Teilen über


Neuerungen in Microsoft Intune – vorherige Monate

Woche vom 23. Oktober 2023 (Dienstrelease 2310)

App-Verwaltung

Update für Benutzer der Android-Unternehmensportal-App

Wenn Benutzer eine Version der Android-Unternehmensportal-App unter Version 5.0.5333.0 (veröffentlicht im November 2021) starten, werden sie aufgefordert, ihre Android-Unternehmensportal-App zu aktualisieren. Wenn ein Benutzer mit einer älteren Android-Unternehmensportalversion versucht, eine neue Geräteregistrierung mithilfe einer aktuellen Version der Authenticator-App durchzuführen, schlägt der Prozess wahrscheinlich fehl. Um dieses Verhalten zu beheben, aktualisieren Sie die Android-Unternehmensportal-App.

Warnung zur SDK-Mindestversion für iOS-Geräte

Die Mindest-SDK-Version für die Einstellung bedingter iOS-Start auf iOS-Geräten enthält jetzt eine Warnungsaktion . Diese Aktion warnt Endbenutzer, wenn die Mindestanforderung für die SDK-Version nicht erfüllt ist.

Weitere Informationen finden Sie unter Einstellungen für iOS-App-Schutzrichtlinien.

Mindestbetriebssystem für Branchen- und Store-Apps von Apple

Sie können das Mindestbetriebssystem so konfigurieren, dass es sich um die neuesten Versionen des Apple-Betriebssystems für Branchen-Apps und iOS-/iPadOS-Store-Apps bezieht. Sie können das Mindestbetriebssystem für Apple-Apps wie folgt festlegen:

  • Branchen-Apps für iOS/iPadOS 17.0 für iOS/iPadOS
  • branchenspezifische macOS 14.0 für macOS
  • iOS/iPadOS 17.0 für iOS/iPadOS Store-Apps

Gilt für:

  • iOS/iPadOS
  • macOS

Android (AOSP) unterstützt branchenspezifische Apps

Sie können obligatorische BRANCHEN-Apps auf AOSP-Geräten installieren und deinstallieren, indem Sie die Gruppenzuweisungen Erforderlich und Deinstallieren verwenden.

Gilt für:

  • Android

Weitere Informationen zum Verwalten von BRANCHEN-Apps finden Sie unter Hinzufügen einer branchenspezifischen Android-App zu Microsoft Intune.

Konfigurationsskripts für nicht verwaltete macOS PKG-Apps

Sie können jetzt Skripts vor und nach der Installation in nicht verwalteten macOS PKG-Apps konfigurieren. Dieses Feature bietet Ihnen mehr Flexibilität gegenüber benutzerdefinierten PKG-Installationsprogrammen. Das Konfigurieren dieser Skripts ist optional und erfordert den Intune-Agent für macOS-Geräte v2309.007 oder höher.

Weitere Informationen zum Hinzufügen von Skripts zu nicht verwalteten macOS PKG-Apps finden Sie unter Hinzufügen einer nicht verwalteten macOS PKG-App.

Gerätekonfiguration

FSLogix-Einstellungen sind im Einstellungskatalog und in administrativen Vorlagen verfügbar.

Die FSLogix-Einstellungen sind im Einstellungskatalog und unter Administrative Vorlagen (ADMX) verfügbar, die Sie konfigurieren können.

Zuvor haben Sie zum Konfigurieren von FSLogix-Einstellungen auf Windows-Geräten diese mithilfe des ADMX-Importfeatures in Intune importiert.

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen zu diesen Features finden Sie unter:

Verwenden delegierter Bereiche in Ihren verwalteten Google Play-Apps, die erweiterte Berechtigungen auf Android Enterprise-Geräten konfigurieren

In Ihren verwalteten Google Play-Apps können Sie Apps erweiterte Berechtigungen mithilfe delegierter Bereiche erteilen.

Wenn Ihre Apps delegierte Bereiche enthalten, können Sie die folgenden Einstellungen in einem Gerätekonfigurationsprofil konfigurieren (Gerätekonfiguration>>Android>Enterprise für vollständig verwaltete Plattformen> erstellen, dedizierte und Corporate-OwnedArbeitsprofilgeräteeinschränkungen> für Profiltyp >Anwendungen):

  • Anderen Apps das Installieren und Verwalten von Zertifikaten erlauben: Administratoren können mehrere Apps für diese Berechtigung auswählen. Den ausgewählten Apps wird Zugriff auf die Zertifikatinstallation und -verwaltung gewährt.
  • Dieser App den Zugriff auf Android-Sicherheitsprotokolle erlauben: Administratoren können eine App für diese Berechtigung auswählen. Der ausgewählten App wird Zugriff auf Sicherheitsprotokolle gewährt.
  • Dieser App den Zugriff auf Android-Netzwerkaktivitätsprotokolle erlauben: Administratoren können eine App für diese Berechtigung auswählen. Der ausgewählten App wird Zugriff auf Netzwerkaktivitätsprotokolle gewährt.

Um diese Einstellungen verwenden zu können, muss Ihre verwaltete Google Play-App delegierte Bereiche verwenden.

Gilt für:

  • Vollständig verwaltete Android Enterprise-Geräte
  • Dedizierte Android Enterprise-Geräte
  • Unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil

Weitere Informationen zu diesem Feature finden Sie unter:

Samsung hat die Unterstützung für den Kioskmodus auf Android-Geräteadministratoren (DA) eingestellt.

Samsung hat die Samsung Knox-Kiosk-APIs, die auf dem Android-Geräteadministrator verwendet werden, in Knox 3.7 (Android 11) als veraltet markiert.

Obwohl die Funktionalität möglicherweise weiterhin funktioniert, gibt es keine Garantie dafür, dass sie weiterhin funktioniert. Samsung behebt möglicherweise auftretende Fehler nicht. Weitere Informationen zur Samsung-Unterstützung für veraltete APIs finden Sie unter Welche Art von Support wird angeboten, nachdem eine API veraltet ist? (öffnet die Website von Samsung).

Stattdessen können Sie Kioskgeräte mit Intune mithilfe der dedizierten Geräteverwaltung verwalten.

Gilt für:

  • Android-Geräteadministrator (DA)

Importieren und Exportieren von Katalogrichtlinien für Einstellungen

Der Intune-Einstellungskatalog listet alle Einstellungen auf, die Sie konfigurieren können, und alle an einem Ort (Gerätekonfiguration>>Neue Richtlinie>erstellen> Wählen Sie Ihre Plattform> für Profil aus, wählen Sie Einstellungskatalog aus).

Die Einstellungskatalogrichtlinien können importiert und exportiert werden:

  • Um eine vorhandene Richtlinie zu exportieren, wählen Sie das Profil > aus, und wählen Sie die Auslassungspunkte >JSON exportieren aus.
  • Um eine zuvor exportierte Einstellungskatalogrichtlinie zu importieren, wählen Sie CreateImport policy (Importrichtlinie>erstellen>) die zuvor exportierte JSON-Datei aus.

Weitere Informationen zum Einstellungskatalog finden Sie unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows-, iOS-/iPadOS- und macOS-Geräten.

Hinweis

Dieses Feature wird weiterhin bereitgestellt. Es kann einige Wochen dauern, bis es in Ihrem Mandanten verfügbar ist.

Neue Einstellung, um zu verhindern, dass Benutzer dasselbe Kennwort verwenden, um das Gerät zu entsperren und auf das Arbeitsprofil auf persönlichen Android Enterprise-Geräten mit einem Arbeitsprofil zuzugreifen

Auf persönlichen Android Enterprise-Geräten mit einem Arbeitsprofil können Benutzer dasselbe Kennwort verwenden, um das Gerät zu entsperren und auf das Arbeitsprofil zuzugreifen.

Es gibt eine neue Einstellung, die verschiedene Kennwörter erzwingen kann, um das Gerät zu entsperren und auf das Arbeitsprofil zuzugreifen (Gerätekonfiguration>>Erstellen Sie>persönliches AndroidEnterprise-Arbeitsprofil> für plattformgeräteeinschränkungen> für den Profiltyp):

  • Eine Sperre für Gerät und Arbeitsprofil: Blockieren verhindert, dass Benutzer dasselbe Kennwort für den Sperrbildschirm auf dem Gerät und arbeitsprofil verwenden. Endbenutzer müssen das Gerätekennwort eingeben, um das Gerät zu entsperren, und ihr Arbeitsprofilkennwort eingeben, um auf ihr Arbeitsprofil zuzugreifen. Wenn diese Einstellung auf Nicht konfiguriert (Standard) festgelegt ist, ändert oder aktualisiert Intune diese Einstellung nicht. Standardmäßig kann das Betriebssystem Benutzern den Zugriff auf ihr Arbeitsprofil mit einem einzigen Kennwort erlauben.

Diese Einstellung ist optional und wirkt sich nicht auf vorhandene Konfigurationsprofile aus.

Wenn das Arbeitsprofilkennwort die Richtlinienanforderungen nicht erfüllt, wird gerätebenutzern derzeit eine Benachrichtigung angezeigt. Das Gerät ist nicht als nicht konform gekennzeichnet. Eine separate Konformitätsrichtlinie für das Arbeitsprofil wird erstellt und wird in einer zukünftigen Version verfügbar sein.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil (BYOD)

Eine Liste der Einstellungen, die Sie auf persönlichen Geräten mit einem Arbeitsprofil konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungenliste zum Zulassen oder Einschränken von Features auf persönlichen Geräten mithilfe von Intune.

Neue Einstellungen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Erstellen Sie> denmacOS-Einstellungskatalog> für den Profiltyp.

Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:

  • Systemrichtlinien-App-Daten

Einschränkungen:

  • „Diktieren nur auf Gerät“ erzwingen

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Geräteregistrierung

Webbasierte Geräteregistrierung mit JIT-Registrierung für persönliche iOS-/iPadOS-Geräte

Intune unterstützt die webbasierte Geräteregistrierung mit Just-in-Time-Registrierung (JIT) für persönliche Geräte, die über die Apple-Geräteregistrierung eingerichtet werden. Die JIT-Registrierung reduziert die Anzahl der Authentifizierungsaufforderungen, die Benutzern während der gesamten Registrierung angezeigt werden, und richtet einmaliges Anmelden für das gesamte Gerät ein. Die Registrierung erfolgt in der Webversion des Intune-Unternehmensportals, sodass keine Unternehmensportal-App mehr erforderlich ist. Darüber hinaus ermöglicht diese Registrierungsmethode Mitarbeitern und Kursteilnehmern ohne verwaltete Apple-IDs die Registrierung von Geräten und den Zugriff auf per Volumenlizenz erworbene Apps.

Weitere Informationen finden Sie unter Einrichten der webbasierten Geräteregistrierung für iOS.

Geräteverwaltung

Updates der Intune-Add-Ons-Seite

Die Seite Intune-Add-Ons unter Mandantenverwaltung enthält Ihre Add-Ons, Alle Add-Ons und Funktionen. Es bietet einen verbesserten Überblick über Ihre Testversionen oder erworbenen Lizenzen, die Add-On-Funktionen, die Sie in Ihrem Mandanten verwenden können, und Unterstützung für neue Abrechnungserfahrungen im Microsoft Admin Center.

Weitere Informationen finden Sie unter Verwenden von Intune Suite-Add-Ons-Funktionen.

Remotehilfe für Android jetzt allgemein verfügbar

Die Remotehilfe ist allgemein für dedizierte Android Enterprise-Geräte von Zebra und Samsung verfügbar.

Mithilfe der Remotehilfe können IT-Experten den Gerätebildschirm remote anzeigen und die vollständige Kontrolle sowohl in besuchten als auch in unbeaufsichtigten Szenarien übernehmen, um Probleme schnell und effizient zu diagnostizieren und zu beheben.

Gilt für:

  • Dedizierte Android Enterprise-Geräte, hergestellt von Zebra oder Samsung

Weitere Informationen finden Sie unter Remotehilfe unter Android.

Gerätesicherheit

Konfigurieren deklarativer Softwareupdates und Kennungsrichtlinien für Apple-Geräte im Einstellungskatalog

Sie können Softwareupdates und Kennungen mithilfe der deklarativen Geräteverwaltungskonfiguration (Deklarative Geräteverwaltung, DDM) von Apple mithilfe des Einstellungskatalogs verwalten (Gerätekonfiguration>>Erstellen Sie>iOS/iPadOS oder macOS für den Plattformeinstellungskatalog> für Profiltyp >Deklarative Geräteverwaltung).

Weitere Informationen zu DDM finden Sie unter Deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM) von Apple (öffnet die Website von Apple).

DDM ermöglicht es Ihnen, ein bestimmtes Update bis zu einem erzwungenen Stichtag zu installieren. Die Autonomie von DDM bietet eine verbesserte Benutzerfreundlichkeit, da das Gerät den gesamten Softwareupdatelebenszyklus verarbeitet. Es fordert Benutzer auf, dass ein Update verfügbar ist, und lädt außerdem herunter, bereitet das Gerät für die Installation vor, & installiert das Update.

Im Einstellungskatalog sind die folgenden deklarativen Einstellungen für Softwareupdates für die Deklarative Geräteverwaltung >verfügbar:

  • Detail-URL: Die Url der Webseite, die die Updatedetails anzeigt. In der Regel handelt es sich bei dieser URL um eine von Ihrer Organisation gehostete Webseite, die Benutzer auswählen können, wenn sie organisationsspezifische Hilfe beim Update benötigen.
  • Zielbuildversion: Die Zielbuildversion, auf die das Gerät aktualisiert werden soll, z. B 20A242. . Die Buildversion kann einen zusätzlichen Versionsbezeichner wie 20A242aenthalten. Wenn die von Ihnen eingegebene Buildversion nicht mit dem von Ihnen eingegebenen Wert zielbetriebssystemversion konsistent ist, hat der Wert Zielbetriebssystemversion Vorrang.
  • Lokale Datums-Uhrzeit des Ziels: Der lokale Datums-/Uhrzeitwert, der angibt, wann die Installation des Softwareupdates erzwungen werden soll. Wenn der Benutzer das Softwareupdate nicht vor diesem Zeitpunkt auslöst, wird es von der Geräteerzwingung installiert.
  • Zielbetriebssystemversion: Die Zielbetriebssystemversion, auf die das Gerät aktualisiert werden soll. Dieser Wert ist die Versionsnummer des Betriebssystems, z. B 16.1. . Sie können auch einen zusätzlichen Versionsbezeichner wie 16.1.1einschließen.

Weitere Informationen zu diesem Feature finden Sie unter Verwalten von Softwareupdates mit dem Einstellungskatalog.

