen finden Sie unter:

Diese Informationen werden auch in Windows Autopilot: Neuigkeiten veröffentlicht.

Geräteregistrierung

ESP-Einstellung zum Installieren erforderlicher Apps während der Windows Autopilot-Vorabbereitstellung

Die Einstellung Only fail selected blocking apps in technician phase ist jetzt allgemein verfügbar, um sie in ESP-Profilen (Enrollment Status Page) zu konfigurieren. Diese Einstellung wird nur in ESP-Profilen angezeigt, für die blockierende Apps ausgewählt sind.

Weitere Informationen finden Sie unter "Einrichten der Registrierungsstatus-Seite".

Neue Konfiguration des lokalen primären Kontos für die automatisierte MacOS-Geräteregistrierung

Konfigurieren Sie die Einstellungen des lokalen primären Kontos für Macs, die sich bei Intune über die automatisierte Apple-Geräteregistrierung registrieren. Diese Einstellungen, die auf Geräten mit macOS 10.11 und höher unterstützt werden, sind in neuen und vorhandenen Registrierungsprofilen auf der neuen Registerkarte Kontoeinstellungen verfügbar. Damit dieses Feature funktioniert, muss das Registrierungsprofil mit Benutzer-Gerät-Affinität und einer der folgenden Authentifizierungsmethoden konfiguriert werden:

  • Setup-Assistent mit moderner Authentifizierung
  • Setup-Assistent (Legacy)

Gilt für:

  • macOS 10.11 und höher

Weitere Informationen zu macOS-Kontoeinstellungen finden Sie unter Create eines Apple-Registrierungsprofils in Intune.

Warten der endgültigen Konfiguration für die automatische macOS-Geräteregistrierung jetzt allgemein verfügbar

Jetzt allgemein verfügbar, die endgültige Konfiguration abzuwarten ermöglicht eine gesperrte Erfahrung am Ende des Setup-Assistenten, um sicherzustellen, dass wichtige Gerätekonfigurationsrichtlinien auf Geräten installiert sind. Die gesperrte Benutzeroberfläche funktioniert auf Geräten, die mit neuen und vorhandenen Registrierungsprofilen ausgerichtet sind und sich über eine der folgenden Authentifizierungsmethoden registrieren:

  • Setup-Assistent mit moderner Authentifizierung
  • Setup-Assistent (Legacy)
  • Ohne Affinität zwischen Benutzer und Gerät

Gilt für:

  • macOS 10.11 und höher

Informationen zum Aktivieren der endgültigen Konfiguration finden Sie unter Create eines Apple-Registrierungsprofils.

Geräteverwaltung

AOSP-Geräte überprüfen ungefähr alle 15 Minuten auf neue Aufgaben und Benachrichtigungen

Auf Geräten, die mit der Android-Verwaltung (AOSP) registriert sind, versucht Intune etwa alle 15 Minuten nach neuen Aufgaben und Benachrichtigungen zu suchen. Um dieses Feature verwenden zu können, müssen Geräte die Intune App-Version 24.02.4 oder höher verwenden.

Gilt für:

  • Android (AOSP)

Weitere Informationen finden Sie unter:

Neue Geräteverwaltung für Government-Clouds in Microsoft Intune

In Government Clouds gibt es eine neue Geräteverwaltungsoberfläche im Intune Admin Center. Der Bereich Geräte verfügt jetzt über eine konsistentere Benutzeroberfläche mit leistungsfähigeren Steuerelementen und einer verbesserten Navigationsstruktur, damit Sie schneller finden können, was Sie benötigen.

Wenn Sie die neue Benutzeroberfläche ausprobieren möchten, bevor Ihr Mandant aktualisiert wird, wechseln Sie zu Geräteübersicht>, wählen Sie das Banner Vorschau bevorstehender Änderungen an Geräten und Feedbackbenachrichtigungen aus, und wählen Sie Jetzt testen aus.

Massengenehmigung von Treibern

Massenaktionen sind jetzt für Updaterichtlinien für Windows-Treiber verfügbar. Mit Massenaktionen können mehrere Treiberupdates gleichzeitig genehmigt, angehalten oder abgelehnt werden, was Zeit und Aufwand spart.

Bei der Massengenehmigung von Treibern kann auch das Datum festgelegt werden, an dem die Treiber für die entsprechenden Geräte verfügbar werden, sodass Treiber zusammen installiert werden können.

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen finden Sie unter Massentreiberupdates.

Richtlinieneinschränkung für App Control for Business wurde behoben

Eine zuvor dokumentierte Einschränkung für die App Control for Business-Richtlinie (WDAC), die die Anzahl der aktiven Richtlinien pro Gerät auf 32 beschränkte, wurde von Windows behoben. Das Problem beinhaltet einen potenziellen Startstoppfehler, wenn mehr als 32 Richtlinien auf einem Gerät aktiv sind.

Dieses Problem wurde für Geräte behoben, die Windows 10 1903 oder höher mit einem Windows-Sicherheitsupdate ausgeführt werden, das am oder nach dem 12. März 2024 veröffentlicht wurde. Für ältere Versionen von Windows wird dieser Fix in zukünftigen Windows-Sicherheitsupdates erwartet.

Gilt für:

  • Windows 10 Version 1903 und höher

Weitere Informationen zur App Control for Business-Richtlinie für Intune finden Sie unter Verwalten genehmigter Apps für Windows-Geräte mit der App Control for Business-Richtlinie und Verwaltete Installationsprogramme für Microsoft Intune.

Mandantenverwaltung

Unterstützung des Anpassungsbereichs für das Ausschließen von Gruppen

Der Bereich Anpassung unterstützt jetzt die Auswahl von Gruppen, die beim Zuweisen von Richtlinien ausgeschlossen werden sollen. Sie finden diese Einstellung im Microsoft Intune Admin Center, indem SieMandantenverwaltungsanpassung> auswählen.

Weitere Informationen finden Sie unter Zuweisen von Richtlinien in Microsoft Intune.

Woche vom 29. Januar 2024

Microsoft Intune Suite

Microsoft Intune Enterprise Application Management

Enterprise Application Management stellt einen Unternehmens-App-Katalog mit Win32-Anwendungen bereit, auf die in Intune leicht zugegriffen werden kann. Sie können diese Anwendungen Ihrem Mandanten hinzufügen, indem Sie sie aus dem Unternehmens-App-Katalog auswählen. Wenn Sie Ihrem Intune Mandanten eine Unternehmens-App-App hinzufügen, werden automatisch Standardinstallations-, Anforderungs- und Erkennungseinstellungen bereitgestellt. Sie können diese Einstellungen auch ändern. Intune hostet Unternehmens-App-Katalog-Apps im Microsoft-Speicher.

Weitere Informationen finden Sie unter:

Microsoft Intune Advanced Analytics

Intune Advanced Analytics bietet umfassende Transparenz der Endbenutzererfahrung in Ihrem organization und optimiert sie mit datengesteuerten Erkenntnissen. Sie enthält nahezu in Echtzeit Daten zu Ihren Geräten mit Geräteabfragen, erhöhte Sichtbarkeit mit benutzerdefinierten Gerätebereichen, einen Bericht zur Akkuintegrität und einen detaillierten gerätebasierten Zeitleiste zur Problembehandlung von Geräteproblemen sowie Anomalieerkennung, um potenzielle Sicherheitsrisiken oder Risiken in Ihrem Gerätebestand zu identifizieren.

  • Bericht zur Akkuintegrität

    Der Bericht zur Akkuintegrität bietet Einblick in die Integrität der Akkus auf den Geräten Ihrer organization und deren Einfluss auf die Benutzererfahrung. Die Bewertungen und Erkenntnisse in diesem Bericht zielen darauf ab, IT-Administratoren bei Ressourcenverwaltungs- und Kaufentscheidungen zu unterstützen, die die Benutzererfahrung verbessern und gleichzeitig die Hardwarekosten ausgleichen.

  • Ausführen von bedarfsgesteuerten Geräteabfragen auf einzelnen Geräten

    mit Intune können Sie schnell On-Demand-Informationen über den Zustand Ihres Geräts erhalten. Wenn Sie eine Abfrage auf einem ausgewählten Gerät eingeben, führt Intune eine Abfrage in Echtzeit aus.

    Die zurückgegebenen Daten können dann verwendet werden, um auf Sicherheitsbedrohungen zu reagieren, probleme mit dem Gerät zu beheben oder Geschäftsentscheidungen zu treffen.

    Gilt für:

    • Windows-Geräte

Intune Advanced Analytics ist Teil des Microsoft Intune Suite. Um mehr Flexibilität zu erzielen, ist dieser neue Satz von Funktionen zusammen mit den vorhandenen Advanced Analytics Features jetzt auch als individuelles Add-On für Microsoft-Abonnements verfügbar, die Intune enthalten.

Um die Geräteabfrage und den Akkuintegritätsbericht in Ihrem Mandanten oder eine der vorhandenen Advanced Analytics-Funktionen verwenden zu können, benötigen Sie eine Lizenz für folgendes:

  • Das Intune Advanced Analytics-Add-On
  • Das Microsoft Intune Suite-Add-On

Weitere Informationen finden Sie unter:

Woche vom 22. Januar 2024 (Dienstrelease 2401)

App-Verwaltung

Installieren von DMG- und PKG-Apps mit einer Größe von bis zu 8 GB auf verwalteten Macs

Die Größenbeschränkung für DMG- und PKG-Apps, die mit Intune auf verwalteten Macs installiert werden können, wurde erhöht. Der neue Grenzwert beträgt 8 GB und gilt für Apps (DMG und nicht verwaltetes PKG), die mit dem Microsoft Intune-Verwaltungs-Agent für macOS installiert werden.

Weitere Informationen zu DMG- und PKG-Apps finden Sie unter Hinzufügen einer macOS DMG-App zu Microsoft Intune und Hinzufügen einer nicht verwalteten macOS PKG-App zu Microsoft Intune.

Intune Unterstützung von branchenspezifischen Apps mit Store-Signiert für Surface Hub-Geräte

Intune unterstützt jetzt die Bereitstellung von branchenspezifischen Apps mit Speichersignierung (einzelne Datei .appx, .msix, .appxbundle und .msixbundle) auf Surface Hub-Geräten. Die Unterstützung für branchenspezifische Apps mit Store-Signiert ermöglicht die Bereitstellung von Offline-Store-Apps auf Surface Hub-Geräten nach der Deaktivierung der Microsoft Store für Unternehmen.

Weiterleiten von SMS/MMS-Nachrichten an eine bestimmte App

Sie können eine App-Schutzrichtlinie konfigurieren, um zu bestimmen, welche SMS/MMS-App verwendet werden muss, wenn der Endbenutzer beabsichtigt, eine SMS/MMS-Nachricht zu senden, nachdem er von einer richtlinienverwalteten App umgeleitet wurde. Wenn der Endbenutzer auf eine Zahl mit der Absicht klickt, eine SMS/MMS-Nachricht zu senden, werden die App-Schutzeinstellungen verwendet, um zur konfigurierten SMS/MMS-App umzuleiten. Diese Funktion bezieht sich auf die Einstellung Nachrichtendaten übertragen an und gilt sowohl für iOS-/iPadOS- als auch für Android-Plattformen.

Weitere Informationen finden Sie unter Einstellungen für iOS-App-Schutzrichtlinien und Einstellungen für Android-App-Schutzrichtlinien.

Zurücksetzen der PIN der Endbenutzer-App

Für verwaltete Apps, die für den Zugriff eine PIN erfordern, können zugelassene Endbenutzer die App-PIN jetzt jederzeit zurücksetzen. Sie können eine App-PIN in Intune anfordern, indem Sie die Einstellung PIN für den Zugriff in den App-Schutzrichtlinien für iOS/iPadOS und Android auswählen.

Weitere Informationen zu App-Schutzrichtlinien finden Sie unter Übersicht über App-Schutz-Richtlinien.

Maximale App-Paketgröße

Die maximale Paketgröße für das Hochladen von Apps in Intune hat sich von 8 GB auf 30 GB für kostenpflichtige Kunden geändert. Testmandanten sind weiterhin auf 8 GB beschränkt.

Weitere Informationen finden Sie unter Win32-App-Verwaltung in Microsoft Intune.