Im Einstellungskatalog sind die folgenden deklarativen Kennungseinstellungen unter Deklarative Geräteverwaltungskennung >verfügbar:

  • Automatische Gerätesperre: Geben Sie den maximalen Zeitraum ein, in dem sich ein Benutzer im Leerlauf befinden kann, bevor das System das Gerät automatisch sperrt.
  • Maximale Toleranzperiode: Geben Sie den maximalen Zeitraum ein, für den ein Benutzer das Gerät ohne Kennung entsperren kann.
  • Maximale Anzahl fehlgeschlagener Versuche: Geben Sie die maximale Anzahl falscher Kennungsversuche ein, bevor:
    • iOS/iPadOS setzt das Gerät zurück
    • macOS sperrt das Gerät
  • Minimale Kennungslänge: Geben Sie die Mindestanzahl von Zeichen ein, die eine Kennung aufweisen muss.
  • Grenzwert für die Wiederverwendung von Kennungen: Geben Sie die Anzahl der zuvor verwendeten Kennungen ein, die nicht verwendet werden können.
  • Komplexe Kennung erforderlich: Bei Festlegung auf True ist eine komplexe Kennung erforderlich. Eine komplexe Kennung weist keine wiederholten Zeichen auf und weist keine aufsteigenden oder abnehmenden Zeichen wie 123 oder CBAauf.
  • Kennung auf Gerät erforderlich: Wenn auf True festgelegt ist, muss der Benutzer eine Kennung festlegen, um auf das Gerät zugreifen zu können. Wenn Sie keine anderen Kennungseinschränkungen festlegen, gibt es keine Anforderungen an die Länge oder Qualität der Kennung.

Gilt für:

  • iOS/iPadOS 17.0 und höher
  • macOS 14.0 und höher

Informationen zum Einstellungskatalog finden Sie unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows-, iOS-/iPadOS- und macOS-Geräten.

Mvision Mobile ist jetzt Trellix Mobile Security

Der Intune Mobile Threat Defense-PartnerMvision Mobile ist auf Trellix Mobile Security umgestellt. Mit dieser Änderung haben wir unsere Dokumentation und die Benutzeroberfläche des Intune Admin Centers aktualisiert. Beispielsweise ist der Mvision Mobile-Connector jetzt Trellix Mobile Security. Vorhandene Installationen des Mvision Mobile-Connectors werden ebenfalls auf Trellix Mobile Security aktualisiert.

Wenn Sie Fragen zu dieser Änderung haben, wenden Sie sich an Ihren Trellix Mobile Security-Vertreter.

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • BuddyBoard von Brother Industries, LTD
  • Microsoft Loop von Microsoft Corporation

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Aktualisierte Berichte für Richtlinienkonformität und Einstellungskonformität sind jetzt allgemein verfügbar.

Die folgenden Gerätekonformitätsberichte befinden sich außerhalb der öffentlichen Vorschau und sind jetzt allgemein verfügbar:

Mit dieser Umstellung auf die allgemeine Verfügbarkeit wurden die älteren Versionen beider Berichte aus dem Intune Admin Center eingestellt und sind nicht mehr verfügbar.

Weitere Informationen zu diesen Änderungen finden Sie im Blog des Intune-Supportteams unter https://aka.ms/Intune/device_compl_report.

Mandantenverwaltung

Aktualisieren der Startseite von Intune Admin Center

Die Startseite des Intune Admin Centers wurde mit einem neuen Design und dynamischeren Inhalten neu gestaltet. Der Abschnitt Status wurde vereinfacht. Sie können in Bezug auf Intune-Funktionen im Abschnitt Spotlight erkunden. Der Abschnitt Mehr aus Intune herauszuholen enthält Links zur Intune-Community und zum Intune-Blog sowie zum Erfolg von Intune-Kunden. Außerdem enthält der Abschnitt Dokumentation und Schulung Links zu Neuerungen in Intune, Feature in der Entwicklung und weiteren Schulungen. Wählen Sie im Microsoft Intune Admin Centerdie Option Start aus.

Woche vom 16. Oktober 2023

Mandantenverwaltung

endpoint.microsoft.com URL-Umleitungen an intune.microsoft.com

Zuvor wurde bekannt gegeben, dass das Microsoft Intune Admin Center über eine neue URL (https://intune.microsoft.com) verfügt.

Die https://endpoint.microsoft.com URL leitet nun an um https://intune.microsoft.com.

Woche vom 18. September 2023 (Dienstrelease 2309)

App-Verwaltung

MAM für Windows – allgemeine Verfügbarkeit

Sie können jetzt den geschützten MAM-Zugriff auf Organisationsdaten über Microsoft Edge auf persönlichen Windows-Geräten aktivieren. Diese Funktion verwendet die folgenden Funktionen:

  • Intune-Anwendungskonfigurationsrichtlinien (ACP) zum Anpassen der Benutzeroberfläche der Organisation in Microsoft Edge
  • Intune Application Protection Policies (APP), um Organisationsdaten zu schützen und sicherzustellen, dass das Clientgerät bei Verwendung von Microsoft Edge fehlerfrei ist
  • Windows Security Center Threat Defense in Intune APP integriert, um lokale Gesundheitsbedrohungen auf persönlichen Windows-Geräten zu erkennen
  • Bedingter Anwendungsschutzzugriff, um sicherzustellen, dass das Gerät geschützt und fehlerfrei ist, bevor Sie den Zugriff auf den geschützten Dienst über die Microsoft Entra-ID gewähren.

Intune Mobile Application Management (MAM) für Windows ist für Windows 11, Build 10.0.22621 (22H2) oder höher verfügbar. Dieses Feature umfasst die unterstützenden Änderungen für Microsoft Intune (Release 2309), Microsoft Edge (v117 Stable Branch und höher) und Windows Security Center (v1.0.2309.xxxxx und höher). Der bedingte Zugriff für den App-Schutz befindet sich in der öffentlichen Vorschau.

Sovereign Cloud-Unterstützung wird in Zukunft erwartet. Weitere Informationen finden Sie unter App-Schutzrichtlinieneinstellungen für Windows.

Gerätekonfiguration

OEMConfig-Profile, die nicht erfolgreich bereitgestellt werden, werden nicht als "ausstehend" angezeigt.

Für Android Enterprise-Geräte können Sie eine Konfigurationsrichtlinie erstellen, die die OEMConfig-App konfiguriert (Gerätekonfiguration>>Erstellen Sie>Android Enterprise für die Plattform >OEMConfig als Profiltyp).

Zuvor haben OEMConfig-Profile, die 350 KB überschreiten, den Status "Ausstehend" angezeigt. Dieses Verhalten hat sich geändert. Ein OEMConfig-Profil, das 350 KB überschreitet, wird auf dem Gerät nicht bereitgestellt. Profile in einem ausstehenden Zustand oder Profile, die größer als 350 KB sind, werden nicht angezeigt. Es werden nur Profile angezeigt, die erfolgreich bereitgestellt wurden.

Diese Änderung ist nur eine Änderung der Benutzeroberfläche. An den entsprechenden Microsoft Graph-APIs werden keine Änderungen vorgenommen.

Um den Status des ausstehenden Profils im Intune Admin Center zu überwachen, wechseln Sie zu Gerätekonfiguration>> Wählen Sie das Profil >Gerätestatus aus.

Gilt für:

  • Android für Unternehmen

Weitere Informationen zur OEM-Konfiguration finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig in Microsoft Intune.

Konfigurationsaktualisierungseinstellungen befinden sich im Einstellungskatalog für Windows-Insider.

Im Windows-Einstellungskatalog können Sie die Konfigurationsaktualisierung konfigurieren. Mit diesem Feature können Sie festlegen, dass Windows-Geräte zuvor empfangene Richtlinieneinstellungen erneut anwenden, ohne dass Geräte bei Intune einchecken müssen.

Konfigurationsaktualisierung:

  • Aktivieren der Konfigurationsaktualisierung
  • Aktualisierungsintervall (Minuten)

Gilt für:

  • Windows 11

Weitere Informationen zum Einstellungskatalog finden Sie unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows-, iOS-/iPadOS- und macOS-Geräten.

Verwaltete Einstellungen jetzt im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Die Einstellungen im Befehl Verwaltete Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Erstellen des>iOS/iPadOS-Einstellungskatalogs> für den Profiltyp.

Verwaltete Einstellungen > App Analytics:

  • Aktiviert: Wenn true, aktivieren Sie die Freigabe von App-Analysen für App-Entwickler. Wenn false, deaktivieren Sie die Freigabe von App-Analysen.

Gilt für:

  • Freigegebenes iPad

Verwaltete Einstellungen > Barrierefreiheitseinstellungen:

  • Fett formatierter Text aktiviert
  • Graustufen aktiviert
  • Kontrast erhöhen aktiviert
  • Bewegung reduzieren aktiviert
  • Transparenz reduzieren aktiviert
  • Textgröße
  • Touch-Unterkünfte aktiviert
  • Voice Over aktiviert
  • Zoom aktiviert

Verwaltete Einstellungen > Softwareupdateeinstellungen:

  • Empfehlungsintervall: Dieser Wert definiert, wie das System Dem Benutzer Softwareupdates präsentiert.

Verwaltete Einstellungen > Zeitzone:

  • Zeitzone: Der Name der Zeitzonendatenbank (Internet Assigned Numbers Authority, IANA).

Gilt für:

  • iOS/iPadOS

Verwaltete Einstellungen > Bluetooth:

  • Aktiviert: Wenn true, aktivieren Sie die Bluetooth-Einstellung. Wenn false, deaktivieren Sie die Bluetooth-Einstellung.

Verwaltete Einstellungen > MDM-Optionen:

  • Aktivierungssperre zulässig während der Überwachung: Wenn true, registriert sich ein überwachtes Gerät bei der Aktivierungssperre, wenn der Benutzer "Meine suchen" aktiviert.

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere Informationen zu diesen Einstellungen finden Sie auf der Entwicklerwebsite von Apple. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Neue Einstellung im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt eine neue Einstellung im Einstellungskatalog. Um diese Einstellung anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>MacOS-Einstellungskatalog> für Profiltyp erstellen>.

Microsoft Defender > Von der Cloud bereitgestellte Schutzeinstellungen:

  • Cloudblockebene

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Die Intune-Integration mit dem Zebra Lifeguard Over-the-Air-Dienst ist allgemein verfügbar.

Microsoft Intune unterstützt die Integration in den Zebra Lifeguard Over-the-Air-Dienst, mit dem Sie Betriebssystemupdates und Sicherheitspatches an berechtigte Zebra-Geräte übermitteln können, die bei Intune registriert sind. Sie können die Firmwareversion auswählen, die Sie bereitstellen möchten, einen Zeitplan festlegen und Updatedownloads und -installationen staffeln. Sie können auch Mindestanforderungen für Akku, Ladestatus und Netzwerkbedingungen festlegen, wann das Update erfolgen kann.

Diese Integration ist jetzt allgemein für dedizierte und vollständig verwaltete Zebra-Geräte mit Android Enterprise verfügbar, auf denen Android 8 oder höher ausgeführt wird. Außerdem sind ein Zebra-Konto und Intune Plan 2 oder Microsoft Intune Suite erforderlich.

Zuvor war dieses Feature in der öffentlichen Vorschau verfügbar und wurde kostenlos verwendet. Da diese Version allgemein verfügbar ist, erfordert diese Lösung jetzt eine Add-On-Lizenz für ihre Verwendung.

Details zur Lizenzierung finden Sie unter Intune-Add-Ons.

Geräteregistrierung

SSO-Unterstützung während der Registrierung für vollständig verwaltete und unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil

Intune unterstützt einmaliges Anmelden (Single Sign-On, SSO) auf Android Enterprise-Geräten, die vollständig verwaltet oder unternehmenseigene Geräte mit einem Arbeitsprofil sind. Mit dem Hinzufügen von SSO während der Registrierung müssen sich Endbenutzer, die ihre Geräte registrieren, nur einmal mit ihrem Geschäfts-, Schul- oder Unikonto anmelden.

Gilt für:

  • Unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil
  • Android Enterprise, vollständig verwaltet

Weitere Informationen zu diesen Registrierungsmethoden finden Sie unter:

Geräteverwaltung

Einführung in die Remotehilfe unter macOS

Mit der Remotehilfe-Web-App können Benutzer eine Verbindung mit macOS-Geräten herstellen und an einer nur anzeigenden Remoteunterstützungssitzung teilnehmen.

Gilt für:

  • 11 Große Sur
  • 12 Monterey
  • 13 Ventura

Weitere Informationen zur Remotehilfe unter macOS finden Sie unter Remotehilfe.

Ablaufdatum des Verwaltungszertifikats

Das Ablaufdatum des Verwaltungszertifikats ist als Spalte in der Workload Geräte verfügbar. Sie können nach einem Bereich von Ablaufdaten für das Verwaltungszertifikat filtern und auch eine Liste von Geräten exportieren, deren Ablaufdatum dem Filter entspricht.

Diese Informationen sind im Microsoft Intune Admin Center verfügbar, indem Sie Geräte>Alle Geräte auswählen.

WDAC-Verweise (Windows Defender Application Control) werden auf App Control for Business aktualisiert.

Windows hat Windows Defender Application Control (WDAC) in App Control for Business umbenannt. Mit dieser Änderung werden die Verweise in der Intune-Dokumentation und im Intune Admin Center aktualisiert, um diesen neuen Namen widerzuspiegeln.

Intune unterstützt iOS/iPadOS 15.x als Mindestversion.

Apple hat iOS/iPadOS Version 17 veröffentlicht. Die von Intune unterstützte Mindestversion ist jetzt iOS/iPadOS 15.x.

Gilt für:

  • iOS/iPadOS

Weitere Informationen zu dieser Änderung finden Sie unter Plan for change: Intune wechselt zur Unterstützung von iOS/iPadOS 15 und höher.

Hinweis

Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Weitere Informationen finden Sie unter Support statement for supported versus allowed iOS/iPadOS versions for user-less devices .For more information, see Support statement for supported versus allowed iOS/iPadOS versions for user-less devices.

Unterstützung von Government-Mandanten für Die Anwendungssteuerungsrichtlinie und das verwaltete Installationsprogramm für Endpunktsicherheit

Wir haben unterstützung für die Verwendung von Anwendungssteuerungsrichtlinien für Endpunktsicherheit und zum Konfigurieren eines verwalteten Installationsprogramms für die folgenden Sovereign Cloud-Umgebungen hinzugefügt:

  • US Government Clouds
  • 21Vianet in China

Die Unterstützung für Die Anwendungssteuerungsrichtlinie und verwaltete Installationsprogramme wurde ursprünglich im Juni 2023 als Vorschauversion veröffentlicht. Anwendungssteuerungsrichtlinien in Intune sind eine Implementierung von Defender Application Control (WDAC).

Gerätesicherheit

Endpoint Privilege Management-Unterstützung für Windows 365-Geräte

Sie können jetzt Endpoint Privilege Management verwenden, um Erhöhungen von Anwendungen auf Windows 365-Geräten (auch als Cloud-PCs bezeichnet) zu verwalten.

Azure Virtual Desktop wird von dieser Unterstützung nicht unterstützt.