Gerätekonfiguration

Neue Einstellung, die den Standort auf Android Enterprise-Geräten deaktiviert

Auf Android Enterprise-Geräten gibt es eine neue Einstellung, mit der Administratoren den Standort steuern können (Gerätekonfiguration>>Create>Android Enterprise für Plattform vollständig verwaltet, Dediziert und Corporate-Owned Arbeitsprofil > Geräteeinschränkungen für den Profiltyp >Allgemein):>

  • Standort: Blockieren deaktiviert die Einstellung Standort auf dem Gerät und verhindert, dass Benutzer sie einschalten können. Wenn diese Einstellung deaktiviert ist, sind alle anderen Einstellungen betroffen, die vom Gerätestandort abhängig sind, einschließlich der Remoteaktion Gerät suchen . Wenn die Standardeinstellung Nicht konfiguriert festgelegt ist, wird sie von Intune nicht geändert oder aktualisiert. Standardmäßig lässt das Betriebssystem möglicherweise die Verwendung des Standorts auf dem Gerät zu.

Gilt für:

  • Android für Unternehmen

Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungenliste zum Zulassen oder Einschränken von Features auf unternehmenseigenen Geräten mit Intune.

Datums- und Uhrzeitauswahl für verwaltete Softwareupdates im Einstellungskatalog auf iOS-/iPadOS- und macOS-Geräten

Mithilfe des Einstellungskatalogs können Sie verwaltete Updates auf iOS-/iPadOS- und macOS-Geräten erzwingen, indem Sie ein Datum und eine Uhrzeit eingeben (Gerätekonfiguration>>Create>iOS/iPadOS oder macOS als Plattformeinstellungskatalog> für den Profiltyp >Deklaratives Geräteverwaltung > Softwareupdate).

Zuvor mussten Sie das Datum und die Uhrzeit manuell eingeben. Jetzt gibt es eine Datums- und Uhrzeitauswahl für die Einstellung Lokale Datums-Uhrzeit als Ziel :

Deklaratives Geräteverwaltung-Softwareupdate (DDM): >

  • Lokale Datums-Uhrzeit als Ziel

Wichtig

Wenn Sie eine Richtlinie mit dieser Einstellung vor der Version vom Januar 2024 erstellen, wird diese Einstellung für den Wert angezeigt Invalid Date . Die Updates werden weiterhin ordnungsgemäß geplant und verwenden die werte, die Sie ursprünglich konfiguriert haben, auch wenn angezeigt wird Invalid Date.

Zum Konfigurieren eines neuen Datums und einer neuen Uhrzeit können Sie die Invalid Date Werte löschen und mithilfe der Datums-Uhrzeitauswahl ein neues Datum und eine neue Uhrzeit auswählen. Alternativ können Sie eine neue Richtlinie erstellen.

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere Informationen zum Konfigurieren von Updates für verwaltete Software in Intune finden Sie unter Verwenden des Einstellungskatalogs zum Konfigurieren verwalteter Softwareupdates.

Geräteverwaltung

Neue Geräteverwaltung in Microsoft Intune

Wir führen ein Update für die Geräteverwaltung im Intune Admin Center ein. Der Bereich Geräte verfügt jetzt über eine konsistentere Benutzeroberfläche mit leistungsfähigeren Steuerelementen und einer verbesserten Navigationsstruktur, damit Sie schneller finden können, was Sie benötigen. Die neue Oberfläche, die sich zuvor in der öffentlichen Vorschauphase befindet, wird in den kommenden Wochen schrittweise für die allgemeine Verfügbarkeit eingeführt. Die öffentliche Vorschau ist weiterhin verfügbar, bis Ihr Mandant das Update erhält.

Die Verfügbarkeit dieser neuen Admin Center-Benutzeroberfläche variiert mandant je nach Mandant. Während einige dieses Update sofort sehen werden, sehen viele die neue Benutzeroberfläche möglicherweise mehrere Wochen lang nicht. Für Government-Clouds wird die Verfügbarkeit dieser Erfahrung ende Februar 2024 geschätzt.

Aufgrund der Rolloutzeitpläne aktualisieren wir unsere Dokumentation so bald wie möglich auf die neue Benutzeroberfläche, um den Übergang zum neuen Admin Center-Layout zu erleichtern. Wir sind nicht in der Lage, während dieser Umstellung eine parallele Inhaltsumgebung bereitzustellen, und glauben, dass die Bereitstellung von Dokumentationen, die auf die neuere Benutzeroberfläche abgestimmt sind, mehr Kunden einen mehrwertigen Mehrwert bietet. Wenn Sie die neue Benutzeroberfläche ausprobieren und sich an den Dokumentverfahren orientieren möchten, bevor Ihr Mandant aktualisiert wird, wechseln Sie zu Geräteübersicht>, wählen Sie das Benachrichtigungsbanner Vorschau bevorstehender Änderungen an Geräten aus, und geben Sie Feedback, und wählen Sie Jetzt testen aus.

BlackBerry Protect Mobile unterstützt jetzt App-Schutzrichtlinien.

Sie können jetzt Intune App-Schutzrichtlinien mit BlackBerry Protect Mobile (unterstützt von Cylance AI) verwenden. Mit dieser Änderung unterstützt Intune BlackBerry Protect Mobile für MAM-Szenarien (Mobile Application Management) für nicht registrierte Geräte. Dies umfasst die Verwendung der Risikobewertung mit bedingtem Zugriff und die Konfiguration von Einstellungen für bedingten Start für nicht registrierte Geräte.

Beim Konfigurieren des CylancePROTECT Mobile-Connectors (früher BlackBerry Mobile) können Sie jetzt Optionen auswählen, um App-Schutz Richtlinienauswertung sowohl für Android- als auch für iOS-/iPadOS-Geräte zu aktivieren.

Weitere Informationen finden Sie unter Einrichten von BlackBerry Protect Mobile und Create Mobile Threat Defense-App-Schutzrichtlinie mit Intune.

Gerätesicherheit

Unterstützung für Intune Defender Update-Steuerungsrichtlinien für Geräte, die von Microsoft Defender for Endpoint verwaltet werden

Sie können jetzt die Endpunktsicherheitsrichtlinie für die Defender Update-Steuerung (Antivirenrichtlinie) aus dem Microsoft Intune Admin Center mit den Geräten verwenden, die Sie über die Verwaltungsfunktion Microsoft Defender for Endpoint Sicherheitseinstellungen verwalten.

Gilt für Folgendes, wenn Sie die Windows 10-, Windows 11- und Windows Server-Plattform verwenden:

  • Windows 10
  • Windows 11

Wenn diese Unterstützung verfügbar ist, wenden Geräte, denen diese Richtlinie zugewiesen ist, während sie von Defender für Endpunkt verwaltet werden, aber nicht bei Intune registriert sind, jetzt die Einstellungen aus der Richtlinie an. Überprüfen Sie Ihre Richtlinie, um sicherzustellen, dass nur die Geräte, die Sie erhalten möchten, die Richtlinie erhalten.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • PrinterOn Print von PrinterOn, Inc. (iOS/iPadOS)
  • Align for Intune by MFB Technologies, Inc. (iOS/iPadOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Überwachungsberichte für Geräte

In Intune können Sie eine neue Liste aller Geräteüberwachungsberichte anzeigen. Sie finden diese Berichte in Microsoft Intune Admin Center, indem Sie Gerätemonitor> auswählen. Der Bereich Überwachen enthält Berichte zu Konfiguration, Compliance, Registrierung und Softwareupdates. Darüber hinaus gibt es weitere Berichte, die Sie anzeigen können, z. B. Geräteaktionen.

Weitere Informationen finden Sie unter Intune-Berichte.

Exportierte Berichtsdaten verwalten Suchergebnisse

Intune können jetzt ihre Berichtssuche verwalten und ergebnisse filtern, wenn Berichtsdaten exportiert werden. Wenn Sie beispielsweise den Bericht Nicht kompatible Geräte und Einstellungen verwenden, den Betriebssystemfilter auf "Windows" festlegen und nach "PC" suchen, enthalten die exportierten Daten nur Windows-Geräte mit "PC" im Namen. Diese Funktion ist auch verfügbar, wenn die ExportJobs API direkt aufgerufen wird.

Einfacher Upload von Diagnoseprotokollen für Microsoft Tunnel-Server

Sie können jetzt einen einzigen Klick im Intune Admin Center verwenden, um Intune aktivieren, sammeln und acht Stunden ausführliche Protokolle für einen Tunnelgatewayserver an Microsoft übermitteln. Auf die ausführlichen Protokolle kann dann bei der Zusammenarbeit mit Microsoft verwiesen werden, um Probleme mit einem Tunnelserver zu identifizieren oder zu beheben.

Im Gegensatz dazu mussten Sie sich für die Sammlung ausführlicher Protokolle zuvor beim Server anmelden, manuelle Aufgaben und Skripts ausführen, um ausführliche Protokolle zu aktivieren und zu sammeln, und diese dann an einen Speicherort kopieren, von dem Sie sie an Microsoft übertragen können.

Um diese neue Funktion zu finden, wechseln Sie im Admin Center zu Mandantenverwaltung>Microsoft Tunnel Gateway> wählen Sie einen Server > aus, und wählen Sie die Registerkarte Protokolle aus. Auf dieser Registerkarte befindet sich ein neuer Abschnitt mit dem Namen Ausführliche Serverprotokolle senden mit der Schaltfläche Protokolle senden und eine Listenansicht, in der die verschiedenen Protokollsätze angezeigt werden, die gesammelt und an Microsoft übermittelt wurden.

Wenn Sie die Schaltfläche Protokolle senden auswählen:

  • Intune erfasst und übermittelt die aktuellen Serverprotokolle als Baseline, bevor ausführliche Protokolle gesammelt werden.
  • Die ausführliche Protokollierung wird auf Ebene 4 automatisch aktiviert und acht Stunden lang ausgeführt, um Zeit zum Reproduzieren eines Problems für die Erfassung in diesen Protokollen bereitzustellen.
  • Nach acht Stunden übermittelt Intune die ausführlichen Protokolle und stellt dann für normale Vorgänge den Standard-Ausführlichkeitsgrad null (0) wieder her. Wenn Sie protokolle zuvor so festgelegt haben, dass sie mit einer höheren Ausführlichkeitsstufe ausgeführt werden, können Sie ihren benutzerdefinierten Ausführlichkeitsgrad wiederherstellen, nachdem die Protokollsammlung und der Upload abgeschlossen sind.
  • Jedes Mal, wenn Intune Protokolle sammelt und übermittelt, wird die Listenansicht unter der Schaltfläche aktualisiert.
  • Unter der Schaltfläche finden Sie eine Liste der vergangenen Protokollübermittlungen, in deren Ausführlichkeitsgrad und eine Incident-ID angezeigt werden, die Sie bei der Zusammenarbeit mit Microsoft verwenden können, um auf einen bestimmten Satz von Protokollen zu verweisen.

Weitere Informationen zu dieser Funktion finden Sie unter Einfaches Hochladen von Diagnoseprotokollen für Tunnelserver.

Woche vom 11. Dezember 2023 (Dienstrelease 2312)

App-Verwaltung

Unterstützung zum Hinzufügen von nicht verwalteten PKG-Anwendungen zu verwalteten macOS-Geräten ist jetzt allgemein verfügbar.

Sie können jetzt nicht verwaltete PKG-Anwendungen hochladen und auf verwalteten macOS-Geräten bereitstellen, indem Sie den Intune MDM-Agent für macOS-Geräte verwenden. Mit diesem Feature können Sie benutzerdefinierte PKG-Installationsprogramme bereitstellen, z. B. nicht signierte Apps und Komponentenpakete. Sie können eine PKG-App im Intune Admin Center hinzufügen, indemSie Apps>macOS-App>>(PKG) als App-Typ hinzufügen auswählen.

Gilt für:

  • macOS

Weitere Informationen finden Sie unter Hinzufügen einer nicht verwalteten macOS PKG-App zu Microsoft Intune. Zum Bereitstellen einer verwalteten PKG-App können Sie weiterhin branchenspezifische MacOS-Apps zu Microsoft Intune hinzufügen. Weitere Informationen zum Intune MDM-Agents für macOS-Geräte finden Sie unter Microsoft Intune-Verwaltungs-Agent für macOS.

Windows MAM wird in Government Cloud-Umgebungen und in 21 Vianet in China unterstützt

Kundenmandanten in Umgebungen der US Government Community (GCC), der US Government Community (GCC) High und des Verteidigungsministeriums (Department of Defense, DoD) können jetzt Windows MAM verwenden. Weitere Informationen finden Sie unter Deploying apps using Intune on the GCC High and DoD Environments and Data protection for Windows MAM.For related information, see Deploying apps using Intune on the GCC High and DoD Environments and Data protection for Windows MAM.For related information, see Deploying apps using Intune on the GCC High and DoD Environments and Data protection for Windows MAM.

Darüber hinaus ist Windows MAM für Intune verfügbar, die von 21Vianet in China betrieben werden. Weitere Informationen finden Sie unter Intune, das von 21Vianet in China betrieben wird.

Gerätekonfiguration

Aktualisierte Sicherheitsbaseline für Microsoft Edge v117

Wir haben eine neue Version der Intune-Sicherheitsbaseline für Microsoft Edge, Version v117, veröffentlicht. Dieses Update bietet Unterstützung für aktuelle Einstellungen, sodass Sie weiterhin bewährte Konfigurationen für Microsoft Edge verwalten können.

Wir haben auch unseren Referenzartikel für diese Baseline aktualisiert, in dem Sie die Standardkonfiguration der Einstellungen anzeigen können, die diese Baselineversion enthält.

Geräteverwaltung

Unterstützung für Variablen in nicht konformen E-Mail-Benachrichtigungen

Verwenden Sie Variablen, um E-Mail-Benachrichtigungen zu personalisieren, die gesendet werden, wenn das Gerät eines Benutzers nicht konform wird. Die in der Vorlage enthaltenen Variablen, z {{username}} . B. und {{devicename}}, werden durch den tatsächlichen Benutzernamen oder Gerätenamen in der E-Mail ersetzt, die Benutzer erhalten. Variablen werden von allen Plattformen unterstützt.

Weitere Informationen und eine Liste der unterstützten Variablen finden Sie unter Create einer Vorlage für Benachrichtigungen.

Aktualisierte Berichtsvisualisierung für Microsoft Defender for Endpoint Connector

Wir haben die Berichtsvisualisierung für den Microsoft Defender for Endpoint-Connector aktualisiert. Diese Berichtsvisualisierung zeigt die Anzahl der Geräte an, die in Defender für Endpunkt integriert wurden, basierend auf status aus dem Defender CSP, und richtet sich visuell an anderen aktuellen Berichtsansichten aus, die einen Balken verwenden, um den Prozentsatz der Geräte mit unterschiedlichen status Werten darzustellen.

Gerätesicherheit

Neue Einstellungen für die Planung von Antivirenscans, die der Antivirenrichtlinie für Windows-Geräte hinzugefügt wurden

Wir haben dem Microsoft Defender Antivirusprofil für Endpunktsicherheit zwei Einstellungen hinzugefügt, die für Windows 10- und Windows 11-Geräte gilt. Diese beiden Einstellungen arbeiten zusammen, um zunächst die Unterstützung für eine zufällige Startzeit des Antivirenscans eines Geräts zu aktivieren und dann einen Zeitraum zu definieren, in dem der zufällige Scanstart beginnen kann. Diese Einstellungen werden von Geräten unterstützt, die von Intune verwaltet werden, und Geräten, die über das Defender für Endpunkt-Sicherheitseinstellungsverwaltungsszenario verwaltet werden.

Zusätzlich zum Hinzufügen zum Microsoft Defender Antivirus-Profil sind jetzt beide Einstellungen im Einstellungskatalog verfügbar.

Gilt für:

  • Windows 10
  • Windows 11

Microsoft Tunnel-Unterstützung für direkte Proxyausschlüsse in VPN-Profilen für Android Enterprise

Intune unterstützt jetzt die Konfiguration einer Proxyausschlussliste, wenn Sie ein VPN-Profil für Microsoft Tunnel für Android-Geräte konfigurieren. Mit einer Ausschlussliste können Sie bestimmte Domänen aus Ihrer Proxyeinrichtung ausschließen, ohne dass eine PAC-Datei (Proxy Auto-Configuration) verwendet werden muss. Die Proxyausschlussliste ist sowohl für Microsoft Tunnel als auch für Microsoft Tunnel für MAM verfügbar.

Die Proxyausschlussliste wird in Umgebungen unterstützt, die einen einzelnen Proxy verwenden. Die Ausschlussliste ist nicht geeignet oder wird nicht unterstützt, wenn Sie mehrere Proxyserver verwenden, für die Sie weiterhin einen verwenden sollten. PAC-Datei.

Gilt für:

  • Android für Unternehmen

Microsoft Tunnel-Serverintegritätsmetrik zum Melden der TLS-Zertifikatsperrung

Wir haben eine neue Integritätsmetrik für Microsoft Tunnel mit dem Namen TLS-Zertifikatsperrung hinzugefügt. Diese neue Integritätsmetrik meldet die status des TLS-Zertifikats für Tunnelserver, indem auf das Online Certificate Status Protocol (OCSP) oder die CRL-Adresse zugegriffen wird, die im TLS-Zertifikat definiert ist. Sie können die status dieser neuen Überprüfung mit allen Integritätsprüfungen im Microsoft Intune Admin Center anzeigen, indem Sie zu Mandantenverwaltung>Microsoft Tunnel Gateway>Health status navigieren, einen Server auswählen und dann die Registerkarte Integritätsprüfung der Server auswählen.

Diese Metrik wird als Teil der vorhandenen Tunnelintegritätsprüfungen ausgeführt und unterstützt die folgenden status:

  • Fehlerfrei: Das TLs-Zertifikat wird nicht widerrufen.
  • Warnung: Es kann nicht überprüft werden, ob das TLS-Zertifikat widerrufen wurde.
  • Fehlerhaft: Das TLS-Zertifikat wurde widerrufen und sollte aktualisiert werden.

Weitere Informationen zur Überprüfung der TLS-Zertifikatsperrung finden Sie unter Überwachen von Microsoft Tunnel.

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Akumina EXP von Akumina Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 27. November 2023

App-Verwaltung

Konfigurieren der Offlinezwischenspeicherung in Microsoft 365 (Office) für Android-Geräte

Wenn die Einstellung In lokalem Speicher speichern in einer App-Schutzrichtlinie auf blockiert festgelegt ist, können Sie einen Konfigurationsschlüssel in einer App-Konfigurationsrichtlinie verwenden, um die Offlinezwischenspeicherung zu aktivieren oder zu deaktivieren. Diese Einstellung gilt nur für die Microsoft 365 (Office)-App unter Android.

Weitere Informationen finden Sie unter Datenschutzeinstellungen in Microsoft 365 (Office).

Einstellungen für die Kulanzzeit der Win32-App auf einem Gerät

Auf einem Gerät, auf dem eine Win32-App mit Karenzzeiteinstellungen bereitgestellt wurde, können Benutzer mit geringen Rechten ohne Administratorrechte jetzt mit der UX für die Toleranzperiode interagieren. Administratoren auf dem Gerät können weiterhin mit der UX für die Toleranzperiode auf dem Gerät interagieren.

Weitere Informationen zum Verhalten von Toleranzperioden finden Sie unter Festlegen der Verfügbarkeit und Benachrichtigungen von Win32-Apps.

Managed Home Screen App-Konfigurationserweiterungen

Microsoft Managed Home Screen (MHS) wurde jetzt in der öffentlichen Vorschauversion aktualisiert, um die wichtigsten Workflows und die Benutzererfahrung zu verbessern. Zusätzlich zu einigen Änderungen an der Benutzeroberfläche gibt es eine neue Navigation in der oberen Leiste, in der Administratoren geräteidentifizierbare Attribute konfigurieren können, die angezeigt werden sollen. Darüber hinaus können Benutzer auf Einstellungen zugreifen, sich an-/abmelden und Benachrichtigungen anzeigen, wenn Berechtigungen auf der oberen Leiste angefordert werden.

Sie können zusätzliche Einstellungen hinzufügen, um die Managed Home Screen-App für Android Enterprise zu konfigurieren. Intune unterstützt jetzt die folgenden Einstellungen in Ihrer Android Enterprise-App-Konfigurationsrichtlinie:

  • Aktivieren der aktualisierten Benutzeroberfläche
  • Primäres Element der obersten Leiste
  • Sekundäres Element der oberen Leiste
  • Formatvorlage für Den Benutzernamen der oberen Leiste

Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Intune APP SDK für .NET MAUI

Mit dem Intune APP SDK für .NET MAUI können Sie Android- oder iOS-Apps für Intune entwickeln, die die .NET Multi-Platform App UI enthalten. Apps, die mit diesem Framework entwickelt wurden, ermöglichen es Ihnen, Intune verwaltung mobiler Anwendungen zu erzwingen. Informationen zur Unterstützung von .NET MAUI unter Android finden Sie unter Intune App SDK für .NET MAUI – Android. Informationen zur Unterstützung von .NET MAUI unter iOS finden Sie unter Intune App SDK für .NET MAUI – iOS.

Woche vom 13. November 2023 (Dienstrelease 2311)

App-Verwaltung

Neue Karenzzeit status in Apps für Android, Android AOSP hinzugefügt

Die Intune-Unternehmensportal-App für Android und Microsoft Intune-App für Android AOSP weisen jetzt eine Karenzzeit status für Geräte an, die die Complianceanforderungen nicht erfüllen, sich aber noch innerhalb der vorgegebenen Toleranzperiode befinden. Benutzer können das Datum anzeigen, ab dem Geräte konform sein müssen, und die Anweisungen für die Konformität. Wenn Benutzer ihr Gerät nicht bis zum angegebenen Datum aktualisieren, wird das Gerät als nicht konform markiert.

Weitere Informationen finden Sie in den folgenden Artikeln:

Gerätekonfiguration

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Create>iOS/iPadOS oder macOS unter Plattformeinstellungskatalog> für den Profiltyp.

iOS/iPadOS

Verwaltete Einstellungen:

  • Datenroaming
  • Persönlicher Hotspot
  • Sprachroaming (veraltet): Diese Einstellung ist in iOS 16.0 veraltet. Datenroaming ist die Ersetzungseinstellung.
Freigegebenes iPad

Verwaltete Einstellungen:

  • Diagnoseübermittlung
macOS

> Microsoft Defender Antivirus-Engine:

  • Passiven Modus aktivieren (veraltet): Diese Einstellung ist veraltet. Die Erzwingungsstufe ist die Ersetzungseinstellung.
  • Echtzeitschutz aktivieren (veraltet): Diese Einstellung ist veraltet. Die Erzwingungsstufe ist die Ersetzungseinstellung.
  • Erzwingungsstufe

Einstellungen zum Verwalten von Windows-Subsystem für Linux sind jetzt im Windows-Einstellungskatalog verfügbar.

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Wir haben einstellungen zum Windows-Einstellungskatalog für Windows-Subsystem für Linux (WSL) hinzugefügt. Diese Einstellungen ermöglichen Intune Integration in WSL, sodass Administratoren Bereitstellungen von WSL und Steuerelemente in Linux-Instanzen selbst verwalten können.

Um diese Einstellungen zu finden, wechseln Sie im Microsoft Intune Admin Center zuGerätekonfiguration>>Create>Neue Richtlinie>Windows 10 und höher für den Plattformeinstellungskatalog> für den Profiltyp.

Windows-Subsystem für Linux:

  • Kerneldebuggen zulassen
  • Benutzerdefinierte Netzwerkkonfiguration zulassen
  • Benutzerdefinierte Systemverteilungskonfiguration zulassen
  • Kernel-Befehlszeilenkonfiguration zulassen
  • Benutzerdefinierte Kernelkonfiguration zulassen
  • WSL1 zulassen
  • Windows-Subsystem für Linux zulassen
  • Zulassen der Posteingangsversion des Windows-Subsystems für Linux
  • Benutzereinstellung der Firewallkonfiguration zulassen
  • Geschachtelte Virtualisierung zulassen
  • Passthrough-Datenträgereinbindung zulassen
  • Zulassen der Debugshell

Gilt für:

  • Windows 10
  • Windows 11

Geräteregistrierung

Registrierung für iOS-/iPadOS-Geräte im Modus für gemeinsam genutzte Geräte jetzt allgemein verfügbar

Jetzt allgemein verfügbar, um im Microsoft Intune Admin Center die automatische Geräteregistrierung für iOS-/iPadOS-Geräte einzurichten, die sich im Modus für gemeinsam genutzte Geräte befinden. Der Modus für gemeinsam genutzte Geräte ist ein Feature von Microsoft Entra, mit dem Ihre Mitarbeiter in Service und Produktion den ganzen Tag über ein einzelnes Gerät freigeben und sich bei Bedarf anmelden und abmelden können.