Bericht "Rechteerweiterungen" nach Herausgeber für die Endpoint Privilege Management-Verwaltung

Wir haben einen neuen Bericht mit dem Namen Elevation report by Publisher for Endpoint Privilege Management (EPM) veröffentlicht. Mit diesem neuen Bericht können Sie alle verwalteten und nicht verwalteten Rechteerweiterungen anzeigen, die vom Herausgeber der App mit erhöhten Rechten aggregiert werden.

Sie finden den Bericht im Intune Admin Center im Knoten Bericht für EPM. Navigieren Sie zu Endpunktsicherheit>Endpunktberechtigungsverwaltung , und wählen Sie dann die Registerkarte Berichte aus .

macOS-Unterstützung mit Intune-Endpunktsicherheitsrichtlinien für die Endpunkterkennung und -reaktion

Intune-Endpunktsicherheitsrichtlinien für Endpunkterkennung und -antwort (EDR) unterstützen jetzt macOS. Um diese Unterstützung zu aktivieren, haben wir ein neues EDR-Vorlagenprofil für macOS hinzugefügt. Verwenden Sie dieses Profil mit macOS-Geräten, die bei Intune registriert sind, und macOS-Geräten, die über die aktivierte öffentliche Vorschau des Sicherheitseinstellungsszenarios für Defender für Endpunkt verwaltet werden.

Die EDR-Vorlage für macOS enthält die folgenden Einstellungen für die Kategorie Gerätetags aus Defender für Endpunkt:

  • Tagtyp : Das GROUP-Tag markiert das Gerät mit dem angegebenen Wert. Das Tag wird im Admin Center auf der Geräteseite angezeigt und kann zum Filtern und Gruppieren von Geräten verwendet werden.
  • Wert des Tags : Es kann nur ein Wert pro Tag festgelegt werden. Der Typ eines Tags ist eindeutig und sollte nicht im selben Profil wiederholt werden.

Weitere Informationen zu defender für Endpunkt-Einstellungen, die für macOS verfügbar sind, finden Sie unter Festlegen von Einstellungen für Microsoft Defender für Endpunkt unter macOS in der Defender-Dokumentation.

Linux-Unterstützung mit Intune-Endpunktsicherheitsrichtlinien für Endpunkterkennung und -reaktion

Intune-Endpunktsicherheitsrichtlinien für Endpunkterkennung und -reaktion (EDR) unterstützen jetzt Linux. Um diese Unterstützung zu aktivieren, haben wir ein neues EDR-Vorlagenprofil für Linux hinzugefügt. Verwenden Sie dieses Profil mit Linux-Geräten, die bei Intune registriert sind, und Linux-Geräten, die über die opt-in Public Preview des Szenarios zur Verwaltung von Sicherheitseinstellungen von Defender für Endpunkt verwaltet werden.

Die EDR-Vorlage für Linux enthält die folgenden Einstellungen für die Kategorie Gerätetags aus Defender für Endpunkt:

  • Wert des Tags : Es kann nur ein Wert pro Tag festgelegt werden. Der Typ eines Tags ist eindeutig und sollte nicht im selben Profil wiederholt werden.
  • Tagtyp : Das GROUP-Tag markiert das Gerät mit dem angegebenen Wert. Das Tag wird im Admin Center auf der Geräteseite angezeigt und kann zum Filtern und Gruppieren von Geräten verwendet werden.

Weitere Informationen zu defender für Endpunkt-Einstellungen, die für Linux verfügbar sind, finden Sie unter Festlegen von Einstellungen für Microsoft Defender für Endpunkt unter Linux in der Defender-Dokumentation.

Überwachung und Problembehandlung

Aktualisierte Berichte für Updateringe für Windows 10 und höher

Die Berichterstellung für Updateringe für Windows 10 und höher wurde aktualisiert, um die verbesserte Berichtsinfrastruktur von Intune zu nutzen. Diese Änderungen entsprechen ähnlichen Verbesserungen, die für andere Intune-Features eingeführt wurden.

Mit dieser Änderung für Berichte für Updateringe für Windows 10 und höher gibt es beim Auswählen einer Richtlinie für Updateringe im Intune Admin Center keine Navigation im linken Bereich für die Optionen Übersicht, Verwalten oder Überwachen . Stattdessen wird die Richtlinienansicht mit einem einzelnen Bereich geöffnet, der die folgenden Richtliniendetails enthält:

  • Essentials – einschließlich des Richtliniennamens, des Erstellungs- und Änderungsdatums und weiterer Details.
  • Geräte- und Benutzer-Check-In-Status : Diese Ansicht ist die Standardberichtsansicht und umfasst:
    • Eine allgemeine Übersicht über den Gerätestatus für diese Richtlinie und eine Schaltfläche Bericht anzeigen , um eine umfassendere Berichtsansicht zu öffnen.
    • Eine optimierte Darstellung und Anzahl der verschiedenen Gerätestatuswerte, die von geräten zurückgegeben werden, die der Richtlinie zugewiesen sind. Die vereinfachten Balken und Diagramme ersetzen frühere Ringdiagramme, die in der vorherigen Berichtsdarstellung zu sehen waren.
  • Zwei weitere Berichtskacheln zum Öffnen weiterer Berichte. Zu diesen Kacheln gehören:
    • Gerätezuweisungsstatus : Dieser Bericht kombiniert dieselben Informationen wie die vorherigen Gerätestatus- und Benutzerstatusberichte, die nicht mehr verfügbar sind. Mit dieser Änderung sind jedoch Pivots und Drillthroughs basierend auf dem Benutzernamen nicht mehr verfügbar.
    • Status pro Einstellung : Dieser neue Bericht enthält Erfolgsmetriken für jede Einstellung, die anders als die Standardeinstellungen konfiguriert ist, und ermöglicht neue Erkenntnisse darüber, welche Einstellungen möglicherweise nicht erfolgreich in Ihrer Organisation bereitgestellt werden.
  • Eigenschaften : Zeigen Sie Details für jede Konfigurationsseite der Richtlinie an, einschließlich einer Option zum Bearbeiten von Profildetails für jeden Bereich.

Weitere Informationen zu Berichten für Updateringe für Windows 10 und höher finden Sie unter Berichte für Updateringe für Windows 10 und höher im Artikel Windows Update-Berichte für Microsoft Intune.

Rollenbasierter Zugriff

Aktualisieren des Bereichs von UpdateEnrollment

Mit der Einführung einer neuen Rolle UpdateEnrollment wird der Bereich von UpdateOnboarding aktualisiert.

Die UpdateOnboarding-Einstellung für benutzerdefinierte und integrierte Rollen wird so geändert, dass nur die Android Enterprise-Bindung in Verwaltetes Google Play und andere kontoweite Konfigurationen verwaltet oder geändert wird. Für alle integrierten Rollen, die UpdateOnboarding verwendet haben, sind jetzt UpdateEnrollmentProfiles enthalten.

Der Ressourcenname wird von Android for work auf Android Enterprise aktualisiert.

Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung (RBAC) mit Microsoft Intune.

Woche vom 11. September 2023

Gerätekonfiguration

Einführung in die Remotestarthilfe

Mit dem Remotestart kann das Hilfsprogramm die Remotehilfe nahtlos auf dem Hilfsprogramm und dem Gerät des Benutzers aus Intune starten, indem eine Benachrichtigung an das Gerät des Benutzers gesendet wird. Dieses Feature ermöglicht es sowohl helpdesk als auch sharer, schnell mit einer Sitzung verbunden zu werden, ohne Sitzungscodes auszutauschen.

Gilt für:

  • Windows 10/11

Weitere Informationen finden Sie unter Remotehilfe.

Woche vom 4. September 2023

Geräteverwaltung

Microsoft Intune beendet die Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im August 2024

Microsoft Intune beendet am 30. August 2024 die Unterstützung für die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS). Nach diesem Datum sind die Geräteregistrierung, der technische Support sowie Behebungen von Programmfehlern und Sicherheitslücken nicht mehr verfügbar.

Wenn Sie zurzeit die Verwaltung per Geräteadministrator verwenden, empfiehlt es sich, vor dem Ende des Supports zu einer anderen Android-Verwaltungsoption in Intune zu wechseln.

Weitere Informationen finden Sie unter Beenden der Unterstützung für Android-Geräteadministratoren auf GMS-Geräten.

Woche vom 28. August 2023

Gerätekonfiguration

Windows- und Android-Unterstützung für die 4096-Bit-Schlüsselgröße für SCEP- und PFX-Zertifikatprofile

Intune SCEP-Zertifikatprofile und PKCS-Zertifikatprofile für Windows- und Android-Geräte unterstützen jetzt eine Schlüsselgröße (Bits) von 4096. Diese Schlüsselgröße ist für neue Und vorhandene Profile verfügbar, die Sie bearbeiten möchten.

  • SCEP-Profile enthalten immer die Einstellung Schlüsselgröße (Bits) und unterstützen jetzt 4096 als verfügbare Konfigurationsoption.
  • PKCS-Profile enthalten die Einstellung Schlüsselgröße (Bits) nicht direkt. Stattdessen muss ein Administrator die Zertifikatvorlage für die Zertifizierungsstelle ändern , um die Mindestschlüsselgröße auf 4096 festzulegen.

Wenn Sie eine Drittanbieterzertifizierungsstelle (Certificate Authority, CA) verwenden, müssen Sie sich möglicherweise an Ihren Anbieter wenden, um Unterstützung bei der Implementierung der 4096-Bit-Schlüsselgröße zu erhalten.

Wenn Sie neue Zertifikatprofile aktualisieren oder bereitstellen, um diese neue Schlüsselgröße zu nutzen, empfiehlt es sich, einen gestaffelten Bereitstellungsansatz zu verwenden. Dieser Ansatz kann dazu beitragen, eine übermäßige Nachfrage nach neuen Zertifikaten auf einer großen Anzahl von Geräten gleichzeitig zu vermeiden.

Beachten Sie mit diesem Update die folgenden Einschränkungen auf Windows-Geräten:

  • 4096-Bit-Schlüsselspeicher wird nur im SoftwareSchlüsselspeicheranbieter (Software Key Storage Provider , KSP) unterstützt. Im Folgenden wird das Speichern von Schlüsseln dieser Größe nicht unterstützt:
    • Das Hardware-TPM (Trusted Platform Module). Als Problemumgehung können Sie den Software-KSP für die Schlüsselspeicherung verwenden.
    • Windows Hello for Business. Derzeit gibt es keine Problemumgehung.

Mandantenverwaltung

Zugriffsrichtlinien für die Genehmigung mehrerer Administratoren sind jetzt allgemein verfügbar.

Zugriffsrichtlinien für die Genehmigung mehrerer Administratoren befinden sich außerhalb der öffentlichen Vorschau und sind jetzt allgemein verfügbar. Mit diesen Richtlinien können Sie eine Ressource schützen, z. B. App-Bereitstellungen, indem Sie verlangen, dass jede Änderung an der Bereitstellung von einer Gruppe von Benutzern genehmigt wird, die genehmigende Personen für die Ressource sind, bevor diese Änderung angewendet wird.

Weitere Informationen finden Sie unter Verwenden von Zugriffsrichtlinien zum Anfordern mehrerer administratorrechtlicher Genehmigungen.

Woche vom 21. August 2023 (Dienstrelease 2308)

App-Verwaltung

Verwaltete Startbildschirm-Endbenutzer werden aufgefordert, genaue Alarmberechtigungen zu erteilen

Der verwaltete Startbildschirm verwendet die genaue Alarmberechtigung, um die folgenden Aktionen auszuführen:

  • Automatisches Abmelden von Benutzern nach einer festgelegten Zeit der Inaktivität auf dem Gerät
  • Starten eines Bildschirmschoners nach einem festgelegten Zeitraum der Inaktivität
  • Automatisches Neustarten von MHS nach einem bestimmten Zeitraum, wenn ein Benutzer den Kioskmodus verlässt

Bei Geräten mit Android 14 und höher wird standardmäßig die genaue Alarmberechtigung verweigert. Um sicherzustellen, dass kritische Benutzerfunktionen nicht beeinträchtigt werden, werden Endbenutzer aufgefordert, beim ersten Start des verwalteten Startbildschirms genaue Alarmberechtigungen zu erteilen. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise und in der Android-Entwicklerdokumentation.

Verwaltete Startbildschirmbenachrichtigungen

Bei Android-Geräten mit Android 13 oder höher, die auf API-Ebene 33 ausgerichtet sind, verfügen Anwendungen standardmäßig nicht über die Berechtigung zum Senden von Benachrichtigungen. In früheren Versionen von Managed Home Screen wurde eine Benachrichtigung angezeigt, wenn ein Administrator den automatischen Neustart des verwalteten Startbildschirms aktiviert hatte, um Benutzer über den Neustart zu benachrichtigen. Um änderungen an der Benachrichtigungsberechtigung zu berücksichtigen, zeigt die Anwendung in dem Szenario, in dem ein Administrator den automatischen Neustart des verwalteten Startbildschirms aktiviert hat, jetzt eine Popupmeldung an, die Benutzer vor dem Neustart warnt. Verwalteter Startbildschirm kann die Berechtigung für diese Benachrichtigung automatisch erteilen, sodass keine Änderung für Administratoren erforderlich ist, die den verwalteten Startbildschirm konfigurieren, um die Änderung der Benachrichtigungsberechtigung mit API-Ebene 33 zu berücksichtigen. Weitere Informationen zu Android 13-Benachrichtigungen (API-Ebene 33) finden Sie in der Android-Entwicklerdokumentation. Weitere Informationen zum verwalteten Startbildschirm finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Neuer macOS-Webclip-App-Typ

In Intune können Endbenutzer Web-Apps an das Dock auf Ihren macOS-Geräten anheften (Apps>macOS>Hinzufügen eines>macOS-Webclips).

Gilt für:

  • macOS

Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie unter Hinzufügen von Web-Apps zu Microsoft Intune.

Konfigurierbare Installationszeit der Win32-App

In Intune können Sie eine konfigurierbare Installationszeit für die Bereitstellung von Win32-Apps festlegen. Diese Zeit wird in Minuten angegeben. Wenn die Installation der App länger dauert als die festgelegte Installationszeit, schlägt die Installation der App fehl. Der maximale Timeoutwert beträgt 1440 Minuten (1 Tag). Weitere Informationen zu Win32-Apps finden Sie unter Win32-App-Verwaltung in Microsoft Intune.

Überprüfung des bedingten Starts von Samsung Knox

Sie können weitere Erkennung von Kompromittierungen bei der Geräteintegrität auf Samsung Knox-Geräten hinzufügen. Mithilfe einer Überprüfung des bedingten Starts innerhalb einer neuen Intune-App-Schutzrichtlinie können Sie verlangen, dass die Erkennung von Gerätemanipulationen auf Hardwareebene und der Gerätenachweis auf kompatiblen Samsung-Geräten durchgeführt werden. Weitere Informationen finden Sie unter der Samsung Knox-Gerätenachweiseinstellung im Abschnitt Bedingter Start der Android-App-Schutzrichtlinieneinstellungen in Microsoft Intune.

Gerätekonfiguration

Remotehilfe für Android in der öffentlichen Vorschau

Die Remotehilfe ist in der öffentlichen Vorschau für dedizierte Android Enterprise-Geräte von Zebra und Samsung verfügbar. Mithilfe der Remotehilfe können IT-Experten den Gerätebildschirm remote anzeigen und die vollständige Kontrolle sowohl in besuchten als auch in unbeaufsichtigten Szenarien übernehmen, um Probleme schnell und effizient zu diagnostizieren und zu beheben.

Gilt für:

  • Dedizierte Android Enterprise-Geräte, hergestellt von Zebra oder Samsung

Weitere Informationen finden Sie unter Remotehilfe unter Android.

Gruppenrichtlinienanalysen sind allgemein verfügbar.

Die Analyse von Gruppenrichtlinien ist allgemein verfügbar (GA). Verwenden Sie Gruppenrichtlinienanalysen, um Ihre lokalen Gruppenrichtlinienobjekte (GPOs) auf deren Migration zu Intune-Richtlinieneinstellungen zu analysieren.

Gilt für:

  • Windows 11
  • Windows 10

Weitere Informationen zur Analyse von Gruppenrichtlinien finden Sie unter Analysieren Ihrer lokalen Gruppenrichtlinienobjekte mithilfe von Gruppenrichtlinienanalysen in Microsoft Intune.

Neue Einstellungen für einmaliges Anmelden, Anmeldung, Einschränkungen, Kennung und Manipulationsschutz im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Erstellen DesProfiltyps für >iOS/iPadOS- oder macOS-Einstellungen> erstellen.

iOS/iPadOS 17.0 und höher

Einschränkungen:

  • Zulassen von iPhone-Widgets auf dem Mac
macOS

Microsoft Defender > Manipulationsschutz:

  • Argumente des Prozesses
  • Prozesspfad
  • Signaturbezeichner des Prozesses
  • Teambezeichner des Prozesses
  • Prozessausschlüsse
macOS 13.0 und höher

Authentifizierung > Erweiterbares einmaliges Anmelden (Single Sign On, SSO):

  • Kontoanzeigename
  • Zusätzliche Gruppen
  • Administratorgruppen
  • Authentifizierungsmethode
  • Autorisierungsrecht
  • Gruppe
  • Autorisierungsgruppe
  • Autorisierung aktivieren
  • Aktivieren von "Benutzer bei Anmeldung erstellen"
  • Anmeldehäufigkeit
  • Neuer Benutzerautorisierungsmodus
  • Kontoinhaber
  • Vollständiger Name
  • Token-zu-Benutzer-Zuordnung
  • Benutzerautorisierungsmodus
  • Verwenden von gemeinsam genutzten Geräteschlüsseln
macOS 14.0 und höher

Einloggen > Verhalten des Anmeldefensters:

  • Kennwort automatisch anmelden
  • Benutzername automatisch anmelden

Einschränkungen:

  • Änderung der ARD-Remoteverwaltung zulassen
  • Änderung der Bluetooth-Freigabe zulassen
  • Cloud-Freihandformular zulassen
  • Änderung der Dateifreigabe zulassen
  • Änderung der Internetfreigabe zulassen
  • Lokale Benutzererstellung zulassen
  • Änderung der Druckerfreigabe zulassen
  • Änderung von Apple-Remoteereignissen zulassen
  • Änderung des Startdatenträgers zulassen
  • Time Machine-Sicherung zulassen

Sicherheit > Kennung:

  • Beschreibung des Kennwortinhalts
  • Kennwortinhalts-Regex

Geräteregistrierung

Just-in-Time-Registrierung und Compliance-Korrektur für den iOS/iPadOS-Setup-Assistenten mit moderner Authentifizierung jetzt allgemein verfügbar

Just-in-Time-Registrierung (JIT) und Compliance-Korrektur für den Setup-Assistenten mit moderner Authentifizierung sind jetzt nicht mehr in der Vorschau verfügbar und allgemein verfügbar. Bei der Just-in-Time-Registrierung muss der Gerätebenutzer die Unternehmensportal-App nicht für die Registrierung und Konformitätsüberprüfung von Microsoft Entra verwenden. JIT-Registrierung und Compliancewartung sind in die Bereitstellungsoberfläche des Benutzers eingebettet, sodass er seinen Konformitätsstatus anzeigen und Innerhalb der Arbeits-App, auf die er zugreifen möchte, Maßnahmen ergreifen kann. Außerdem wird dadurch einmaliges Anmelden auf dem gesamten Gerät eingerichtet. Weitere Informationen zum Einrichten der JIT-Registrierung finden Sie unter Einrichten der Just-in-Time-Registrierung.

Warten auf die endgültige Konfiguration für die automatisierte Geräteregistrierung für iOS/iPadOS jetzt allgemein verfügbar

Jetzt allgemein verfügbar, ermöglicht das Warten auf die endgültige Konfiguration eine gesperrte Erfahrung am Ende des Setup-Assistenten, um sicherzustellen, dass wichtige Gerätekonfigurationsrichtlinien auf Geräten installiert werden. Die gesperrte Oberfläche funktioniert auf Geräten, auf die neue und bestehende Registrierungsprofile ausgerichtet sind. Zu den unterstützten Geräten gehören:

  • Geräte mit iOS/iPadOS 13 und höher, die über den Setup-Assistenten mit moderner Authentifizierung registriert werden
  • Geräte mit iOS/iPadOS 13 und höher, die ohne Benutzeraffinität registriert werden
  • Geräte mit iOS/iPadOS 13 und höher, die im Microsoft Entra ID-Modus für die gemeinsame Nutzung registriert werden

Diese Einstellung wird einmal während der standardmäßigen automatisierten Geräteregistrierung im Setup-Assistenten angewendet. Den Gerätebenutzer*innen wird dies nicht erneut angezeigt, es sei denn, sie registrieren ihr Gerät erneut. Das Warten auf die endgültige Konfiguration ist für neue Registrierungsprofile standardmäßig aktiviert. Informationen zum Aktivieren der endgültigen Konfiguration finden Sie unter Erstellen eines Apple-Registrierungsprofils.

Geräteverwaltung

Änderungen am Verhalten der Android-Benachrichtigungsberechtigungsaufforderung

Wir haben aktualisiert, wie unsere Android-Apps Benachrichtigungsberechtigungen verarbeiten, um sie an den aktuellen Änderungen anzupassen, die von Google an der Android-Plattform vorgenommen wurden. Aufgrund der Google-Änderungen werden Apps Benachrichtigungsberechtigungen wie folgt erteilt:

  • Auf Geräten mit Android 12 und früheren Versionen: Apps dürfen standardmäßig Benachrichtigungen an Benutzer senden.
  • Auf Geräten mit Android 13 und höher: Benachrichtigungsberechtigungen variieren je nach API, auf die die App abzielt.
    • Apps für API 32 und niedriger: Google hat eine Benachrichtigungsberechtigungsaufforderung hinzugefügt, die angezeigt wird, wenn der Benutzer die App öffnet. Verwaltungs-Apps können Apps weiterhin so konfigurieren, dass ihnen automatisch Benachrichtigungsberechtigungen erteilt werden.
    • Apps für API 33 und höher: App-Entwickler definieren, wann die Aufforderungen zur Benachrichtigungsberechtigung angezeigt werden. Verwaltungs-Apps können Apps weiterhin so konfigurieren, dass ihnen automatisch Benachrichtigungsberechtigungen erteilt werden.

Sie und Ihre Gerätebenutzer können nun mit den folgenden Änderungen rechnen, da unsere Apps auf API 33 ausgerichtet sind:

  • Unternehmensportal, das für die Verwaltung von Arbeitsprofilen verwendet wird: Benutzern wird eine Benachrichtigungsberechtigungsaufforderung in der persönlichen Instanz des Unternehmensportals angezeigt, wenn sie es zum ersten Mal öffnen. Benutzern wird keine Benachrichtigungsberechtigungsaufforderung in der Arbeitsprofilinstanz des Unternehmensportals angezeigt, da Benachrichtigungsberechtigungen für das Unternehmensportal im Arbeitsprofil automatisch zulässig sind. Benutzer können App-Benachrichtigungen in der Einstellungs-App stillen.
  • Unternehmensportal, das für die Verwaltung von Geräteadministratoren verwendet wird: Benutzern wird beim ersten Öffnen der Unternehmensportal-App eine Benachrichtigungsberechtigung angezeigt. Benutzer können App-Benachrichtigungseinstellungen in der App "Einstellungen" anpassen.
  • Microsoft Intune-App: Keine Änderungen am vorhandenen Verhalten. Benutzern wird keine Eingabeaufforderung angezeigt, da Benachrichtigungen für die Microsoft Intune-App automatisch zulässig sind. Benutzer können einige App-Benachrichtigungseinstellungen in der Einstellungs-App anpassen.
  • Microsoft Intune-App für AOSP: Keine Änderungen am vorhandenen Verhalten. Benutzern wird keine Eingabeaufforderung angezeigt, da Benachrichtigungen für die Microsoft Intune-App automatisch zulässig sind. Benutzer können app-Benachrichtigungseinstellungen in der Einstellungs-App nicht anpassen.

Gerätesicherheit

Defender Update-Steuerelemente zum Bereitstellen von Updates für Defender sind jetzt allgemein verfügbar

Die Profil-Defender Update-Steuerelemente für die Intune Endpoint Security Antivirus-Richtlinie, die Updateeinstellungen für Microsoft Defender verwaltet, ist jetzt allgemein verfügbar. Dieses Profil ist für die Windows 10-, Windows 11- und Windows Server-Plattform verfügbar. Während der öffentlichen Vorschau war dieses Profil für die Windows 10- und höher-Plattform verfügbar.

Das Profil enthält Einstellungen für den Rollout-Releasekanal, über den Geräte und Benutzer Defender-Updates erhalten, die sich auf tägliche Security Intelligence-Updates, monatliche Plattformupdates und monatliche Engine-Updates beziehen.

Dieses Profil enthält die folgenden Einstellungen, die alle direkt aus Defender CSP – Windows-Clientverwaltung stammen.

  • Kanal für Engineupdates
  • Plattformupdatekanal
  • Security Intelligence-Updatekanal

Diese Einstellungen sind auch im Einstellungskatalog für das Profil windows 10 und höher verfügbar.

Bericht über Rechteerweiterungen nach Anwendungen für Endpoint Privilege Management

Wir haben einen neuen Bericht mit dem Namen Elevation report by applications for Endpoint Privilege Management (EPM) veröffentlicht. Mit diesem neuen Bericht können Sie alle verwalteten und nicht verwalteten Rechteerweiterungen anzeigen, die von der Anwendung mit erhöhten Rechten aggregiert werden. Dieser Bericht kann Ihnen helfen, Anwendungen zu identifizieren, die möglicherweise Rechteerweiterungsregeln erfordern, um ordnungsgemäß zu funktionieren, einschließlich Regeln für untergeordnete Prozesse.

Sie finden den Bericht im Intune Admin Center im Knoten Bericht für EPM. Navigieren Sie zu Endpunktsicherheit>Endpunktberechtigungsverwaltung , und wählen Sie dann die Registerkarte Berichte aus .

Neue Einstellungen für macOS Antivirus-Richtlinie verfügbar

Das Microsoft Defender Antivirus-Profil für macOS-Geräte wurde mit neun weiteren Einstellungen und drei neuen Einstellungskategorien aktualisiert:

Antivirus-Engine : Die folgenden Einstellungen sind in dieser Kategorie neu:

  • Grad der Parallelität für bedarfsgesteuerte Scans : Gibt den Grad der Parallelität für bedarfsgesteuerte Scans an. Diese Einstellung entspricht der Anzahl der Threads, die zum Ausführen der Überprüfung verwendet werden, und wirkt sich auf die CPU-Auslastung sowie die Dauer der bedarfsgesteuerten Überprüfung aus.
  • Dateihashberechnung aktivieren : Aktiviert oder deaktiviert das Feature für die Dateihashberechnung. Wenn dieses Feature aktiviert ist, berechnet Windows Defender Hashes für Dateien, die überprüft werden. Diese Einstellung trägt dazu bei, die Genauigkeit von Übereinstimmungen mit benutzerdefinierten Indikatoren zu verbessern. Die Aktivierung von Dateihashberechnung aktivieren kann sich jedoch auf die Geräteleistung auswirken.
  • Ausführen einer Überprüfung nach dem Aktualisieren von Definitionen : Gibt an, ob eine Prozessüberprüfung gestartet werden soll, nachdem neue Security Intelligence-Updates auf das Gerät heruntergeladen wurden. Wenn Sie diese Einstellung aktivieren, wird eine Antivirenüberprüfung für die ausgeführten Prozesse des Geräts ausgelöst.
  • Scannen innerhalb von Archivdateien : Wenn true, entpackt Defender Archive und scannt Dateien darin. Andernfalls werden Archivinhalte übersprungen, wodurch die Scanleistung verbessert wird.

Netzwerkschutz : Eine neue Kategorie, die die folgende Einstellung enthält:

  • Erzwingungsstufe : Konfigurieren Sie diese Einstellung, um anzugeben, ob der Netzwerkschutz deaktiviert, im Überwachungsmodus oder erzwungen ist.

Manipulationsschutz : Eine neue Kategorie, die die folgende Einstellung enthält:

  • Erzwingungsstufe : Geben Sie an, ob der Manipulationsschutz deaktiviert, im Überwachungsmodus oder erzwungen wird.

Benutzeroberflächeneinstellungen : Eine neue Kategorie, die die folgenden Einstellungen enthält:

  • Steuern der Anmeldung bei der Consumerversion : Geben Sie an, ob sich Benutzer bei der Consumerversion von Microsoft Defender anmelden können.
  • Statusmenüsymbol ein-/ausblenden – Geben Sie an, ob das Statusmenüsymbol (in der oberen rechten Ecke des Bildschirms angezeigt) ausgeblendet ist.
  • Vom Benutzer initiiertes Feedback: Geben Sie an, ob Benutzer Feedback an Microsoft senden können, indem Sie hilfe> zumSenden von Feedback wechseln.

Neue Profile, die Sie erstellen, umfassen die ursprünglichen Einstellungen und die neuen Einstellungen. Ihre vorhandenen Profile werden automatisch aktualisiert, um die neuen Einstellungen einzuschließen, wobei jede neue Einstellung auf Nicht konfiguriert festgelegt ist, bis Sie dieses Profil bearbeiten möchten, um es zu ändern.

Weitere Informationen zum Festlegen von Einstellungen für Microsoft Defender für Endpunkt unter macOS in Unternehmensorganisationen finden Sie unter Festlegen von Einstellungen für Microsoft Defender für Endpunkt unter macOS.

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • VerityRMS von Mackey LLC (iOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

CloudDesktop-Protokoll, das jetzt mit Windows-Diagnosedaten erfasst wird

Die Intune-Remoteaktion zum Erfassen von Diagnosedaten von einem Windows-Gerät enthält jetzt Daten in einer Protokolldatei.