Weitere Informationen finden Sie unter Einrichten der Registrierung für Geräte im Modus für gemeinsam genutzte Geräte.

Geräteverwaltung

Verbesserungen an der neuen Geräteoberfläche im Admin Center (öffentliche Vorschau)

Wir haben die folgenden Änderungen an der neuen Geräteoberfläche im Microsoft Intune Admin Center vorgenommen:

  • Zusätzliche Einstiegspunkte zu plattformspezifischen Optionen: Greifen Sie über das Navigationsmenü Geräte auf die Plattformseiten zu.
  • Schnelleingabe zu Überwachungsberichten: Wählen Sie die Titel der Metrikkarten aus, um zum entsprechenden Überwachungsbericht zu wechseln.
  • Verbessertes Navigationsmenü: Wir haben Symbole wieder hinzugefügt, um mehr Farbe und Kontext bereitzustellen, während Sie navigieren.

Kippen Sie die Umschaltfläche im Microsoft Intune Admin Center, um die neue Benutzeroberfläche in der öffentlichen Vorschau auszuprobieren und Ihr Feedback zu teilen.

Weitere Informationen finden Sie unter:

Gerätesicherheit

Zusätzliche Einstellungen für die Linux Antivirus-Richtlinienvorlage

Wir haben die Unterstützung für Linux erweitert, indem wir der vorlage Microsoft Defender Antivirus für Linux-Geräte die folgenden Einstellungen hinzugefügt haben:

  • cloudblocklevel
  • scanarhives
  • scanafterdefinitionupdate
  • maximumondemandscanthreads
  • BehaviorMonitoring
  • enablefilehashcomputation
  • Netzwerkschutz
  • enforcementlevel
  • nonexecmountpolicy
  • unmonitoredfilesystems

Die Microsoft Defender Antivirus-Vorlage für Linux wird für Geräte unterstützt, die von Intune verwaltet werden, sowie für Geräte, die nur von Defender über das Sicherheitseinstellungsverwaltungsszenario von Defender für Endpunkt verwaltet werden.

Aktualisierte Sicherheitsbaseline für Microsoft 365 Apps for Enterprise

Wir haben eine neue Version der Intune-Sicherheitsbaseline für Microsoft 365 Apps for Enterprise, Version 2306, veröffentlicht.

Die Microsoft 365 Office Apps-Baseline kann Ihnen helfen, Schnell Konfigurationen in Ihren Office-Apps bereitzustellen, die den Sicherheitsempfehlungen der Office- und Sicherheitsteams bei Microsoft entsprechen. Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen dar. Sie können die Standardbaseline ändern, um die Anforderungen Ihrer organization zu erfüllen.

Wir haben auch unseren Referenzartikel für diese Baseline aktualisiert, in dem Sie die Standardkonfiguration der Einstellungen anzeigen können, die diese Baselineversion enthält.

Einstellung und Ersetzung von zwei Einstellungen in den Sicherheitsrichtlinien für Linux- und macOS-Endpunkte

Wir haben zwei Einstellungen als veraltet gekennzeichnet, die sich in der Kategorie Antivirus-Enginevon Microsoft Defender Antivirus-Profilen von macOS und Linux befinden. Diese Profile sind als Teil der Endpunktsicherheits-Antivirenrichtlinien von Intune verfügbar.

Für jede Plattform werden die beiden veralteten Einstellungen durch eine einzelne neue Einstellung ersetzt, die darauf ausgerichtet ist, wie die Gerätekonfigurationen von Microsoft Defender for Endpoint verwaltet werden.

Im Folgenden werden die beiden veralteten Einstellungen aufgeführt:

  • Echtzeitschutz aktivieren wird jetzt als Echtzeitschutz aktivieren (veraltet) angezeigt.
  • Passiven Modus aktivieren wird jetzt als Passiven Modus aktivieren (veraltet) angezeigt.

Die neue Einstellung, die die beiden veralteten Einstellungen ersetzt:

  • Erzwingungsstufe : Standardmäßig ist die Erzwingungsebene auf Passiv festgelegt und unterstützt Optionen von Echtzeit und Bei Bedarf.

Diese Einstellungen sind auch im Intune-Einstellungskatalog für jede Plattform verfügbar, wobei die alten Einstellungen auch als veraltet markiert und durch die neue Einstellung ersetzt werden.

Mit dieser Änderung wendet ein Gerät, auf dem eine der veralteten Einstellungen konfiguriert ist, diese Konfiguration weiterhin an, bis das Gerät von der neuen Einstellung Erzwingungsstufe betroffen ist. Sobald die Erzwingungsebene als Ziel gilt, werden die veralteten Einstellungen nicht mehr auf das Gerät angewendet.

Die veralteten Einstellungen werden in einem zukünftigen Update für Intune aus den Antivirenprofilen und dem Einstellungskatalog entfernt.

Hinweis

Die Änderungen für Linux sind jetzt verfügbar. Die macOS-Einstellungen sind als veraltet markiert, aber die Einstellung der Erzwingungsstufe ist erst im Dezember verfügbar.

Gilt für:

  • Linux
  • macOS

Microsoft Defender Firewallprofile werden in Windows-Firewall umbenannt

Um die Firewallbrandingänderungen in Windows anzupassen, aktualisieren wir die Namen von Intune Profilen für Endpunktsicherheits-Firewallrichtlinien. In Profilen mit Microsoft Defender Firewall im Namen ersetzen wir diesen durch Windows-Firewall.

Die folgenden Plattformen verfügen über Profile, die betroffen sind, wobei nur die Profilnamen von dieser Änderung betroffen sind:

  • Windows 10 und höher (ConfigMgr)
  • Windows 10, Windows 11 und Windows Server

Endpunktsicherheit Firewallrichtlinie für die Windows-Firewall zum Verwalten von Firewalleinstellungen für Windows Hyper-V

Wir haben dem Windows-Firewallprofil (früher Microsoft Defender Firewall) neue Einstellungen für die Endpunktsicherheits-Firewallrichtlinie hinzugefügt. Die neuen Einstellungen können zum Verwalten von Windows Hyper-V-Einstellungen verwendet werden. Um die neuen Einstellungen zu konfigurieren, wechseln Sie im Microsoft Intune Admin Center zu Endpunktsicherheit>Firewallplattform>: Windows 10, Windows 11 und Windows Server-Profil: Windows-Firewall>.

Die folgenden Einstellungen wurden der Kategorie Firewall hinzugefügt:

  • Ziel: Wenn Target auf Windows-Subsystem für Linux festgelegt ist, gelten die folgenden untergeordneten Einstellungen:
    • Aktivieren der Firewall für öffentliche Netzwerke
    • Aktivieren der Firewall für private Netzwerke
    • Hostrichtlinienzusammenführung zulassen
    • Aktivieren der Domänennetzwerkfirewall
    • Aktivieren von Loopback

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen zu diesen Einstellungen finden Sie unter Windows-Firewall mit erweiterter Sicherheit.

Neues Endpoint Security Firewall-Richtlinienprofil für Windows Hyper-V-Firewallregeln

Wir haben ein neues Profil mit dem Namen Windows Hyper-V-Firewallregeln veröffentlicht, das Sie über den Windows 10, Windows 11 und Windows Server-Plattformpfad für die Endpunktsicherheits-Firewallrichtlinie finden können. Verwenden Sie dieses Profil, um die Firewalleinstellungen und -regeln zu verwalten, die für bestimmte Hyper-V-Container unter Windows gelten, einschließlich Anwendungen wie dem Windows-Subsystem für Linux (WSL) und dem Windows-Subsystem für Android (WSA).

Gilt für:

  • Windows 10
  • Windows 11

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Hey DAN für Intune von Civicom, Inc.
  • Microsoft Azure von Microsoft Corporation (iOS)
  • KeePassium für Intune von KeePassium Labs (iOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 6. November 2023

App-Verwaltung

Minimales Versionsupdate für iOS-Unternehmensportal

Benutzer müssen auf v5.2311.1 der iOS-Unternehmensportal aktualisieren. Wenn Sie die Einstellung zum Blockieren der Installation von Apps mithilfe App Store Geräteeinschränkungseinstellung aktiviert haben, müssen Sie wahrscheinlich ein Update auf die zugehörigen Geräte pushen, die diese Einstellung verwenden. Andernfalls ist keine Aktion erforderlich.

Wenn Sie über einen Helpdesk verfügen, sollten Sie diesen auf die Aufforderung zum Aktualisieren der Unternehmensportal-App aufmerksam machen. In den meisten Fällen haben die Benutzer die App-Updates auf automatisch eingestellt, so dass sie die aktualisierte Unternehmensportal-App erhalten, ohne etwas zu unternehmen. Benutzer mit einer älteren App-Version werden zum Update auf die neueste Unternehmensportal-App aufgefordert.

Gerätesicherheit

Defender für Endpunkt: Verbesserungen der Verwaltung von Sicherheitseinstellungen und Unterstützung für Linux und macOS sind allgemein verfügbar.

Die Verbesserungen, die in der öffentlichen Vorschauversion der Sicherheitseinstellungsverwaltung für Defender für Endpunkt eingeführt wurden, sind jetzt allgemein verfügbar.

Mit dieser Änderung umfasst das Standardverhalten für die Verwaltung von Sicherheitseinstellungen das gesamte Verhalten, das für die opt-in-Vorschau hinzugefügt wurde– ohne Unterstützung für Vorschaufeatures in Microsoft Defender for Endpoint aktivieren zu müssen. Dies umfasst die allgemeine Verfügbarkeit und Unterstützung für die folgenden Endpunktsicherheitsprofile für Linux und macOS:

Linux:

  • Microsoft Defender Antivirus
  • Microsoft Defender Antivirus-Ausschlüsse
  • Endpunkterkennung und -reaktion

macOS:

  • Microsoft Defender Antivirus
  • Microsoft Defender Antivirus-Ausschlüsse
  • Endpunkterkennung und -reaktion

Weitere Informationen finden Sie unter Microsoft Defender for Endpoint Verwaltung von Sicherheitseinstellungen in der Intune-Dokumentation.

Geräteverwaltung

Featureupdates und Berichte unterstützen Windows 11 Richtlinien

Die neue Einstellung für Richtlinien für Featureupdates ermöglicht es einem organization, Windows 11 auf den Geräten bereitzustellen, die für das Upgrade berechtigt sind, während sichergestellt wird, dass Geräte, die nicht für das Upgrade berechtigt sind, mit einer einzigen Richtlinie auf dem neuesten Windows 10 Featureupdates sind. Daher müssen Administratoren keine Gruppen von berechtigten und nicht berechtigten Geräten erstellen oder verwalten.

Weitere Informationen zu Featureupdates finden Sie unter Featureupdates für Windows 10 und höher.

Woche vom 30. Oktober 2023

Gerätesicherheit

Strict Tunnel Mode in Microsoft Edge für Microsoft Tunnel für MAM auf Android- und iOS-/iPadOS-Geräten verfügbar

In Intune können Sie die Microsoft Tunnel für Verwaltung mobiler Anwendungen (MAM) auf Android- und iOS-/iPadOS-Geräten verwenden. Mit dem MAM-Tunnel können nicht verwaltete Geräte (geräte, die nicht in Intune registriert sind) auf lokale Apps und Ressourcen zugreifen.

Es gibt ein neues Feature für den strengen Tunnelmodus , das Sie für Microsoft Edge konfigurieren können. Wenn sich Benutzer mit einem organization-Konto bei Microsoft Edge anmelden und das VPN nicht verbunden ist, blockiert der Strict Tunnel Mode den Internetdatenverkehr. Wenn die VPN-Verbindung wiederhergestellt wird, ist das Internetbrowsen wieder verfügbar.