Protokolldatei:

  • %temp%\CloudDesktop*.log

Gerätekohorten zur Anomalieerkennung in der Intune-Endpunktanalyse sind allgemein verfügbar.

Gerätekohorten zur Anomalieerkennung in der Intune-Endpunktanalyse sind jetzt allgemein verfügbar.

Gerätekohorten werden in Geräten identifiziert, die einer Anomalie mit hohem oder mittlerem Schweregrad zugeordnet sind. Geräte werden basierend auf einem oder mehreren gemeinsamen Faktoren wie App-Version, Treiberupdate, Betriebssystemversion und Gerätemodell in Gruppen korreliert. Eine Korrelationsgruppe enthält eine detaillierte Ansicht mit wichtigen Informationen zu den gemeinsamen Faktoren zwischen allen betroffenen Geräten in dieser Gruppe. Sie können auch eine Aufschlüsselung der Geräte anzeigen, die derzeit von der Anomalie betroffen sind, und "gefährdeten" Geräten. "Gefährdete" Geräte haben noch keine Symptome der Anomalie gezeigt.

Weitere Informationen finden Sie unter Anomalieerkennung in der Endpunktanalyse.

Verbesserte Benutzererfahrung für die Gerätezeitachse in Endpoint Analytics

Die Benutzeroberfläche (UI) für die Gerätezeitachse in der Endpunktanalyse wurde verbessert und enthält erweiterte Funktionen (Unterstützung für Sortieren, Suchen, Filtern und Exportieren). Wenn Sie eine bestimmte Gerätezeitachse in der Endpunktanalyse anzeigen, können Sie nach Ereignisname oder Details suchen. Sie können auch die Ereignisse filtern und die Quelle und Ebene der Ereignisse auswählen, die auf der Gerätezeitachse angezeigt werden, und einen relevanten Zeitbereich auswählen.

Weitere Informationen finden Sie unter Erweiterte Gerätezeitachse.

Updates für Konformitätsrichtlinien und -berichte

Wir haben mehrere Verbesserungen an den Intune-Konformitätsrichtlinien und -berichten vorgenommen. Mit diesen Änderungen richten sich die Berichte stärker an die Erfahrung, die für Gerätekonfigurationsprofile und -berichte verwendet wird. Wir haben unsere Dokumentation zu Complianceberichten aktualisiert, um die verfügbaren Verbesserungen des Complianceberichts widerzuspiegeln.

Zu den Verbesserungen des Complianceberichts gehören:

  • Konformitätsdetails für Linux-Geräte.
  • Überarbeitete Berichte, die aktuell und vereinfacht sind, wobei neuere Berichtsversionen beginnen, ältere Berichtsversionen zu ersetzen, die für einige Zeit verfügbar bleiben.
  • Beim Anzeigen einer Konformitätsrichtlinie gibt es keine Navigation im linken Bereich. Stattdessen wird die Richtlinienansicht in einem einzelnen Bereich geöffnet, der standardmäßig auf der Registerkarte Überwachen und der zugehörigen Gerätestatusansicht verwendet wird.
    • Diese Ansicht bietet eine allgemeine Übersicht über den Gerätestatus für diese Richtlinie, unterstützt Drilldowns zum Überprüfen des vollständigen Berichts und eine Statusansicht der gleichen Richtlinie pro Einstellung.
    • Das Ringdiagramm wird durch eine optimierte Darstellung und Anzahl der verschiedenen Gerätestatuswerte ersetzt, die von Geräten zurückgegeben werden, denen die Richtlinie zugewiesen ist.
    • Sie können die Registerkarte Eigenschaften auswählen, um die Richtliniendetails anzuzeigen und deren Konfiguration und Zuweisungen zu überprüfen und zu bearbeiten.
    • Der Abschnitt Essentials wird entfernt, und diese Details werden auf der Registerkarte Eigenschaften der Richtlinie angezeigt.
  • Die aktualisierten Statusberichte unterstützen die Sortierung nach Spalten, die Verwendung von Filtern und die Suche. Zusammen ermöglichen diese Verbesserungen es Ihnen, den Bericht so zu pivotieren, dass bestimmte Teilmengen von Details angezeigt werden, die Sie zu diesem Zeitpunkt anzeigen möchten. Mit diesen Verbesserungen haben wir den Benutzerstatusbericht entfernt, da er redundant geworden ist. Beim Anzeigen des Standardmäßigen Gerätestatusberichts können Sie nun den Bericht so fokussieren, dass dieselben Informationen angezeigt werden, die im Benutzerstatus verfügbar waren, indem Sie nach der Spalte Benutzerprinzipalname sortieren oder im Suchfeld nach einem bestimmten Benutzernamen suchen.
  • Beim Anzeigen von Statusberichten bleibt die Anzahl der Geräte, die Intune jetzt anzeigt, zwischen verschiedenen Berichtsansichten konsistent, während Sie tiefere Einblicke oder Details erhalten.

Weitere Informationen zu diesen Änderungen finden Sie im Blog des Intune-Supportteams unter https://aka.ms/Intune/device_compl_report.

Woche vom 14. August 2023

App-Verwaltung

Verwenden Sie die Einstellung Store-Anwendung deaktivieren, um den Endbenutzerzugriff auf Store-Apps zu deaktivieren und verwaltete Intune Store-Apps zuzulassen.

In Intune können Sie den neuen Store-App-Typ verwenden, um Store-Apps auf Ihren Geräten bereitzustellen.

Jetzt können Sie die Richtlinie Store-Anwendung deaktivieren verwenden, um den direkten Zugriff von Endbenutzern auf Store-Apps zu deaktivieren. Wenn sie deaktiviert ist, können Endbenutzer weiterhin über die Windows-Unternehmensportal-App und über die Intune-App-Verwaltung auf Store-Apps zugreifen und diese installieren. Wenn Sie zufällige Store-App-Installationen außerhalb von Intune zulassen möchten, konfigurieren Sie diese Richtlinie nicht.

Die vorherige Richtlinie Nur den privaten Store innerhalb der Microsoft Store-App-Richtlinie anzeigen verhindert nicht, dass Endbenutzer über die Windows-Paket-Manager-APIs winget direkt auf den Store zugreifen. Wenn Sie also zufällige nicht verwaltete Store-Anwendungsinstallationen auf Clientgeräten blockieren möchten, empfiehlt es sich, die Richtlinie Store-Anwendung deaktivieren zu verwenden. Verwenden Sie nicht die Richtlinie Nur den privaten Store anzeigen innerhalb der Microsoft Store-App . Gilt für:

  • Windows 10 und höher

Weitere Informationen finden Sie unter Hinzufügen von Microsoft Store-Apps zu Microsoft Intune.

Woche vom 7. August 2023

Rollenbasierte Zugriffssteuerung

Einführung einer neuen RBAC-Berechtigung (Role-Based Access Control) unter der Ressource Android for Work

Einführung einer neuen RBAC-Berechtigung zum Erstellen einer benutzerdefinierten Rolle in Intune unter der Ressource Android for work. Mit der Berechtigung Registrierungsprofil aktualisieren kann der Administrator sowohl AOSP- als auch Android Enterprise-Gerätebesitzerregistrierungsprofile verwalten oder ändern, die zum Registrieren von Geräten verwendet werden.

Weitere Informationen finden Sie unter Erstellen einer benutzerdefinierten Rolle.

Woche vom 31. Juli 2023

Gerätesicherheit

Neues BitLocker-Profil für die Intune-Richtlinie für die Datenträgerverschlüsselung für Endpunktsicherheit

Wir haben eine neue Benutzeroberfläche zum Erstellen neuer BitLocker-Profile für die Datenträgerverschlüsselungsrichtlinie für Endpunktsicherheit veröffentlicht. Die Benutzeroberfläche zum Bearbeiten Ihrer zuvor erstellten BitLocker-Richtlinie bleibt unverändert, und Sie können sie weiterhin verwenden. Dieses Update gilt nur für die neuen BitLocker-Richtlinien , die Sie für die Plattform von Windows 10 und höher erstellen.

Dieses Update ist Teil des fortlaufenden Rollouts neuer Profile für Endpunktsicherheitsrichtlinien, der im April 2022 begann.

App-Verwaltung

Deinstallieren von Win32- und Microsoft Store-Apps über das Windows-Unternehmensportal

Endbenutzer können Win32-Apps und Microsoft Store-Apps über das Windows-Unternehmensportal deinstallieren, wenn die Apps als verfügbar zugewiesen und von den Endbenutzern bei Bedarf installiert wurden. Für Win32-Apps haben Sie die Möglichkeit, dieses Feature zu aktivieren oder zu deaktivieren (standardmäßig deaktiviert). Für Microsoft Store-Apps ist dieses Feature immer aktiviert und für Ihre Endbenutzer verfügbar. Wenn eine App vom Endbenutzer deinstalliert werden kann, kann der Endbenutzer im Windows-Unternehmensportal die Option Deinstallieren für die App auswählen. Verwandte Informationen finden Sie unter Hinzufügen von Apps zu Microsoft Intune.

Woche vom 24. Juli 2023 (Dienstrelease 2307)

App-Verwaltung

Intune unterstützt die neue Google Play Android-Verwaltungs-API.

Es wurden Änderungen an der Verwaltung öffentlicher Google Play-Apps in Intune vorgenommen. Diese Änderungen sollen die Android-Verwaltungs-APIs von Google unterstützen (öffnet die Website von Google).

Gilt für:

  • Android für Unternehmen

Weitere Informationen zu Änderungen an der Administrator- und Benutzeroberfläche finden Sie unter Supporttipp: Intune wechselt zur Unterstützung der neuen Google Play Android-Verwaltungs-API.

App-Bericht für unternehmenseigene Android Enterprise-Geräte

Sie können jetzt einen Bericht anzeigen, der alle Apps enthält, die auf einem Gerät für unternehmenseigene Android Enterprise-Szenarien gefunden wurden, einschließlich System-Apps. Dieser Bericht ist im Microsoft Intune Admin Center verfügbar, indem Sie AppsErmittelte Apps>überwachen> auswählen. Sie sehen Anwendungsname und Version für alle Apps, die als auf dem Gerät installiert erkannt wurden. Es kann bis zu 24 Stunden dauern, bis app-Informationen den Bericht aufgefüllt haben.

Weitere Informationen finden Sie unter Von Intune ermittelte Apps.

Hinzufügen von nicht verwalteten PKG-Anwendungen zu verwalteten macOS-Geräten [Public Preview]

Sie können jetzt mithilfe des Intune MDM-Agents für macOS-Geräte nicht verwaltete PKG-Anwendungen hochladen und auf verwalteten macOS-Geräten bereitstellen. Mit diesem Feature können Sie benutzerdefinierte PKG-Installationsprogramme bereitstellen, z. B. nicht signierte Apps und Komponentenpakete. Sie können eine PKG-App im Intune Admin Center hinzufügen, indem Sie apps>macOS>Add>macOS app (PKG) als App-Typ auswählen.

Gilt für:

  • macOS

Weitere Informationen finden Sie unter Hinzufügen einer nicht verwalteten macOS PKG-App zu Microsoft Intune. Zum Bereitstellen einer verwalteten PKG-App können Sie weiterhin branchenspezifische MacOS-Apps zu Microsoft Intune hinzufügen. Weitere Informationen zum Intune MDM-Agent für macOS-Geräte finden Sie unter Microsoft Intune-Verwaltungs-Agent für macOS.

Neue Einstellungen für den iOS-/iPadOS-Webclip-App-Typ

In Intune können Sie Web-Apps an Ihre iOS-/iPadOS-Geräte anheften (Apps>iOS/iPadOS>Webclip hinzufügen>). Wenn Sie Webclips hinzufügen, sind neue Einstellungen verfügbar:

  • Vollbildmodus: Wenn diese Einstellung auf Ja festgelegt ist, wird der Webclip als Vollbild-Web-App ohne Browser gestartet. Es gibt weder eine URL noch eine Suchleiste und keine Lesezeichen.
  • Manifestbereich ignorieren: Wenn diese Einstellung auf Ja festgelegt ist, kann ein Webclip im Vollbildmodus zu einer externen Website navigieren, ohne die Safari-Benutzeroberfläche anzuzeigen. Andernfalls wird die Safari-Benutzeroberfläche angezeigt, wenn Sie von der URL des Webclips weg navigieren. Diese Einstellung hat keine Auswirkung, wenn Vollbild auf Nein festgelegt ist. Verfügbar in iOS 14 und höher.
  • Vorkompiliert: Wenn diese Einstellung auf Ja festgelegt ist, wird verhindert, dass das Anwendungsstarter von Apple (SpringBoard) dem Symbol "Glanz" hinzufügt.
  • Zielanwendungspaketbezeichner: Geben Sie den Anwendungspaketbezeichner ein, der die Anwendung angibt, die die URL öffnet. Verfügbar in iOS 14 und höher.

Gilt für:

  • iOS/iPadOS

Weitere Informationen finden Sie unter Hinzufügen von Web-Apps zu Microsoft Intune.

Ändern der Standardeinstellungen beim Hinzufügen von Windows PowerShell-Skripts

In Intune können Sie Richtlinien verwenden, um Windows PowerShell-Skripts auf Ihren Windows-Geräten bereitzustellen (Geräteskripts>>Hinzufügen von>Windows 10 und höher). Wenn Sie ein Windows PowerShell-Skript hinzufügen, gibt es Einstellungen, die Sie konfigurieren. Um das sichere Verhalten von Intune zu erhöhen, wurde das Standardverhalten der folgenden Einstellungen geändert:

  • Die Einstellung Dieses Skript mit den angemeldeten Anmeldeinformationen ausführen ist standardmäßig auf Ja festgelegt. Zuvor war der Standardwert Nein.
  • Die Einstellung Skriptsignaturüberprüfung erzwingen ist standardmäßig auf Ja festgelegt. Zuvor war der Standardwert Nein.

Dieses Verhalten gilt für neue Skripts, die Sie hinzufügen, nicht für vorhandene Skripts.

Gilt für:

  • Windows 10 und höher (mit Ausnahme von Windows 10 Home)

Weitere Informationen zur Verwendung von Windows PowerShell-Skripts in Intune finden Sie unter Verwenden von PowerShell-Skripts auf Windows 10/11-Geräten in Intune.

Gerätekonfiguration

Unterstützung für Bereichstags hinzugefügt

Sie können jetzt Bereichstags hinzufügen, wenn Sie Bereitstellungen mithilfe der Zebra LifeGuard Over-the-Air-Integration (in der öffentlichen Vorschau) erstellen.

Neue Einstellungen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Eine neue Einstellung ist im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Erstellen von>macOS für den Plattformeinstellungskatalog> für den Profiltyp.