Um dieses Feature zu konfigurieren, erstellen Sie eine Microsoft Edge-App-Konfigurationsrichtlinie, und fügen Sie die folgende Einstellung hinzu:

  • Schlüssel: com.microsoft.intune.mam.managedbrowser.StrictTunnelMode
  • Wert: True

Gilt für:

  • Android Enterprise Version 10 und höher
  • iOS/iPadOS Version 14 und höher

Weitere Informationen finden Sie unter:

Woche vom 23. Oktober 2023 (Dienstrelease 2310)

App-Verwaltung

Update für Benutzer der Android Unternehmensportal-App

Wenn Benutzer eine Version der Android Unternehmensportal-App unter Version 5.0.5333.0 (veröffentlicht im November 2021) starten, werden sie aufgefordert, ihre Android Unternehmensportal-App zu aktualisieren. Wenn ein Benutzer mit einer älteren Version von Android Unternehmensportal versucht, eine neue Geräteregistrierung mithilfe einer aktuellen Version der Authenticator-App durchzuführen, schlägt der Prozess wahrscheinlich fehl. Aktualisieren Sie die Android Unternehmensportal-App, um dieses Verhalten zu beheben.

Warnung zur SDK-Mindestversion für iOS-Geräte

Die Mindest-SDK-Version für die Einstellung bedingter iOS-Start auf iOS-Geräten enthält jetzt eine Warnungsaktion . Diese Aktion warnt Endbenutzer, wenn die Mindestanforderung für die SDK-Version nicht erfüllt ist.

Weitere Informationen finden Sie unter Einstellungen für iOS-App-Schutzrichtlinien.

Mindestbetriebssystem für Branchen- und Store-Apps von Apple

Sie können das Mindestbetriebssystem so konfigurieren, dass es sich um die neuesten Versionen des Apple-Betriebssystems für Branchen-Apps und iOS-/iPadOS-Store-Apps bezieht. Sie können das Mindestbetriebssystem für Apple-Apps wie folgt festlegen:

  • Branchen-Apps für iOS/iPadOS 17.0 für iOS/iPadOS
  • branchenspezifische macOS 14.0 für macOS
  • iOS/iPadOS 17.0 für iOS/iPadOS Store-Apps

Gilt für:

  • iOS/iPadOS
  • macOS

Android (AOSP) unterstützt branchenspezifische Apps

Sie können obligatorische BRANCHEN-Apps auf AOSP-Geräten installieren und deinstallieren, indem Sie die Gruppenzuweisungen Erforderlich und Deinstallieren verwenden.

Gilt für:

  • Android

Weitere Informationen zum Verwalten von Branchen-Apps finden Sie unter Hinzufügen einer branchenspezifischen Android-App zu Microsoft Intune.

Konfigurationsskripts für nicht verwaltete macOS PKG-Apps

Sie können jetzt Skripts vor und nach der Installation in nicht verwalteten macOS PKG-Apps konfigurieren. Dieses Feature bietet Ihnen mehr Flexibilität gegenüber benutzerdefinierten PKG-Installationsprogrammen. Das Konfigurieren dieser Skripts ist optional und erfordert den Intune-Agent für macOS-Geräte v2309.007 oder höher.

Weitere Informationen zum Hinzufügen von Skripts zu nicht verwalteten macOS PKG-Apps finden Sie unter Hinzufügen einer nicht verwalteten macOS PKG-App.

Gerätekonfiguration

FSLogix-Einstellungen sind im Einstellungskatalog und in administrativen Vorlagen verfügbar.

Die FSLogix-Einstellungen sind im Einstellungskatalog und unter Administrative Vorlagen (ADMX) verfügbar, die Sie konfigurieren können.

Zum Konfigurieren von FSLogix-Einstellungen auf Windows-Geräten haben Sie diese zuvor mithilfe des ADMX-Importfeatures in Intune importiert.

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen zu diesen Features finden Sie unter:

Verwenden delegierter Bereiche in Ihren verwalteten Google Play-Apps, die erweiterte Berechtigungen auf Android Enterprise-Geräten konfigurieren

In Ihren verwalteten Google Play-Apps können Sie Apps erweiterte Berechtigungen mithilfe delegierter Bereiche erteilen.

Wenn Ihre Apps delegierte Bereiche enthalten, können Sie die folgenden Einstellungen in einem Gerätekonfigurationsprofil konfigurieren (Gerätekonfiguration>>Create>Android Enterprise für plattformseitig vollständig verwaltete, dedizierte und Corporate-OwnedArbeitsprofilgeräteeinschränkungen> für Profiltypen >Anwendungen):>

  • Anderen Apps das Installieren und Verwalten von Zertifikaten erlauben: Administratoren können mehrere Apps für diese Berechtigung auswählen. Den ausgewählten Apps wird Zugriff auf die Zertifikatinstallation und -verwaltung gewährt.
  • Dieser App den Zugriff auf Android-Sicherheitsprotokolle erlauben: Administratoren können eine App für diese Berechtigung auswählen. Der ausgewählten App wird Zugriff auf Sicherheitsprotokolle gewährt.
  • Dieser App den Zugriff auf Android-Netzwerkaktivitätsprotokolle erlauben: Administratoren können eine App für diese Berechtigung auswählen. Der ausgewählten App wird Zugriff auf Netzwerkaktivitätsprotokolle gewährt.

Um diese Einstellungen verwenden zu können, muss Ihre verwaltete Google Play-App delegierte Bereiche verwenden.

Gilt für:

  • Vollständig verwaltete Android Enterprise-Geräte
  • Dedizierte Android Enterprise-Geräte
  • Unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil

Weitere Informationen zu diesem Feature finden Sie unter:

Samsung hat die Unterstützung für den Kioskmodus auf Android-Geräteadministratoren (DA) eingestellt.

Samsung hat die Samsung Knox-Kiosk-APIs, die auf dem Android-Geräteadministrator verwendet werden, in Knox 3.7 (Android 11) als veraltet markiert.

Obwohl die Funktionalität möglicherweise weiterhin funktioniert, gibt es keine Garantie dafür, dass sie weiterhin funktioniert. Samsung behebt möglicherweise auftretende Fehler nicht. Weitere Informationen zur Samsung-Unterstützung für veraltete APIs finden Sie unter Welche Art von Support wird angeboten, nachdem eine API veraltet ist? (öffnet die Website von Samsung).

Stattdessen können Sie Kioskgeräte mit Intune mithilfe einer dedizierten Geräteverwaltung verwalten.

Gilt für:

  • Android-Geräteadministrator (DA)

Importieren und Exportieren von Katalogrichtlinien für Einstellungen

Der Intune Einstellungskatalog listet alle Einstellungen auf, die Sie konfigurieren können, und alle an einem Ort (Gerätekonfiguration>>Create>Neue Richtlinie> Wählen Sie Ihre Plattform> für Profil aus, und wählen Sie Einstellungskatalog aus.

Die Einstellungskatalogrichtlinien können importiert und exportiert werden:

  • Um eine vorhandene Richtlinie zu exportieren, wählen Sie das Profil > aus, und wählen Sie die Auslassungspunkte >JSON exportieren aus.
  • Um eine zuvor exportierte Einstellungskatalogrichtlinie zu importieren, wählen Sie Create>Richtlinie> importieren die zuvor exportierte JSON-Datei aus.

Weitere Informationen zum Einstellungskatalog finden Sie unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows-, iOS-/iPadOS- und macOS-Geräten.

Hinweis

Dieses Feature wird weiterhin bereitgestellt. Es kann einige Wochen dauern, bis es in Ihrem Mandanten verfügbar ist.

Neue Einstellung, um zu verhindern, dass Benutzer dasselbe Kennwort verwenden, um das Gerät zu entsperren und auf das Arbeitsprofil auf persönlichen Android Enterprise-Geräten mit einem Arbeitsprofil zuzugreifen

Auf persönlichen Android Enterprise-Geräten mit einem Arbeitsprofil können Benutzer dasselbe Kennwort verwenden, um das Gerät zu entsperren und auf das Arbeitsprofil zuzugreifen.

Es gibt eine neue Einstellung, die verschiedene Kennwörter erzwingen kann, um das Gerät zu entsperren und auf das Arbeitsprofil zuzugreifen (Gerätekonfiguration>>Create>Android Enterprise>Personally Owned Work Profile for platform >Device Restrictions for profile type):

  • Eine Sperre für Gerät und Arbeitsprofil: Blockieren verhindert, dass Benutzer dasselbe Kennwort für den Sperrbildschirm auf dem Gerät und arbeitsprofil verwenden. Endbenutzer müssen das Gerätekennwort eingeben, um das Gerät zu entsperren, und ihr Arbeitsprofilkennwort eingeben, um auf ihr Arbeitsprofil zuzugreifen. Wenn diese Einstellung auf Nicht konfiguriert (Standard) festgelegt ist, ändert oder aktualisiert Intune diese Einstellung nicht. Standardmäßig kann das Betriebssystem Benutzern den Zugriff auf ihr Arbeitsprofil mit einem einzigen Kennwort erlauben.

Diese Einstellung ist optional und wirkt sich nicht auf vorhandene Konfigurationsprofile aus.

Wenn das Arbeitsprofilkennwort die Richtlinienanforderungen nicht erfüllt, wird gerätebenutzern derzeit eine Benachrichtigung angezeigt. Das Gerät ist nicht als nicht konform gekennzeichnet. Eine separate Konformitätsrichtlinie für das Arbeitsprofil wird erstellt und wird in einer zukünftigen Version verfügbar sein.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil (BYOD)

Eine Liste der Einstellungen, die Sie auf persönlichen Geräten mit einem Arbeitsprofil konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungenliste zum Zulassen oder Einschränken von Features auf persönlichen Geräten mithilfe von Intune.

Neue Einstellungen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zuGerätekonfiguration>>Create macOS-Einstellungskatalog>> für Profiltyp.

Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:

  • Systemrichtlinien-App-Daten

Einschränkungen:

  • „Diktieren nur auf Gerät“ erzwingen

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Geräteregistrierung

Webbasierte Geräteregistrierung mit JIT-Registrierung für persönliche iOS-/iPadOS-Geräte

Intune unterstützt die webbasierte Geräteregistrierung mit Just-in-Time-Registrierung (JIT) für persönliche Geräte, die über die Apple-Geräteregistrierung eingerichtet werden. Die JIT-Registrierung reduziert die Anzahl der Authentifizierungsaufforderungen, die Benutzern während der gesamten Registrierung angezeigt werden, und richtet einmaliges Anmelden für das gesamte Gerät ein. Die Registrierung erfolgt in der Webversion von Intune-Unternehmensportal, sodass keine Unternehmensportal App erforderlich ist. Darüber hinaus ermöglicht diese Registrierungsmethode Mitarbeitern und Kursteilnehmern ohne verwaltete Apple-IDs die Registrierung von Geräten und den Zugriff auf per Volumenlizenz erworbene Apps.

Weitere Informationen finden Sie unter Einrichten der webbasierten Geräteregistrierung für iOS.

Geräteverwaltung

Updates zur Seite Intune Add-Ons

Die Seite Intune Add-Ons unter Mandantenverwaltung enthält Ihre Add-Ons, Alle Add-Ons und Funktionen. Es bietet einen verbesserten Überblick über Ihre Testversionen oder erworbenen Lizenzen, die Add-On-Funktionen, die Sie in Ihrem Mandanten verwenden können, und Unterstützung für neue Abrechnungserfahrungen im Microsoft Admin Center.

Weitere Informationen finden Sie unter Verwenden von Intune Suite-Add-Ons-Funktionen.

Remotehilfe für Android ist jetzt allgemein verfügbar

Remotehilfe ist allgemein für dedizierte Android Enterprise-Geräte von Zebra und Samsung verfügbar.

Mit Remotehilfe können IT-Experten den Gerätebildschirm remote anzeigen und die vollständige Kontrolle sowohl in besuchten als auch in unbeaufsichtigten Szenarien übernehmen, um Probleme schnell und effizient zu diagnostizieren und zu beheben.

Gilt für:

  • Dedizierte Android Enterprise-Geräte, hergestellt von Zebra oder Samsung

Weitere Informationen finden Sie unter Remotehilfe unter Android.

Gerätesicherheit

Konfigurieren deklarativer Softwareupdates und Kennungsrichtlinien für Apple-Geräte im Einstellungskatalog

Sie können Softwareupdates und Kennungen mithilfe der deklarativen Geräteverwaltungskonfiguration (Deklarative Geräteverwaltung, DDM) von Apple mithilfe des Einstellungskatalogs (Gerätekonfiguration>>Create>iOS/iPadOS oder macOS als Plattformeinstellungskatalog> für Profiltyp >Deklarative Geräteverwaltung) verwalten.

Weitere Informationen zu DDM finden Sie unter Deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM) von Apple (öffnet die Website von Apple).

DDM ermöglicht es Ihnen, ein bestimmtes Update bis zu einem erzwungenen Stichtag zu installieren. Die Autonomie von DDM bietet eine verbesserte Benutzerfreundlichkeit, da das Gerät den gesamten Softwareupdatelebenszyklus verarbeitet. Es fordert Benutzer auf, dass ein Update verfügbar ist, und lädt außerdem herunter, bereitet das Gerät für die Installation vor, & installiert das Update.

Im Einstellungskatalog sind die folgenden deklarativen Einstellungen für Softwareupdates für die Deklarative Geräteverwaltung >verfügbar:

  • Detail-URL: Die Url der Webseite, die die Updatedetails anzeigt. In der Regel handelt es sich bei dieser URL um eine Webseite, die von Ihrem organization gehostet wird und die Benutzer auswählen können, wenn sie organization spezifische Hilfe beim Update benötigen.
  • Zielbuildversion: Die Zielbuildversion, auf die das Gerät aktualisiert werden soll, z. B 20A242. . Die Buildversion kann einen zusätzlichen Versionsbezeichner wie 20A242aenthalten. Wenn die von Ihnen eingegebene Buildversion nicht mit dem von Ihnen eingegebenen Wert zielbetriebssystemversion konsistent ist, hat der Wert Zielbetriebssystemversion Vorrang.
  • Lokale Datums-Uhrzeit des Ziels: Der lokale Datums-/Uhrzeitwert, der angibt, wann die Installation des Softwareupdates erzwungen werden soll. Wenn der Benutzer das Softwareupdate nicht vor diesem Zeitpunkt auslöst, wird es von der Geräteerzwingung installiert.
  • Zielbetriebssystemversion: Die Zielbetriebssystemversion, auf die das Gerät aktualisiert werden soll. Dieser Wert ist die Versionsnummer des Betriebssystems, z. B 16.1. . Sie können auch einen zusätzlichen Versionsbezeichner wie 16.1.1einschließen.

Weitere Informationen zu diesem Feature finden Sie unter Verwalten von Softwareupdates mit dem Einstellungskatalog.

Im Einstellungskatalog sind die folgenden deklarativen Kennungseinstellungen unter Deklarative Geräteverwaltungskennung >verfügbar:

  • Automatische Gerätesperre: Geben Sie den maximalen Zeitraum ein, in dem sich ein Benutzer im Leerlauf befinden kann, bevor das System das Gerät automatisch sperrt.
  • Maximale Toleranzperiode: Geben Sie den maximalen Zeitraum ein, für den ein Benutzer das Gerät ohne Kennung entsperren kann.
  • Maximale Anzahl fehlgeschlagener Versuche: Geben Sie die maximale Anzahl falscher Kennungsversuche ein, bevor:
    • iOS/iPadOS setzt das Gerät zurück
    • macOS sperrt das Gerät
  • Minimale Kennungslänge: Geben Sie die Mindestanzahl von Zeichen ein, die eine Kennung aufweisen muss.
  • Grenzwert für die Wiederverwendung von Kennungen: Geben Sie die Anzahl der zuvor verwendeten Kennungen ein, die nicht verwendet werden können.
  • Komplexe Kennung erforderlich: Bei Festlegung auf True ist eine komplexe Kennung erforderlich. Eine komplexe Kennung weist keine wiederholten Zeichen auf und weist keine aufsteigenden oder abnehmenden Zeichen wie 123 oder CBAauf.
  • Kennung auf Gerät erforderlich: Wenn auf True festgelegt ist, muss der Benutzer eine Kennung festlegen, um auf das Gerät zugreifen zu können. Wenn Sie keine anderen Kennungseinschränkungen festlegen, gibt es keine Anforderungen an die Länge oder Qualität der Kennung.

Gilt für:

  • iOS/iPadOS 17.0 und höher
  • macOS 14.0 und höher

Informationen zum Einstellungskatalog finden Sie unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows-, iOS-/iPadOS- und macOS-Geräten.

Mvision Mobile ist jetzt Trellix Mobile Security

Der Intune Mobile Threat Defense-PartnerMvision Mobile ist auf Trellix Mobile Security umgestellt. Mit dieser Änderung haben wir unsere Dokumentation und die benutzeroberfläche des Intune Admin Center aktualisiert. Beispielsweise ist der Mvision Mobile-Connector jetzt Trellix Mobile Security. Vorhandene Installationen des Mvision Mobile-Connectors werden ebenfalls auf Trellix Mobile Security aktualisiert.

Wenn Sie Fragen zu dieser Änderung haben, wenden Sie sich an Ihren Trellix Mobile Security-Vertreter.

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • BuddyBoard von Brother Industries, LTD
  • Microsoft Loop von Microsoft Corporation

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Aktualisierte Berichte für Richtlinienkonformität und Einstellungskonformität sind jetzt allgemein verfügbar.

Die folgenden Gerätekonformitätsberichte befinden sich außerhalb der öffentlichen Vorschau und sind jetzt allgemein verfügbar:

Mit dieser Umstellung auf die allgemeine Verfügbarkeit wurden die älteren Versionen beider Berichte aus dem Intune Admin Center eingestellt und sind nicht mehr verfügbar.

Weitere Informationen zu diesen Änderungen finden Sie im Intune-Supportteam-Blog unter https://aka.ms/Intune/device_compl_report.

Mandantenverwaltung

Intune Admin Center-Homepageupdate

Die Startseite des Intune Admin Center wurde mit einem neuen, neuen Aussehen und dynamischeren Inhalten neu gestaltet. Der Abschnitt Status wurde vereinfacht. Sie können Intune zugehörigen Funktionen im Abschnitt Spotlight erkunden. Der Abschnitt Mehr aus Intune heraus bietet Links zur Intune Community und zum Blog und Intune Kundenerfolg. Außerdem enthält der Abschnitt Dokumentation und Schulung Links zu Neuerungen in Intune, Feature in der Entwicklung und weiteren Schulungen. Wählen Sie Microsoft Intune Admin Centerstart aus.

Woche vom 16. Oktober 2023

Mandantenverwaltung

endpoint.microsoft.com URL-Umleitungen an intune.microsoft.com

Zuvor wurde bekannt gegeben, dass das Microsoft Intune Admin Center über eine neue URL () verfügthttps://intune.microsoft.com.

Die https://endpoint.microsoft.com URL leitet nun an um https://intune.microsoft.com.

Neuigkeitenarchiv

Informationen zu den vorherigen Monaten finden Sie im Archiv Zu den Neuerungen.

Benachrichtigungen

Diese Hinweise enthalten wichtige Informationen, die Ihnen bei der Vorbereitung auf künftige Änderungen und Features in Zusammenhang mit Intune helfen können.

Update auf die neueste Unternehmensportal für Android, Intune App SDK für iOS und Intune App Wrapper für iOS

Ab dem 1. Juni 2024 nehmen wir Updates zur Verbesserung des Intune MAM-Diensts (Mobile Application Management) vor. Dieses Update erfordert, dass umschlossene iOS-Apps, integrierte iOS SDK-Apps und die Unternehmensportal für Android auf die neuesten Versionen aktualisiert werden, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden.

Wichtig

Wenn Sie nicht auf die neuesten Versionen aktualisieren, werden Benutzer am Starten Ihrer App gehindert.

Beachten Sie, dass android-Apps aktualisiert werden, sobald sich eine Microsoft-Anwendung mit dem aktualisierten SDK auf dem Gerät befindet und die Unternehmensportal auf die neueste Version aktualisiert wird. Daher konzentriert sich diese Meldung auf Updates für iOS SDK/App-Wrapper. Es wird empfohlen, Ihre Android- und iOS-Apps immer auf das neueste SDK oder den neuesten App-Wrapper zu aktualisieren, um sicherzustellen, dass Ihre App weiterhin reibungslos ausgeführt wird.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Ihre Benutzer nicht auf die neuesten von Microsoft oder Von Drittanbietern unterstützten App-Schutz-Apps aktualisiert haben, werden sie am Starten ihrer Apps gehindert. Wenn Sie über branchenspezifische iOS-Anwendungen verfügen, die den Intune Wrapper oder das Intune SDK verwenden, müssen Sie die Wrapper-/SDK-Version 17.7.0 oder höher verwenden, um zu vermeiden, dass Ihre Benutzer blockiert werden.

Wie können Sie sich vorbereiten?

Planen Sie, die folgenden Änderungen vor dem 1. Juni 2024 vorzunehmen:

  • Alle Ihre branchenspezifischen iOS-Apps, die ältere Versionen des Intune SDK oder Wrappers verwenden, müssen auf Version 17.7.0 oder höher aktualisiert werden.
  • Für Mandanten mit Richtlinien für iOS-Apps:
    • Benachrichtigen Sie Ihre Benutzer, dass sie ein Upgrade auf die neueste Version der Microsoft-Apps durchführen müssen. Die neueste Version der Apps finden Sie im App Store. Beispielsweise finden Sie die neueste Version von Microsoft Teams hier und Microsoft Outlook hier.
    • Darüber hinaus haben Sie die Möglichkeit, die folgenden Einstellungen für bedingten Start zu aktivieren:
      • Die Einstellung Mindestversion des Betriebssystems , um Benutzer mit iOS 15 oder älter zu warnen, damit sie die neuesten Apps herunterladen können.
      • Die Einstellung Mindestversion des SDK, um Benutzer zu blockieren, wenn die App Intune SDK für iOS verwendet, die älter als 17.7.0 ist.
      • Die Einstellung Mindestversion der App , um Benutzer bei älteren Microsoft-Apps zu warnen. Beachten Sie, dass diese Einstellung in einer Richtlinie enthalten sein muss, die nur auf die Ziel-App ausgerichtet ist.
  • Für Mandanten mit Richtlinien für Android-Apps:
    • Benachrichtigen Sie Ihre Benutzer, dass sie ein Upgrade auf die neueste Version (v5.0.6198.0) der Unternehmensportal-App durchführen müssen.
    • Darüber hinaus haben Sie die Möglichkeit, die folgende Bedingungseinstellung für bedingten Start des Geräts zu aktivieren:
      • Die Einstellung Min Unternehmensportal Version, um Benutzer zu warnen, die eine Unternehmensportal App-Version älter als 5.0.6198.0 verwenden.

Plan for Change: Beenden der Unterstützung für Intune App SDK Xamarin-Bindungen im Mai 2024

Mit dem Ende der Unterstützung für Xamarin-Bindungen endet Intune ab dem 1. Mai 2024 die Unterstützung für Xamarin-Apps und das Intune App SDK Xamarin Bindings.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS- und/oder Android-Apps mit Xamarin erstellt haben und die Intune App SDK Xamarin-Bindungen verwenden, um App-Schutzrichtlinien zu aktivieren, aktualisieren Sie Ihre Apps auf .NET MAUI.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Xamarin-basierten Apps auf .NET MAUI. Weitere Informationen zur Xamarin-Unterstützung und zum Upgraden Ihrer Apps finden Sie in der folgenden Dokumentation:

Planen der Änderung: Aktualisieren Ihrer PowerShell-Skripts mit einer Microsoft Entra ID registrierten App-ID bis April 2024

Letztes Jahr haben wir ein neues Microsoft Intune GitHub-Repository angekündigt, das auf dem Microsoft Graph SDK-basierten PowerShell-Modul basiert. Das GitHub-Repository für Legacy-Microsoft Intune PowerShell-Beispielskripts ist jetzt schreibgeschützt. Darüber hinaus wird ab dem 1. April 2024 aufgrund aktualisierter Authentifizierungsmethoden im Graph SDK-basierten PowerShell-Modul die globale Microsoft Intune auf der PowerShell-Anwendung (Client)-ID basierende Authentifizierungsmethode entfernt.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie die Intune PowerShell-Anwendungs-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) verwenden, müssen Sie Ihre Skripts mit einer Microsoft Entra ID registrierten Anwendungs-ID aktualisieren, um zu verhindern, dass Ihre Skripts unterbrochen werden.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre PowerShell-Skripts vor dem 1. April 2024 wie folgt:

  1. Erstellen einer neuen App-Registrierung im Microsoft Entra Admin Center. Ausführliche Anweisungen finden Sie unter Schnellstart: Registrieren einer Anwendung beim Microsoft Identity Platform.
  2. Aktualisieren Sie Skripts, die die Intune Anwendungs-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) enthalten, mit der in Schritt 1 erstellten neuen Anwendungs-ID.