Microsoft AutoUpdate (MAU):

  • Aktueller Kanal (monatlich)

Microsoft Defender > Benutzeroberflächeneinstellungen:

  • Steuern der Anmeldung bei der Consumerversion

Microsoft Office > Microsoft Outlook:

  • Deaktivieren Do not send response

Benutzererfahrung > Andocken:

  • Spezielle MCX Dock-Ordner

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Unterstützung des Complianceabrufdiensts für MAC-Adressendpunkte

Wir haben dem Compliance-Abrufdienst jetzt unterstützung für MAC-Adressen hinzugefügt.

Das erste Release des CR-Diensts enthielt Unterstützung für die Verwendung nur der Intune-Geräte-ID mit der Absicht, interne Bezeichner wie Seriennummern und MAC-Adressen zu verwalten. Mit diesem Update können Organisationen, die MAC-Adressen der Zertifikatauthentifizierung vorziehen, dies weiterhin tun, während sie den CR-Dienst implementieren.

Dieses Update fügt dem CR-Dienst zwar MAC-Adressunterstützung hinzu, es wird jedoch empfohlen, die zertifikatbasierte Authentifizierung mit der im Zertifikat enthaltenen Intune-Geräte-ID zu verwenden.

Informationen zum CR-Dienst als Ersatz für den Intune-NAC-Dienst (Network Access Control) finden Sie im Intune-Blog unter https://techcommunity.microsoft.com/t5/intune-customer-success/new-microsoft-intune-service-for-network-access-control/ba-p/2544696.

Einstellungserkenntnisse in Intune-Sicherheitsbaselines sind allgemein verfügbar

Ankündigung der allgemeinen Verfügbarkeit der Einstellungserkenntnisse in Microsoft Intune.

Das Feature "Einstellungserkenntnisse " bietet Einblicke in Einstellungen, die Ihnen Vertrauen in Konfigurationen geben, die von ähnlichen Organisationen erfolgreich übernommen wurden. Die Einstellungserkenntnisse sind derzeit für Sicherheitsbaselines verfügbar.

Navigieren Sie zuEndpunktsicherheitsbaselines>. Beim Erstellen und Bearbeiten eines Workflows sind diese Erkenntnisse für alle Einstellungen mit Glühbirnen verfügbar.

Gerätesicherheit

Unterstützung des Manipulationsschutzes für Windows in Azure Virtual Desktop

Intune unterstützt jetzt die Verwendung der Antivirenrichtlinie für Endpunktsicherheit zum Verwalten des Manipulationsschutzes für Windows auf Azure Virtual Desktop-Geräten mit mehreren Sitzungen. Die Unterstützung des Manipulationsschutzes erfordert, dass Geräte das Onboarding in Microsoft Defender für Endpunkt durchführen, bevor die Richtlinie angewendet wird, die den Manipulationsschutz aktiviert.

EpmTools PowerShell-Modul für Endpoint Privilege Management

Das PowerShell-Modul EpmTools ist jetzt für die Verwendung mit Intune Endpoint Privilege Management (EPM) verfügbar. EpmTools enthält die Cmdlets wie Get-FileAttributes , die Sie zum Abrufen von Dateidetails verwenden können, um genaue Rechteerweiterungsregeln zu erstellen, sowie andere Cmdlets, die Sie für die Problembehandlung oder Diagnose von EPM-Richtlinienbereitstellungen verwenden können.

Weitere Informationen finden Sie unter EpmTools PowerShell-Modul.

Unterstützung der Endpoint Privilege Management-Verwaltung zum Verwalten von Erhöhungsregeln für untergeordnete Prozesse

Mit Intune Endpoint Privilege Management (EPM) können Sie verwalten, welche Dateien und Prozesse auf Ihren Windows-Geräten als Administrator ausgeführt werden dürfen. Jetzt unterstützen EPM-Rechteerweiterungsregeln die neue Einstellung Verhalten des untergeordneten Prozesses.

Mit dem Verhalten untergeordneter Prozesse können Ihre Regeln den Rechteerweiterungskontext für alle untergeordneten Prozesse verwalten, die vom verwalteten Prozess erstellt wurden. Die folgenden Optionen stehen zur Verfügung:

  • Zulassen, dass alle untergeordneten Prozesse, die vom verwalteten Prozess erstellt wurden, immer mit erhöhten Rechten ausgeführt werden.
  • Zulassen, dass ein untergeordneter Prozess nur dann mit erhöhten Rechten ausgeführt wird, wenn er mit der Regel übereinstimmt, die den übergeordneten Prozess verwaltet.
  • Allen untergeordneten Prozessen die Ausführung in einem Kontext mit erhöhten Rechten verweigern. In diesem Fall werden sie als Standardbenutzer ausgeführt.

Endpoint Privilege Management ist als Intune-Add-On verfügbar. Weitere Informationen finden Sie unter Verwenden von Intune Suite-Add-On-Funktionen.

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Dooray! for Intune

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Aktualisierte Berichte für Einstellungskonformität und Richtlinienkonformität befinden sich in der öffentlichen Vorschau

Wir haben zwei neue Berichte als öffentliche Vorschauversion für die Intune-Gerätekonformität veröffentlicht. Diese neuen Vorschauberichte finden Sie im Intune Admin Center auf der Registerkarte Berichte>Gerätekonformitätsberichte>:

Beide Berichte sind neue Instanzen vorhandener Berichte und bieten Verbesserungen gegenüber den älteren Versionen, einschließlich:

  • Details zu Linux-Einstellungen und -Geräten
  • Unterstützung für Das Sortieren, Suchen, Filtern, Exportieren und Paging von Ansichten
  • Drilldownberichte für tiefere Details, die basierend auf der ausgewählten Spalte gefiltert werden.
  • Geräte werden ein einziges Mal dargestellt. Dieses Verhalten steht im Gegensatz zu den ursprünglichen Berichten, die ein Gerät mehr als einmal zählen können, wenn mehrere Benutzer dieses Gerät verwendet haben.

Schließlich werden die älteren Berichtsversionen, die noch im Admin Center unter Gerätemonitor > verfügbar sind, eingestellt.

Woche vom 10. Juli 2023

App-Verwaltung

Aktualisierungen der Berichterstellung für App-Konfigurationsrichtlinien

Im Rahmen unserer kontinuierlichen Bemühungen zur Verbesserung der Intune-Berichterstellungsinfrastruktur wurden mehrere Änderungen an der Benutzeroberfläche für die Berichterstellung von App-Konfigurationsrichtlinien vorgenommen. Die Benutzeroberfläche wurde mit den folgenden Änderungen aktualisiert:

  • Es gibt keine Kachel " Benutzerstatus " oder " Nicht anwendbares Gerät " im Abschnitt Übersicht der Workload App-Konfigurationsrichtlinien .
  • Es gibt keinen Bericht zum Benutzerinstallationsstatus im Abschnitt Überwachen der Workload App-Konfigurationsrichtlinien .
  • Der Geräteinstallationsstatusbericht im Abschnitt Überwachen der Workload App-Konfigurationsrichtlinien zeigt den Status Ausstehend in der Spalte Status nicht mehr an.

Sie können die Richtlinienberichterstattung im Microsoft Intune Admin Center konfigurieren, indem SieApp-Konfigurationsrichtlinien für Apps> auswählen.

Woche vom 3. Juli 2023

Geräteverwaltung

Intune-Unterstützung für Zebra-Geräte unter Android 13

Zebra wird Unterstützung für Android 13 auf seinen Geräten veröffentlichen. Weitere Informationen finden Sie unter Migrieren zu Android 13 (öffnet die Zebra-Website).

  • Temporäre Probleme unter Android 13

    Das Intune-Team hat Android 13 auf Zebra-Geräten gründlich getestet. Alles funktioniert weiterhin wie gewohnt, mit Ausnahme der folgenden beiden temporären Probleme für Geräteadministratorgeräte ( DA).

    Für Zebra-Geräte, auf denen Android 13 ausgeführt und bei der DA-Verwaltung registriert ist:

    1. App-Installationen erfolgen nicht im Hintergrund. Stattdessen erhalten Benutzer eine Benachrichtigung von der Unternehmensportal-App (sofern sie Benachrichtigungen zulassen), in der sie um die Berechtigung zum Zulassen der App-Installation gebeten werden. Wenn ein Benutzer die App-Installation nicht akzeptiert, wenn er dazu aufgefordert wird, wird die App nicht installiert. Benutzer haben eine permanente Benachrichtigung in der Benachrichtigungsschublade, bis sie die Installation zulassen.

    2. Neue MX-Profile gelten nicht für Android 13-Geräte. Neu registrierte Android 13-Geräte erhalten keine Konfiguration von MX-Profilen. MX-Profile, die zuvor auf registrierte Geräte angewendet wurden, gelten weiterhin.

    In einem Update, das später im Juli verfügbar ist, werden diese Probleme behoben, und das Verhalten wird wieder so aussehen, wie es zuvor war.

  • Aktualisieren von Geräten auf Android 13

    Sie können in Kürze die Zebra LifeGuard Over-the-Air-Integration von Intune verwenden, um dedizierte und vollständig verwaltete Android Enterprise-Geräte auf Android 13 zu aktualisieren. Weitere Informationen finden Sie unter Zebra LifeGuard Over-the-Air-Integration in Microsoft Intune.

    Bevor Sie zu Android 13 migrieren, lesen Sie Migrieren zu Android 13 (öffnet die Zebra-Website).

  • OEMConfig für Zebra-Geräte unter Android 13

    OEMConfig für Zebra-Geräte unter Android 13 erfordert die Verwendung der neuen Zebra OEMConfig-App von Zebra, die von MX OEMConfig unterstützt wird (öffnet den Google Play Store). Diese neue App kann auch auf Zebra-Geräten mit Android 11, aber nicht früheren Versionen verwendet werden.

    Weitere Informationen zu dieser App findest du im Blogbeitrag Neue Zebra OEMConfig-App für Android 11 und höher .

    Die Legacy Zebra OEMConfig-App (öffnet den Google Play Store) kann nur auf Zebra-Geräten mit Android 11 und früher verwendet werden.

Weitere allgemeine Informationen zur Unterstützung von Android 13 in Intune erhalten Sie im Blogbeitrag Day Zero support for Android 13 with Microsoft Intune .For more general information about Intune support, the Day Zero support for Android 13 with Microsoft Intune blog post.

Gerätesicherheit

Defender für Endpunkt-Sicherheitseinstellungen: Verbesserungen und Unterstützung für Linux und macOS in der öffentlichen Vorschau

Mit der Defender für Endpunkt-Sicherheitseinstellungsverwaltung können Sie die Endpunktsicherheitsrichtlinien von Intune verwenden, um Defender-Sicherheitseinstellungen auf Geräten zu verwalten, die in Defender für Endpunkt integriert werden, aber nicht bei Intune registriert sind.

Jetzt können Sie sich im Microsoft Defender-Portal für eine öffentliche Vorschau entscheiden, um Zugriff auf mehrere Verbesserungen für dieses Szenario zu erhalten:

  • Die Endpunktsicherheitsrichtlinien von Intune werden in sichtbar und können im Microsoft Defender-Portal verwaltet werden. Dadurch können Sicherheitsadministratoren im Defender-Portal bleiben, um Defender und die Intune-Endpunktsicherheitsrichtlinien für die Verwaltung von Defender-Sicherheitseinstellungen zu verwalten.

  • Die Verwaltung von Sicherheitseinstellungen unterstützt die Bereitstellung von Intune-Endpunktsicherheitsrichtlinien für Geräte, auf denen Linux und macOS ausgeführt wird.

  • Für Windows-Geräte wird das Windows-Sicherheitserfahrungsprofil jetzt mit der Verwaltung von Sicherheitseinstellungen unterstützt.

  • Ein neuer Onboardingworkflow entfernt die Voraussetzung für die Microsoft Entra-Hybrideinbindung. Die Anforderungen an die Hybrideinbindung von Microsoft Entra verhinderten, dass viele Windows-Geräte erfolgreich in die Defender für Endpunkt-Sicherheitseinstellungenverwaltung integriert wurden. Mit dieser Änderung können diese Geräte jetzt die Registrierung abschließen und mit der Verarbeitung von Richtlinien für die Verwaltung von Sicherheitseinstellungen beginnen.

  • Intune erstellt eine synthetische Registrierung in Microsoft Entra ID für Geräte, die sich nicht vollständig mit Microsoft Entra ID registrieren können. Synthetische Registrierungen sind Geräteobjekte, die in Microsoft Entra ID erstellt werden und es Geräten ermöglichen, Intune-Richtlinien für die Verwaltung von Sicherheitseinstellungen zu empfangen und zu melden. Wenn ein Gerät mit einer synthetischen Registrierung vollständig registriert wird, wird die synthetische Registrierung außerdem aus der Microsoft Entra-ID entfernt, um der vollständigen Registrierung zu entsprechen.

Wenn Sie sich nicht für die öffentliche Vorschauversion von Defender für Endpunkt anmelden, bleiben die vorherigen Verhaltensweisen erhalten. In diesem Fall können Sie zwar die Antivirenprofile für Linux anzeigen, sie aber nicht als nur für Geräte bereitstellen, die von Defender verwaltet werden. Ebenso kann das macOS-Profil, das derzeit für Geräte verfügbar ist, die bei Intune registriert sind, nicht auf Geräten bereitgestellt werden, die von Defender verwaltet werden.

Gilt für:

  • Linux
  • macOS
  • Windows

Woche vom 26. Juni 2023

Gerätekonfiguration

Android (AOSP) unterstützt Zuweisungsfilter

Android (AOSP) unterstützt Zuweisungsfilter. Wenn Sie einen Filter für Android (AOSP) erstellen, können Sie die folgenden Eigenschaften verwenden:

  • DeviceName
  • Hersteller
  • Modell
  • DeviceCategory
  • oSVersion
  • IsRooted
  • DeviceOwnership
  • EnrollmentProfileName

Weitere Informationen zu Filtern finden Sie unter Verwenden von Filtern beim Zuweisen Von Apps, Richtlinien und Profilen in Microsoft Intune.

Gilt für:

  • Android

Bedarfsgesteuerte Wartung für ein Windows-Gerät

Mit einer neuen Geräteaktion, die sich in der öffentlichen Vorschau befindet, können Sie eine Korrektur bei Bedarf auf einem einzelnen Windows-Gerät ausführen. Mit der Aktion Wartung ausführen können Sie Probleme beheben, ohne warten zu müssen, bis eine Korrektur gemäß dem zugewiesenen Zeitplan ausgeführt wird. Sie können auch den Status der Korrekturen unter Wartungen im Abschnitt Überwachen eines Geräts anzeigen.

Die Aktion Wartungsgerät ausführen wird eingeführt und kann einige Wochen dauern, bis alle Kunden erreicht werden.

Weitere Informationen finden Sie unter Wartungen.

Geräteverwaltung

Die Verwaltung von Windows-Treiberupdates in Intune ist allgemein verfügbar.