Intune im Oktober 2024 die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden

Im Oktober 2024 werden Intune android 10 und höher für benutzerbasierte Verwaltungsmethoden unterstützen, einschließlich:

  • Persönliches Android Enterprise-Arbeitsprofil
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil
  • Android Enterprise, vollständig verwaltet
  • Android Open Source Project (AOSP) benutzerbasiert
  • Android-Geräteadministrator
  • App-Schutz-Richtlinien (APP)
  • App-Konfigurationsrichtlinien (ACP) für verwaltete Apps

In Zukunft werden wir den Support für eine oder zwei Versionen jährlich im Oktober beenden, bis wir nur die neuesten vier Hauptversionen von Android unterstützen. Weitere Informationen zu dieser Änderung finden Sie im Blog: Intune Umstellung auf Die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden im Oktober 2024.

Hinweis

Benutzerlose Methoden der Android-Geräteverwaltung (dedizierte und AOSP benutzerlos) und von Microsoft Teams zertifizierte Android-Geräte sind von dieser Änderung nicht betroffen.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Für benutzerbasierte Verwaltungsmethoden (wie oben aufgeführt) werden Android-Geräte mit Android 9 oder früheren Versionen nicht unterstützt. Für Geräte mit nicht unterstützten Android-Betriebssystemversionen:

  • Intune technischen Support wird nicht bereitgestellt.
  • Intune nehmen keine Änderungen vor, um Fehler oder Probleme zu beheben.
  • Neue und vorhandene Features funktionieren nicht garantiert.

Obwohl Intune die Registrierung oder Verwaltung von Geräten unter nicht unterstützten Android-Betriebssystemversionen nicht verhindert, ist die Funktionalität nicht garantiert, und die Verwendung wird nicht empfohlen.

Wie können Sie sich vorbereiten?

Benachrichtigen Sie gegebenenfalls Ihr Helpdesk über diese aktualisierte Support-Anweisung. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:

  • Konfigurieren Sie eine Einstellung für den bedingten Start für APP mit einer Mindestanforderung für die Betriebssystemversion, um Benutzer zu warnen und/oder zu blockieren.
  • Verwenden Sie eine Gerätekonformitätsrichtlinie, und legen Sie die Aktion für Nichtkonformität fest, um eine Nachricht an Benutzer zu senden, bevor Sie sie als nicht konform markieren.
  • Legen Sie Registrierungseinschränkungen fest, um die Registrierung auf Geräten mit älteren Versionen zu verhindern.

Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Microsoft Intune.

Plan für Änderung: Die webbasierte Geräteregistrierung wird zur Standardmethode für die iOS-/iPadOS-Geräteregistrierung

Heute wird beim Erstellen von iOS-/iPadOS-Registrierungsprofilen "Geräteregistrierung mit Unternehmensportal" als Standardmethode angezeigt. In einem bevorstehenden Dienstrelease ändert sich die Standardmethode während der Profilerstellung in "Webbasierte Geräteregistrierung". Wenn kein Registrierungsprofil erstellt wird, registriert sich der Benutzer außerdem bei neuen Mandanten mithilfe der webbasierten Geräteregistrierung.

Hinweis

Für die Webregistrierung müssen Sie die Erweiterungsrichtlinie für einmaliges Anmelden (Single Sign-On, SSO) bereitstellen, um die Just-in-Time-Registrierung (JIT) zu aktivieren. Weitere Informationen finden Sie unter Einrichten der Just-in-Time-Registrierung in Microsoft Intune.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Dies ist ein Update der Benutzeroberfläche beim Erstellen neuer iOS-/iPadOS-Registrierungsprofile, um "Webbasierte Geräteregistrierung" als Standardmethode anzuzeigen. Vorhandene Profile sind nicht betroffen. Wenn bei neuen Mandanten kein Registrierungsprofil erstellt wird, registriert sich der Benutzer mithilfe der webbasierten Geräteregistrierung.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Dokumentation und Benutzeranleitung nach Bedarf. Wenn Sie derzeit die Geräteregistrierung mit Unternehmensportal verwenden, wird empfohlen, zur webbasierten Geräteregistrierung zu wechseln und die SSO-Erweiterungsrichtlinie bereitzustellen, um die JIT-Registrierung zu aktivieren.

Weitere Informationen:

Umschlossene iOS-Apps und iOS-Apps, die das Intune App SDK verwenden, erfordern eine Azure AD-App-Registrierung.

Wir nehmen Updates vor, um die Sicherheit des Intune MAM-Diensts (Mobile Application Management) zu verbessern. Dieses Update erfordert, dass umschlossene iOS-Apps und integrierte SDK-Apps bis zum 31. März 2024 bei Microsoft Entra ID (früher Azure Active Directory (Azure AD)) registriert werden, um weiterhin MAM-Richtlinien zu erhalten.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie über umschlossene Apps oder integrierte SDK-Apps verfügen, die nicht bei Azure AD registriert sind, können diese Apps keine Verbindung mit dem MAM-Dienst herstellen, um Richtlinien zu erhalten, und Ihre Benutzer können nicht auf Apps zugreifen, die nicht registriert sind.

Wie können Sie sich vorbereiten?

Vor dieser Änderung müssen Sie die Apps bei Azure AD registrieren. Ausführliche Anweisungen finden Sie unten.

  1. Registrieren Sie Ihre Apps bei Azure AD, indem Sie die folgenden Anweisungen befolgen: Registrieren einer Anwendung mit dem Microsoft Identity Platform.
  2. Fügen Sie die benutzerdefinierte Umleitungs-URL zu Ihren App-Einstellungen hinzu, wie hier dokumentiert.
  3. Gewähren Sie Ihrer App Zugriff auf den Intune MAM-Dienst. Anweisungen finden Sie hier.
  4. Nachdem die oben genannten Änderungen abgeschlossen sind, konfigurieren Sie Ihre Apps für die Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL):
    1. Für umschlossene Apps: Fügen Sie die Client-ID der Azure AD-Anwendung den Befehlszeilenparametern mit dem Intune App Wrapping Tool hinzu, wie in der Dokumentation beschrieben: Umschließen von iOS-Apps mit dem Intune App Wrapping Tool | Microsoft Learn -ac und -ar sind erforderliche Parameter. Jede App benötigt einen eindeutigen Satz dieser Parameter. -aa ist nur für Einzelmandantenanwendungen erforderlich.
    2. Informationen zu integrierten SDK-Apps finden Sie im Entwicklerhandbuch Microsoft Intune App SDK für iOS | Microsoft Learn. ADALClientId und ADALRedirectUri/ADALRedirectScheme sind jetzt erforderliche Parameter. ADALAuthority ist nur für Einzelmandantenanwendungen erforderlich.
  5. Stellen Sie die App bereit.
  6. So überprüfen Sie die oben genannten Schritte:
    1. Ziel der Anwendungskonfigurationsrichtlinie "com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration" und Festlegen der Anwendungskonfigurationsrichtlinie auf Aktiviert – Konfigurationsrichtlinien für Intune Verwaltete App SDK-Apps – Microsoft Intune | Microsoft Learn
    2. Ziel der App-Schutzrichtlinie für die Anwendung. Aktivieren Sie die Richtlinie "Anmeldeinformationen für Geschäfts-, Schul- oder Unikonten für den Zugriff" , und legen Sie die Einstellung "Zugriffsanforderungen erneut überprüfen nach (Minuten der Inaktivität)" auf eine niedrige Zahl wie 1 fest.
  7. Starten Sie dann die Anwendung auf einem Gerät, und überprüfen Sie, ob die Anmeldung (die beim App-Start jede Minute erforderlich sein sollte) erfolgreich mit den konfigurierten Parametern erfolgt.
  8. Beachten Sie, dass Sie beim Starten der Anwendung möglicherweise blockiert werden, wenn Sie nur Schritt 6 und 7 ausführen, bevor Sie die anderen Schritte ausführen. Sie werden auch das gleiche Verhalten bemerken, wenn einige der Parameter falsch sind.
  9. Nachdem Sie die Überprüfungsschritte abgeschlossen haben, können Sie die in Schritt 6 vorgenommenen Änderungen rückgängig machen.

Hinweis

Intune erfordert bald eine Azure AD-Geräteregistrierung für iOS-Geräte, die MAM verwenden. Wenn Sie Richtlinien für bedingten Zugriff aktiviert haben, sollten Ihre Geräte bereits registriert sein, und Sie werden keine Änderung bemerken. Weitere Informationen finden Sie unter Microsoft Entra registrierten Geräten – Microsoft Entra | Microsoft Learn.

Plan for Change: Übergang von jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität

Wir haben mit Jamf an einem Migrationsplan gearbeitet, um Kunden dabei zu unterstützen, macOS-Geräte von der Integration für bedingten Zugriff von Jamf Pro in ihre Gerätekonformitätsintegration umzustellen. Die Gerätekonformitätsintegration verwendet die neuere Intune Partner-Compliance-Verwaltungs-API, die eine einfachere Einrichtung als die Partnergeräteverwaltungs-API umfasst und macOS-Geräte auf dieselbe API wie iOS-Geräte bringt, die von Jamf Pro verwaltet werden. Das Feature für bedingten Zugriff auf der Plattform Jamf Pro wird nach dem 1. September 2024 nicht mehr unterstützt.

Beachten Sie, dass Kunden in einigen Umgebungen anfänglich nicht umgestellt werden können. Weitere Details und Updates finden Sie im Blog: Supporttipp: Übergang von Jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie die Integration für bedingten Zugriff von Jamf Pro für macOS-Geräte verwenden, befolgen Sie die dokumentierten Richtlinien von Jamf, um Ihre Geräte zur Integration der Gerätekonformität zu migrieren: Migrieren von bedingtem macOS-Zugriff zu macOS-Gerätekonformität – Jamf Pro-Dokumentation.

Nachdem die Gerätekonformitätsintegration abgeschlossen ist, werden einige Benutzer möglicherweise einmalig aufgefordert, ihre Microsoft-Anmeldeinformationen einzugeben.

Wie können Sie sich vorbereiten?

Befolgen Sie ggf. die Anweisungen von Jamf, um Ihre macOS-Geräte zu migrieren. Wenn Sie Hilfe benötigen, wenden Sie sich an Jamf Customer Success. Weitere Informationen und die neuesten Updates finden Sie im Blogbeitrag: Supporttipp: Übergang von jamf macOS-Geräten vom bedingten Zugriff zu Gerätekonformität.

Update auf das neueste Intune App SDK und Intune App Wrapper für iOS zur Unterstützung von iOS/iPadOS 17

Um die bevorstehende Version von iOS/iPadOS 17 zu unterstützen, aktualisieren Sie auf die neuesten Versionen des Intune App SDK und der App Wrapping Tool für iOS, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden. Darüber hinaus sollten Benutzer für Organisationen, die die Gewährung "App-Schutzrichtlinie erforderlich" für bedingten Zugriff verwenden, ihre Apps vor dem Upgrade auf iOS 17 auf die neueste Version aktualisieren. Weitere Informationen finden Sie im Blog: Aktualisieren Intune App SDK, Wrapper und iOS-Apps mithilfe von MAM-Richtlinien zur Unterstützung von iOS/iPadOS 17.

Plan for Change: Intune Ende der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im August 2024

Google ist veraltet Die Verwaltung von Android-Geräteadministratoren entfernt weiterhin Verwaltungsfunktionen und bietet keine Korrekturen oder Verbesserungen mehr. Aufgrund dieser Änderungen wird Intune ab dem 30. August 2024 die Unterstützung für die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS) beenden. Bis zu diesem Zeitpunkt unterstützen wir die Geräteadministratorverwaltung auf Geräten mit Android 14 und früheren Versionen. Weitere Informationen finden Sie im Blog: Microsoft Intune Ende der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im August 2024.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Nachdem Intune die Unterstützung für den Android-Geräteadministrator beendet hat, werden Geräte mit Zugriff auf GMS wie folgt beeinträchtigt:

  1. Benutzer können geräte nicht beim Android-Geräteadministrator registrieren.
  2. Intune werden keine Änderungen oder Updates an der Verwaltung von Android-Geräteadministratoren vornehmen, z. B. Fehlerbehebungen, Sicherheitskorrekturen oder Korrekturen, um Änderungen in neuen Android-Versionen zu beheben.
  3. Intune technischen Support unterstützt diese Geräte nicht mehr.