Ankündigung der allgemeinen Verfügbarkeit der Windows-Treiberupdateverwaltung in Microsoft Intune. Mit Treiberupdaterichtlinien können Sie eine Liste der Treiberupdates anzeigen, die empfohlen und auf Ihr Windows 10- und Windows 11-Gerät anwendbar sind, die der Richtlinie zugewiesen sind. Anwendbare Treiberupdates sind diejenigen, die die Treiberversion eines Geräts aktualisieren können. Treiberupdaterichtlinien werden automatisch aktualisiert, um neue Updates hinzuzufügen, sobald sie vom Treiberhersteller veröffentlicht werden, und entfernen ältere Treiber, die nicht mehr für Geräte mit der Richtlinie gelten.

Updaterichtlinien können für eine von zwei Genehmigungsmethoden konfiguriert werden:

  • Mit der automatischen Genehmigung wird jeder neue empfohlene Treiber, der vom Treiberhersteller veröffentlicht und der Richtlinie hinzugefügt wird, automatisch für die Bereitstellung auf entsprechenden Geräten genehmigt. Richtlinien für automatische Genehmigungen können mit einer Verzögerungszeit konfiguriert werden, bevor die automatisch genehmigten Updates auf Geräten installiert werden. Diese Verzögerung gibt Ihnen Zeit, den Treiber zu überprüfen und bei Bedarf die Bereitstellung anzuhalten.

  • Bei manueller Genehmigung werden alle neuen Treiberupdates automatisch zur Richtlinie hinzugefügt, aber ein Administrator muss jedes Update explizit genehmigen, bevor Windows Update es auf einem Gerät bereitstellt. Wenn Sie ein Update manuell genehmigen, wählen Sie das Datum aus, an dem Windows Update mit der Bereitstellung auf Ihren Geräten beginnt.

Um Sie bei der Verwaltung von Treiberupdates zu unterstützen, überprüfen Sie eine Richtlinie und lehnen ein Update ab, das Sie nicht installieren möchten. Sie können auch jedes genehmigte Update auf unbestimmte Zeit anhalten und ein angehaltenes Update erneut bereitstellen, um die Bereitstellung neu zu starten.

Dieses Release enthält auch Treiberupdateberichte , die eine Erfolgszusammenfassung, den Updatestatus pro Gerät für jeden genehmigten Treiber sowie Fehler- und Problembehandlungsinformationen enthalten. Sie können auch ein einzelnes Treiberupdate auswählen und Details dazu in allen Richtlinien anzeigen, die diese Treiberversion enthalten.

Informationen zur Verwendung von Updaterichtlinien für Windows-Treiber finden Sie unter Verwalten von Richtlinien für Windows-Treiberupdates mit Microsoft Intune.

Gilt für:

  • Windows 10
  • Windows 11

Woche vom 19. Juni 2023 (Dienstrelease 2306)

App-Verwaltung

MAM für Microsoft Edge for Business [Vorschau]

Sie können jetzt den geschützten MAM-Zugriff auf Organisationsdaten über Microsoft Edge auf persönlichen Windows-Geräten aktivieren. Diese Funktion verwendet die folgenden Funktionen:

  • Intune-Anwendungskonfigurationsrichtlinien (ACP) zum Anpassen der Benutzeroberfläche der Organisation in Microsoft Edge
  • Intune Application Protection Policies (APP), um Organisationsdaten zu schützen und sicherzustellen, dass das Clientgerät bei Verwendung von Microsoft Edge fehlerfrei ist
  • In Intune APP integrierte Bedrohungsabwehr für den Windows Defender-Client, um lokale Gesundheitsbedrohungen auf persönlichen Windows-Geräten zu erkennen
  • Bedingter Anwendungsschutzzugriff, um sicherzustellen, dass das Gerät geschützt und fehlerfrei ist, bevor Der Zugriff auf den geschützten Dienst über die Microsoft Entra-ID gewährt wird

Weitere Informationen finden Sie unter Vorschau: Einstellungen für App-Schutzrichtlinien für Windows.

Um an der öffentlichen Vorschau teilzunehmen, füllen Sie das Anmeldeformular aus.

Gerätekonfiguration

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Eine neue Einstellung ist im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Erstellen von>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

iOS/iPadOS

Networking > Netzwerknutzungsregeln:

  • SIM-Regeln
macOS

Authentifizierung > Erweiterbares einmaliges Anmelden (Single Sign On, SSO):

  • Authentifizierungsmethode
  • Verweigerte Bündelbezeichner
  • Registrierungstoken

Vollständige Datenträgerverschlüsselung > FileVault:

  • Ausgabepfad
  • Benutzername
  • Kennwort
  • UseKeyChain

DFCI (Device Firmware Configuration Interface) unterstützt Asus-Geräte.

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten. Wählen Sie im Microsoft Intune Admin Centerdie Option Gerätekonfiguration>> Windows10 und höhererstellen> für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle als Profiltyp aus.

Einige Asus-Geräte unter Windows 10/11 sind für DFCI aktiviert. Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um geeignete Geräte zu erhalten.

Weitere Informationen zu DFCI-Profilen finden Sie unter:

Gilt für:

  • Windows 10
  • Windows 11

Saaswedo Datalert Telecom Expense Management wird in Intune entfernt

In Intune können Sie Telekommunikationskosten mithilfe der Datalert-Telekommunikationskostenverwaltung von Saaswedo verwalten. Dieses Feature wird aus Intune entfernt. Diese Entfernung umfasst Folgendes:

  • Der Telecom Expense Management-Connector

  • Telekommunikationskosten RBAC-Kategorie

    • Leseberechtigung
    • Berechtigung aktualisieren

Weitere Informationen zu Saaswedo finden Sie unter Der datalert-Dienst ist nicht verfügbar (öffnet die Website von Saaswedo).

Gilt für:

  • Android
  • iOS/iPadOS

Einblick in Einstellungen in der Intune-Sicherheitsbaseline

Das Feature "Einstellungserkenntnisse " fügt Erkenntnisse zu Sicherheitsbaselines hinzu und gibt Ihnen Vertrauen in Konfigurationen, die von ähnlichen Organisationen erfolgreich übernommen werden.

Navigieren Sie zuEndpunktsicherheitsbaselines>. Wenn Sie den Workflow erstellen und bearbeiten, stehen Ihnen diese Erkenntnisse in Form einer Glühbirne zur Verfügung.

Geräteverwaltung

Neue Anwendungssteuerungsrichtlinie für Endpunktsicherheit in der Vorschau

Als öffentliche Vorschauversion können Sie eine neue Endpunktsicherheitsrichtlinienkategorie verwenden: Anwendungssteuerung. Die Anwendungssteuerungsrichtlinie für Endpunktsicherheit umfasst Folgendes:

  • Richtlinie zum Festlegen der Intune-Verwaltungserweiterung als mandantenweites verwaltetes Installationsprogramm. Wenn sie als verwaltetes Installationsprogramm aktiviert sind, werden Apps, die Sie über Intune (nach der Aktivierung von Managed Installer) auf Windows-Geräten bereitstellen, von Intune als installiert gekennzeichnet. Dieses Tag wird nützlich, wenn Sie Anwendungssteuerungsrichtlinien verwenden, um zu verwalten, welche Apps auf Ihren verwalteten Geräten ausgeführt oder blockiert werden sollen.

  • Anwendungssteuerungsrichtlinien, die eine Implementierung von Defender Application Control (WDAC) sind. Mit Anwendungssteuerungsrichtlinien für Endpunktsicherheit ist es einfach, eine Richtlinie zu konfigurieren, die es vertrauenswürdigen Apps ermöglicht, auf Ihren verwalteten Geräten auszuführen. Vertrauenswürdige Apps werden von einem verwalteten Installationsprogramm oder aus dem App Store installiert. Zusätzlich zu den integrierten Vertrauenseinstellungen unterstützen diese Richtlinien auch benutzerdefiniertes XML für die Anwendungssteuerung, sodass Sie zulassen können, dass andere Apps aus anderen Quellen ausgeführt werden, um die Anforderungen Ihrer Organisation zu erfüllen.

Informationen zu den ersten Schritten mit diesem neuen Richtlinientyp finden Sie unter Verwalten genehmigter Apps für Windows-Geräte mit der Anwendungssteuerungsrichtlinie und Verwaltete Installationsprogramme für Microsoft Intune.

Gilt für:

  • Windows 10
  • Windows 11

Die Endpunktanalyse ist für Mandanten in der Government-Cloud verfügbar.

Mit diesem Release ist die Endpunktanalyse für Mandanten in der Government-Cloud verfügbar.

Erfahren Sie mehr über Die Endpunktanalyse.

Einführung in den In-Session-Verbindungsmodusschalter in der Remotehilfe

In der Remotehilfe können Sie jetzt das Feature "In-Session Connection Mode Switch" nutzen. Dieses Feature kann dabei helfen, mühelos zwischen vollzugriffs- und schreibgeschützten Modi zu wechseln, was Flexibilität und Komfort bietet.

Weitere Informationen zur Remotehilfe finden Sie unter Remotehilfe.

Gilt für:

  • Windows 10/11

Gerätesicherheit

Aktualisieren auf Endpoint Privilege Management-Berichte

Die EpM-Berichte (Endpoint Privilege Management) von Intune unterstützen jetzt das Exportieren der vollständigen Berichtsnutzlast in eine CSV-Datei. Mit dieser Änderung können Sie jetzt alle Ereignisse aus einem Bericht über erhöhte Rechte in Intune exportieren.

Endpoint Privilege Managements run with elevated access option now available on the top-level-menu for Windows 11 (Endpoint Privilege Managements run with elevated access option now available on the top-level-menu for Windows 11)

Die Option Endpoint Privilege Management für Ausführen mit erhöhten Zugriffsrechten ist jetzt als Option auf oberster Ebene mit der rechten Maustaste auf Windows 11-Geräten verfügbar. Vor dieser Änderung mussten Standardbenutzer weitere Optionen anzeigen auswählen, um die Eingabeaufforderung Mit erhöhtem Zugriff ausführen auf Windows 11-Geräten anzuzeigen.

Endpoint Privilege Management ist als Intune-Add-On verfügbar. Weitere Informationen finden Sie unter Verwenden von Intune Suite-Add-On-Funktionen.

Gilt für:

  • Windows 11

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Idenprotect Go von Apply Mobile Ltd (Android)
  • LiquidText von LiquidText, Inc. (iOS)
  • MyQ Roger: OCR Scanner PDF von MyQ spol. s r.o.
  • CiiMS GO von Online Intelligence (Pty) Ltd
  • Vbrick Mobile von Vbrick Systems

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Der Microsoft Intune-Bereich zur Problembehandlung ist jetzt allgemein verfügbar

Der Intune-Bereich zur Problembehandlung ist jetzt allgemein verfügbar. Sie enthält Details zu Den Geräten, Richtlinien, Anwendungen und Status des Benutzers. Der Bereich zur Problembehandlung enthält die folgenden Informationen:

  • Eine Zusammenfassung des Status der Richtlinien-, Compliance- und Anwendungsbereitstellung.
  • Unterstützung für das Exportieren, Filtern und Sortieren aller Berichte.
  • Unterstützung zum Filtern durch Ausschließen von Richtlinien und Anwendungen.
  • Unterstützung zum Filtern nach einem einzelnen Gerät eines Benutzers.
  • Details zur verfügbaren Gerätediagnose und zu deaktivierten Geräten.
  • Details zu Offlinegeräten, die drei oder mehr Tage lang nicht beim Dienst eingecheckt wurden.

Sie finden den Bereich zur Problembehandlung im Microsoft Intune Admin Center, indem Sie Problembehandlung undSupportproblembehandlung> auswählen.

Aktualisierter Bereich "Problembehandlung und Support" in Intune

Der Bereich Problembehandlung und Support im Intune Admin Center wurde aktualisiert, indem der Bericht Rollen und Bereiche in einem einzigen Bericht konsolidiert wurde. Dieser Bericht enthält jetzt alle relevanten Rollen- und Bereichsdaten aus Intune und Microsoft Entra ID und bietet eine optimierte und effizientere Oberfläche. Weitere Informationen finden Sie unter Verwenden des Dashboards zur Problembehandlung, um Benutzern in Ihrem Unternehmen zu helfen.

Herunterladen der Diagnose für mobile Apps

Jetzt allgemein verfügbar, greifen Sie im Intune Admin Center auf vom Benutzer übermittelte Diagnosen mobiler Apps zu, einschließlich App-Protokollen, die über Unternehmensportal-Apps gesendet werden, einschließlich Windows, iOS, Android, Android AOSP und macOS. Darüber hinaus können Sie App-Schutzprotokolle über Microsoft Edge abrufen. Weitere Informationen finden Sie unter Unternehmensportal-App-Protokolle und Verwenden von Microsoft Edge für iOS und Android für den Zugriff auf Verwaltete App-Protokolle.

Woche vom 12. Juni 2023

Geräteverwaltung

Neue Geräte von HTC und Pico werden in Microsoft Intune für Android Open Source-Geräte unterstützt

Microsoft Intune für Android-Open-Source-Projektgeräte (AOSP) unterstützt jetzt die folgenden Geräte:

  • HTC Vive XR Elite
  • Pico Neo 3 Pro
  • Pico 4

Weitere Informationen finden Sie unter:

Gilt für:

  • Android (AOSP)

App-Verwaltung

Microsoft Store für Unternehmen oder Microsoft Store für Bildungseinrichtungen

Apps, die aus dem Microsoft Store für Unternehmen oder dem Microsoft Store für Bildungseinrichtungen hinzugefügt wurden, werden nicht auf Geräten und Benutzern bereitgestellt. Apps werden in der Berichterstellung als "nicht zutreffend" angezeigt. Bereits bereitgestellte Apps sind davon nicht betroffen. Verwenden Sie die neue Microsoft Store-App , um Microsoft Store-Apps auf Geräten oder Benutzern bereitzustellen. Weitere Informationen finden Sie unter Plan for Change: Beenden des Supports für Microsoft Store für Business- und Bildungsanwendungen für anstehende Termine, an denen Microsoft Store für Unternehmen-Apps nicht mehr bereitgestellt werden und Microsoft Store für Unternehmen-Apps entfernt werden.

Weitere Informationen finden Sie in den folgenden Ressourcen:

Woche vom 5. Juni 2023

Gerätekonfiguration

Android Enterprise 11+ Geräte können die neueste OEMConfig-App-Version von Zebra verwenden

Auf Android Enterprise-Geräten können Sie OEMConfig verwenden, um OEM-spezifische Einstellungen in Microsoft Intune hinzuzufügen, zu erstellen und anzupassen (Gerätekonfiguration>>Erstellen Sie>Android Enterprise für die Plattform >OEMConfig).

Es gibt eine neue Zebra OEMConfig Powered by MX OEMConfig-App, die sich stärker an den Standards von Google orientiert. Diese App unterstützt Android Enterprise 11.0 und neuere Geräte.

Die ältere Legacy-Zebra OEMConfig-App unterstützt weiterhin Geräte mit Android 11 und früheren Versionen.