Wie können Sie sich vorbereiten?

Beenden Sie die Registrierung von Geräten beim Android-Geräteadministrator, und migrieren Sie die betroffenen Geräte zu anderen Verwaltungsmethoden. Sie können Ihre Intune Berichterstellung überprüfen, um festzustellen, welche Geräte oder Benutzer möglicherweise betroffen sind. Wechseln Sie zu Geräte>Alle Geräte , und filtern Sie die Spalte Betriebssystem nach Android (Geräteadministrator), um die Liste der Geräte anzuzeigen.

Lesen Sie den Blog Microsoft Intune Ende der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im August 2024, um unsere empfohlenen alternativen Android-Geräteverwaltungsmethoden und Informationen zu den Auswirkungen auf Geräte ohne Zugriff auf GMS zu erhalten.

Plan für Änderung: Intune wird iOS/iPadOS 15 und höher unterstützen

Später in diesem Jahr erwarten wir, dass iOS 17 von Apple veröffentlicht wird. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune App-Schutzrichtlinien (APP, auch als MAM bezeichnet), erfordern kurz nach der Veröffentlichung von iOS 17 iOS 15/iPadOS 15 und höher.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS-/iPadOS-Geräte verwalten, verfügen Sie möglicherweise über Geräte, die nicht auf die unterstützte Mindestversion (iOS/iPadOS 15) aktualisieren können.

Da Office 365 mobilen Apps unter iOS/iPadOS 15.0 und höher unterstützt werden, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert.

Informationen dazu, welche Geräte iOS 15 oder iPadOS 15 (falls zutreffend) unterstützen, finden Sie in der folgenden Apple-Dokumentation:

Hinweis

Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Die unterstützte Mindestversion des Betriebssystems ändert sich in iOS 15/iPadOS 15, während die zulässige Betriebssystemversion in iOS 12/iPadOS 12 und höher geändert wird. Weitere Informationen finden Sie in dieser Aussage zur benutzerlosen ADE-Unterstützung .

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Navigieren Sie für Geräte mit mobiler Geräteverwaltung (MDM) zu Geräte>Alle Geräte , und filtern Sie nach Betriebssystem. Wechseln Sie für Geräte mit App-Schutzrichtlinien zu Apps>Monitor>App-Schutz status und verwenden Sie die Spalten Plattform- und Plattformversion, um zu filtern.

Um die unterstützte Betriebssystemversion in Ihrem organization zu verwalten, können Sie Microsoft Intune Steuerelemente sowohl für MDM als auch für APP verwenden. Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Intune.

Plan für Änderung: Intune wird macOS 12 und höher noch in diesem Jahr unterstützen

Später in diesem Jahr erwarten wir, dass macOS 14 Sonoma von Apple veröffentlicht wird. Microsoft Intune werden die Unternehmensportal-App und der Intune Agent für die Verwaltung mobiler Geräte auf macOS 12 und höher umstellen. Da es sich bei der Unternehmensportal-App für iOS und macOS um eine einheitliche App handelt, tritt diese Änderung kurz nach der Veröffentlichung von iOS/iPadOS 17 auf.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Diese Änderung wirkt sich nur auf Sie aus, wenn Sie derzeit macOS-Geräte mit Intune verwalten oder verwalten möchten. Diese Änderung wirkt sich möglicherweise nicht auf Sie aus, da Ihre Benutzer wahrscheinlich bereits ein Upgrade ihrer macOS-Geräte durchgeführt haben. Eine Liste der unterstützten Geräte finden Sie unter macOS Monterey ist mit diesen Computern kompatibel.

Hinweis

Geräte, die derzeit unter macOS 11.x oder früher registriert sind, bleiben auch dann weiterhin registriert, wenn diese Versionen nicht mehr unterstützt werden. Neue Geräte können sich nicht registrieren, wenn sie macOS 11.x oder früher ausführen.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie zu Geräte>Alle Geräte und filtern Sie nach macOS. Sie können weitere Spalten hinzufügen, um zu ermitteln, wer in Ihrem organization Geräte mit macOS 11.x oder früher hat. Bitten Sie Ihre Benutzer, ihre Geräte auf eine unterstützte Betriebssystemversion zu aktualisieren.

Plan for Change: Beenden der Unterstützung für Microsoft Store für Unternehmen- und Education-Apps

Im April 2023 haben wir damit begonnen, den Support für die Microsoft Store für Unternehmen-Erfahrung in Intune zu beenden. Dies geschieht in mehreren Phasen. Weitere Informationen finden Sie unter Hinzufügen Ihrer Microsoft Store für Unternehmen- und Education-Apps zum Microsoft Store in Intune

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie Microsoft Store für Unternehmen- und Education-Apps verwenden:

  1. Am 30. April 2023 trennt Intune Microsoft Store für Unternehmen Dienste. Microsoft Store für Unternehmen- und Education-Apps können nicht mit Intune synchronisiert werden, und die Connectorseite wird aus dem Intune Admin Center entfernt.
  2. Am 15. Juni 2023 wird Intune die Erzwingung von Online- und Offline-Microsoft Store für Unternehmen- und Education-Apps auf Geräten einstellen. Heruntergeladene Anwendungen verbleiben mit eingeschränkter Unterstützung auf dem Gerät. Benutzer können möglicherweise weiterhin von ihrem Gerät aus auf die App zugreifen, aber die App wird nicht verwaltet. Vorhandene synchronisierte Intune App-Objekte bleiben bestehen, damit Administratoren die apps, die synchronisiert wurden, und ihre Zuweisungen anzeigen können. Darüber hinaus können Sie Apps nicht über die Microsoft Graph-API syncMicrosoftStoreForBusinessApps synchronisieren, und die zugehörigen API-Eigenschaften zeigen veraltete Daten an.
  3. Am 15. September 2023 werden Microsoft Store für Unternehmen- und Education-Apps aus dem Intune Admin Center entfernt. Apps auf dem Gerät verbleiben, bis sie absichtlich entfernt wurden. Die Microsoft Graph-API microsoftStoreForBusinessApp ist ungefähr einen Monat später nicht mehr verfügbar.

Die Einstellung von Microsoft Store für Unternehmen und Education wurde im Jahr 2021 angekündigt. Wenn die Portale Microsoft Store für Unternehmen und Education eingestellt werden, können Administratoren die Liste der Microsoft Store für Unternehmen- und Education-Apps, die synchronisiert werden, nicht mehr verwalten oder Offlineinhalte aus dem Microsoft Store für Unternehmen und Bildungsportale.

Wie können Sie sich vorbereiten?

Es wird empfohlen, Ihre Apps über die neue Microsoft Store-App-Benutzeroberfläche in Intune hinzuzufügen. Wenn eine App nicht im Microsoft Store verfügbar ist, müssen Sie ein App-Paket vom Anbieter abrufen und als branchenspezifische App oder Win32-App installieren. Anweisungen finden Sie in den folgenden Artikeln:

Verwandte Informationen

Plan for Change: Beenden der Unterstützung für Windows Information Protection

Microsoft Windows hat angekündigt, dass der Support für Windows Information Protection (WIP) eingestellt wird. Die Microsoft Intune Produktfamilie wird zukünftige Investitionen in die Verwaltung und Bereitstellung von WIP einstellen. Zusätzlich zur Begrenzung zukünftiger Investitionen wurde die Unterstützung für wip-Szenario ohne Registrierung am Ende des Kalenderjahrs 2022 entfernt.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie WIP-Richtlinien aktiviert haben, sollten Sie diese Richtlinien deaktivieren oder deaktivieren.

Wie können Sie sich vorbereiten?

Es wird empfohlen, WIP zu deaktivieren, um sicherzustellen, dass Benutzer in Ihrem organization nicht den Zugriff auf Dokumente verlieren, die durch die WIP-Richtlinie geschützt wurden. Lesen Sie den Blog-Supporttipp: Supportendeleitfaden für Windows Information Protection weitere Details und Optionen zum Entfernen von WIP von Ihren Geräten.

Plan for Change: Beenden der Unterstützung für Windows 8.1

Microsoft Intune wird die Unterstützung für Geräte, auf denen Windows 8.1 ausgeführt wird, am 21. Oktober 2022 eingestellt. Darüber hinaus wird das Sideloading-Schlüsselszenario für branchenspezifische Apps nicht mehr unterstützt, da es nur für Windows 8.1 Geräte gilt.

Microsoft empfiehlt dringend, zu einer unterstützten Version von Windows 10 oder Windows 11 zu wechseln, um ein Szenario zu vermeiden, in dem Sie einen Dienst oder Support benötigen, der nicht mehr verfügbar ist.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie Windows 8.1 Geräte verwalten, sollten diese Geräte auf eine unterstützte Version von Windows 10 oder Windows 11 aktualisiert werden. Es hat keine Auswirkungen auf vorhandene Geräte und Richtlinien, sie können jedoch keine neuen Geräte registrieren, wenn diese Windows 8.1 ausgeführt werden.

Wie können Sie sich vorbereiten?

Führen Sie ggf. ein Upgrade Für Ihre Windows 8.1 Geräte aus. Um zu ermitteln, welche Benutzergeräte Windows 8.1 navigieren Sie zu Microsoft Intune Admin Center>Geräte>Windows>Windows-Geräte, und filtern Sie nach Betriebssystem.

Weitere Informationen

Upgrade der Microsoft Intune-Verwaltungserweiterung

Wir haben ein Upgrade für die Microsoft Intune-Verwaltungserweiterung veröffentlicht, um die Handhabung von TLS-Fehlern (Transport Layer Security) auf Geräten mit Windows 10 zu verbessern.

Die neue Version der Microsoft Intune-Verwaltungserweiterung ist 1.43.203.0. Intune aktualisiert automatisch alle Versionen der Erweiterung, die älter als 1.43.203.0 sind, auf diese neueste Version. Um die Version der Erweiterung auf einem Gerät festzustellen, sehen Sie sich die Version der Microsoft Intune-Verwaltungserweiterung in der Programmliste unter Apps und Features an.

Weitere Informationen finden Sie in den Informationen zum Sicherheitsrisiko CVE-2021-31980 im Microsoft Security Response Center.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Es ist keine Aktion erforderlich. Sobald der Client eine Verbindung mit dem Dienst herstellt, erhält er automatisch eine Meldung mit Aufforderung zum Upgrade.

Plan für Änderung: Intune beendet den Unternehmensportal-Support für nicht unterstützte Versionen von Windows

Intune folgt dem Windows 10-Lebenszyklus für unterstützte Windows 10-Versionen. Wir entfernen jetzt die Unterstützung für die zugehörigen Windows 10-Unternehmensportale für Windows-Versionen, die nicht in der Modern Support-Richtlinie enthalten sind.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Da Microsoft diese Betriebssysteme nicht mehr unterstützt, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert. Diese Änderung wirkt sich nur auf Sie aus, wenn Sie noch nicht unterstützte Windows 10-Versionen verwalten.

Windows- und Unternehmensportal-Versionen, auf die sich diese Änderung auswirkt, umfassen:

  • Windows 10, Version 1507, Unternehmensportalversion 10.1.721.0
  • Windows 10, Version 1511, Unternehmensportalversion 10.1.1731.0
  • Windows 10, Version 1607, Unternehmensportalversion 10.3.5601.0
  • Windows 10, Version 1703, Unternehmensportalversion 10.3.5601.0
  • Windows 10, Version 1709, alle Unternehmensportalversionen

Wir deinstallieren diese Unternehmensportal-Versionen nicht, aber wir entfernen sie aus dem Microsoft Store und beenden das Testen unserer Dienstversionen mit ihnen.

Wenn Sie weiterhin eine nicht unterstützte Version von Windows 10 verwenden, erhalten Ihre Benutzer nicht die neuesten Sicherheitsupdates, neuen Features, Fehlerbehebungen, Latenzverbesserungen, Barrierefreiheitsverbesserungen und Leistungsinvestitionen. Sie können Benutzer nicht mit dem System Center Configuration Manager und Intune gemeinsam verwalten.

Wie können Sie sich vorbereiten?

Verwenden Sie im Microsoft Intune Admin Center das Feature "Ermittelte Apps", um Apps mit diesen Versionen zu finden. Auf dem Gerät eines Benutzers wird die Unternehmensportal-Version auf der Seite Einstellungen Unternehmensportals angezeigt. Aktualisieren Sie auf eine unterstützte Windows- und Unternehmensportal-Version.