In Ihrer verwalteten Google Play-App gibt es zwei Versionen der Zebra OEMConfig-App. Achten Sie darauf, die richtige App auszuwählen, die für Ihre Android-Geräteversionen gilt.

Weitere Informationen zu OEMConfig und Intune finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig in Microsoft Intune.

Gilt für:

  • Android Enterprise 11.0 und höher

Woche vom 29. Mai 2023

Geräteverwaltung

Intune-Benutzeroberfläche zeigt Windows Server-Geräte im Vergleich zu Windows-Clients für das Szenario "Sicherheitsverwaltung für Microsoft Defender für Endpunkt" an

Zur Unterstützung des Szenarios Sicherheitsverwaltung für Microsoft Defender für Endpunkt (MDE-Sicherheitskonfiguration) unterscheidet Intune jetzt Windows-Geräte in Microsoft Entra ID entweder als Windows Server für Geräte, auf denen Windows Server ausgeführt wird, oder als Windows für Geräte, auf denen Windows 10 oder Windows 11 ausgeführt wird.

Mit dieser Änderung können Sie die Richtlinienadressierung für die MDE-Sicherheitskonfiguration verbessern. Sie können beispielsweise dynamische Gruppen verwenden, die nur aus Windows Server-Geräten oder nur Aus Windows-Clientgeräten (Windows 10/11) bestehen.

Weitere Informationen zu dieser Änderung finden Sie im Intune Customer Success-Blog Windows Server-Geräte, die jetzt als neues Betriebssystem in Microsoft Intune erkannt werden, Microsoft Entra ID und Defender für Endpunkt .

Mandantenverwaltung

Organisationsmeldungen für Windows 11 jetzt allgemein verfügbar

Verwenden Sie Organisationsnachrichten, um markenorientierte, personalisierte Handlungsaufforderungen an Mitarbeiter zu übermitteln. Wählen Sie aus mehr als 25 Nachrichten aus, die Mitarbeiter durch Geräte-Onboarding und Lebenszyklusverwaltung in 15 verschiedenen Sprachen unterstützen. Nachrichten können Microsoft Entra-Benutzergruppen zugewiesen werden. Sie werden direkt über der Taskleiste, im Benachrichtigungsbereich oder in der App Erste Schritte auf Geräten mit Windows 11 angezeigt. Nachrichten werden weiterhin angezeigt oder erneut angezeigt, basierend auf der Häufigkeit, die Sie in Intune konfigurieren, und bis der Benutzer die angepasste URL besucht hat.

Weitere Features und Funktionen, die in dieser Version hinzugefügt wurden, sind:

  • Bestätigen Sie die Lizenzierungsanforderungen vor der ersten Nachricht.
  • Wählen Sie aus acht neuen Designs für Taskleistennachrichten aus.
  • Geben Sie Nachrichten einen benutzerdefinierten Namen.
  • Fügen Sie Bereichsgruppen und Bereichstags hinzu.
  • Bearbeiten Sie die Details einer geplanten Nachricht.

Bereichstags waren zuvor für Organisationsnachrichten nicht verfügbar. Mit der Unterstützung von Bereichstags fügt Intune allen Nachrichten, die vor Juni 2023 erstellt wurden, das Standardbereichstag hinzu. Administratoren, die Zugriff auf diese Nachrichten wünschen, müssen einer Rolle mit demselben Tag zugeordnet sein. Weitere Informationen zu verfügbaren Features und zum Einrichten von Organisationsnachrichten finden Sie unter Übersicht über Organisationsnachrichten.

Woche vom 22. Mai 2023 (Dienstrelease 2305)

App-Verwaltung

Maximales Laufzeitlimit für Update auf macOS-Shellskripts

Basierend auf Kundenfeedback aktualisieren wir den Intune-Agent für macOS (Version 2305.019), um die maximale Skriptausführungszeit auf 60 Minuten zu verlängern. Zuvor erlaubte der Intune-Agent für macOS nur die Ausführung von Shellskripts für bis zu 15 Minuten, bevor das Skript als Fehler gemeldet wurde. Der Intune-Agent für macOS 2206.014 und höher unterstützt das Timeout von 60 Minuten.

Zuweisungsfilter unterstützen App-Schutzrichtlinien und App-Konfigurationsrichtlinien

Zuweisungsfilter unterstützen MAM-App-Schutzrichtlinien und App-Konfigurationsrichtlinien. Wenn Sie einen neuen Filter erstellen, können Sie die MAM-Richtlinienadressierung mithilfe der folgenden Eigenschaften optimieren:

  • Geräteverwaltungstyp
  • Gerätehersteller
  • Gerätemodell
  • Betriebssystemversion
  • Anwendungsversion
  • MAM-Clientversion

Wichtig

Alle neuen und bearbeiteten App-Schutzrichtlinien, die gerätetypadressiert werden, werden durch Zuweisungsfilter ersetzt.

Weitere Informationen zu Filtern finden Sie unter Verwenden von Filtern beim Zuweisen Von Apps, Richtlinien und Profilen in Microsoft Intune.

Aktualisieren der MAM-Berichterstellung in Intune

Die MAM-Berichterstellung wurde vereinfacht und überarbeitet und nutzt jetzt die neueste Berichtsinfrastruktur von Intune. Dies bietet u. a. eine verbesserte Datengenauigkeit und sofortige Aktualisierung. Sie finden diese optimierten MAM-Berichte im Microsoft Intune Admin Center , indem Sie Apps>Monitor auswählen. Alle mam-Daten, die Ihnen zur Verfügung stehen, sind im neuen App-Schutzstatusbericht und im App-Konfigurationsstatusbericht enthalten.

App-Richtlinieneinstellungen für die globale Ruhezeit

Mit den globalen Einstellungen für die Ruhezeit können Sie Richtlinien erstellen, um Ruhezeiten für Ihre Endbenutzer zu planen. Diese Einstellungen schalten Microsoft Outlook-E-Mail- und Teams-Benachrichtigungen auf iOS-/iPadOS- und Android-Plattformen automatisch stumm. Diese Richtlinien können verwendet werden, um Benachrichtigungen von Endbenutzern einzuschränken, die nach Feierabend empfangen werden. Weitere Informationen finden Sie unter Richtlinien für stille Zeitbenachrichtigungen.

Gerätekonfiguration

Einführung in den erweiterten Chat in der Remotehilfe

Einführung in den erweiterten Chat mit der Remotehilfe. Mit dem neuen und erweiterten Chat können Sie einen kontinuierlichen Thread aller Nachrichten verwalten. Dieser Chat bietet Unterstützung für Sonderzeichen und andere Sprachen, einschließlich Chinesisch und Arabisch.

Weitere Informationen zur Remotehilfe finden Sie unter Remotehilfe.

Gilt für:

  • Windows 10/11

Remotehilfeadministratoren können auf Überwachungsprotokollsitzungen verweisen

Für die Remotehilfe können Administratoren jetzt zusätzlich zu vorhandenen Sitzungsberichten auf Überwachungsprotokollsitzungen verweisen, die in Intune erstellt wurden. Dieses Feature ermöglicht Es Administratoren, auf vergangene Ereignisse zur Problembehandlung und Analyse von Protokollaktivitäten zu verweisen.

Weitere Informationen zur Remotehilfe finden Sie unter Remotehilfe.

Gilt für:

  • Windows 10
  • Windows 11

Aktivieren/Deaktivieren der Verschlüsselung personenbezogener Daten auf Windows 11-Geräten mithilfe des Einstellungskatalogs

Der Einstellungskatalog enthält Hunderte von Einstellungen, die Sie konfigurieren und auf Ihren Geräten bereitstellen können.

Im Einstellungskatalog können Sie die Verschlüsselung personenbezogener Daten (PDE ) aktivieren/deaktivieren. PDE ist ein Sicherheitsfeature, das in Windows 11 Version 22H2 eingeführt wurde und mehr Verschlüsselungsfunktionen für Windows bereitstellt.

PDE unterscheidet sich von BitLocker. PDE verschlüsselt einzelne Dateien und Inhalte anstelle von ganzen Volumes und Datenträgern. Sie können PDE mit anderen Verschlüsselungsmethoden wie BitLocker verwenden.

Weitere Informationen zum Einstellungskatalog finden Sie unter:

Diese Funktion gilt für:

  • Windows 11

Visual Studio ADMX-Einstellungen befinden sich im Einstellungskatalog und in administrativen Vorlagen.

Visual Studio-Einstellungen sind im Einstellungskatalog und in administrativen Vorlagen (ADMX) enthalten. Um Visual Studio-Einstellungen auf Windows-Geräten zu konfigurieren, haben Sie diese zuvor mit ADMX-Import importiert.

Weitere Informationen zu diesen Richtlinientypen finden Sie unter:

Gilt für:

  • Windows 10
  • Windows 11

Gruppenrichtlinienanalysen unterstützen Bereichstags

In der Gruppenrichtlinienanalyse importieren Sie Ihr lokales Gruppenrichtlinienobjekt. Das Tool analysiert Ihre Gruppenrichtlinienobjekte und zeigt die Einstellungen an, die in Intune verwendet werden können (und nicht).

Wenn Sie Ihre GPO-XML-Datei in Intune importieren, können Sie ein vorhandenes Bereichstag auswählen. Wenn Sie kein Bereichstag auswählen, wird automatisch das Standardbereichstag ausgewählt. Zuvor wurden beim Importieren eines Gruppenrichtlinienobjekts die Ihnen zugewiesenen Bereichstags automatisch auf das Gruppenrichtlinienobjekt angewendet.

Nur Administratoren innerhalb dieses Bereichstags können die importierten Richtlinien sehen. Administratoren, die sich nicht in diesem Bereichstag befinden, können die importierten Richtlinien nicht sehen.

Außerdem können Administratoren innerhalb ihres Bereichstags die importierten Richtlinien migrieren, für die sie über Berechtigungen verfügen. Um ein importiertes Gruppenrichtlinienobjekt in eine Einstellungskatalogrichtlinie zu migrieren, muss dem importierten Gruppenrichtlinienobjekt ein Bereichstag zugeordnet sein. Wenn kein Bereichstag zugeordnet ist, kann es nicht zu einer Einstellungskatalogrichtlinie migriert werden. Wenn kein Bereichstag ausgewählt ist, wird automatisch ein Standardbereichstag angewendet.

Weitere Informationen zu Bereichstags und Gruppenrichtlinienanalysen finden Sie unter:

Einführung in die Intune-Integration mit dem Zebra Lifeguard Over-the-Air-Dienst (öffentliche Vorschau)

Microsoft Intune ist jetzt in der öffentlichen Vorschau verfügbar und unterstützt die Integration in den Zebra Lifeguard Over-the-Air-Dienst, mit dem Sie Betriebssystemupdates und Sicherheitspatches im Handumdrehen an berechtigte Zebra-Geräte übermitteln können, die bei Intune registriert sind. Sie können die Firmwareversion auswählen, die Sie bereitstellen möchten, einen Zeitplan festlegen und Updatedownloads und -installationen staffeln. Sie können auch Mindestanforderungen für Akku, Ladestatus und Netzwerkbedingungen festlegen, wann das Update erfolgen kann.

Verfügbar für dedizierte und vollständig verwaltete Zebra-Geräte mit Android Enterprise, auf denen Android 8 oder höher ausgeführt wird und ein Konto bei Zebra erforderlich ist.

Neue Google Domain Allowlist-Einstellungen für persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Auf persönlichen Android Enterprise-Geräten mit einem Arbeitsprofil können Sie Einstellungen konfigurieren, die Gerätefeatures und -einstellungen einschränken.

Derzeit gibt es die Einstellung Konten hinzufügen und entfernen , die das Hinzufügen von Google-Konten zum Arbeitsprofil ermöglichen kann. Wenn Sie für diese Einstellung Alle Kontotypen zulassen auswählen, können Sie auch Folgendes konfigurieren:

  • Google Domain allow-list: Schränkt benutzer ein, nur bestimmte Google-Kontodomänen im Arbeitsprofil hinzuzufügen. Sie können eine Liste zulässiger Domänen importieren oder im Admin Center hinzufügen, indem Sie das contoso.com Format verwenden. Wenn sie leer gelassen wird, erlaubt das Betriebssystem möglicherweise standardmäßig das Hinzufügen aller Google-Domänen im Arbeitsprofil.

Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungenliste zum Zulassen oder Einschränken von Features auf persönlichen Geräten mit Intune.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Umbenennen der proaktiven Wartung in Wartungen und Verschieben an einen neuen Speicherort

Proaktive Korrekturen sind jetzt Korrekturen und unter Gerätewartung>verfügbar. Bis zum nächsten Update des Intune-Diensts finden Sie Die Korrekturen weiterhin sowohl am neuen Speicherort als auch am vorhandenen Speicherort derBerichtsendpunktanalyse>.

Korrekturen sind derzeit in der Neuen Gerätedarstellungsvorschau nicht verfügbar.

Gilt für:

  • Windows 10
  • Windows 11

Korrekturen sind jetzt in Intune für US Government GCC High und DoD verfügbar.

Korrekturen (früher als proaktive Korrekturen bezeichnet) sind jetzt in Microsoft Intune für US Government GCC High und DoD verfügbar.

Gilt für:

  • Windows 10
  • Windows 11

Erstellen von Regeln für eingehenden und ausgehenden Netzwerkdatenverkehr für VPN-Profile auf Windows-Geräten

Hinweis

Diese Einstellung wird in einer zukünftigen Version verfügbar sein, möglicherweise in der Intune-Version 2308.

Sie können ein Gerätekonfigurationsprofil erstellen, das eine VPN-Verbindung für Geräte bereitstellt (Gerätekonfiguration>>Erstellen Sie>Windows 10 und höher für Plattformvorlagen>>VPN als Profiltyp).

In dieser VPN-Verbindung können Sie die Einstellungen Apps und Datenverkehrsregeln verwenden, um Regeln für den Netzwerkdatenverkehr zu erstellen.

Es gibt eine neue Richtungseinstellung , die Sie konfigurieren können. Verwenden Sie diese Einstellung, um eingehenden und ausgehenden Datenverkehr von der VPN-Verbindung zuzulassen:

  • Ausgehend (Standard): Nur Datenverkehr zu externen Netzwerken/Zielen kann über das VPN fließen. Eingehender Datenverkehr wird für den Eintritt in das VPN blockiert.
  • Eingehender Datenverkehr: Nur Datenverkehr aus externen Netzwerken/Quellen kann über das VPN fließen. Ausgehender Datenverkehr wird für den Eintritt in das VPN blockiert.

Weitere Informationen zu den VPN-Einstellungen, die Sie konfigurieren können, einschließlich der Einstellungen für die Netzwerkdatenverkehr-Regel, finden Sie unter Windows-Geräteeinstellungen zum Hinzufügen von VPN-Verbindungen mithilfe von Intune.

Gilt für:

  • Windows 10 und höher

Neue Einstellungen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Eine neue Einstellung ist im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Erstellen von>macOS für den Plattformeinstellungskatalog> für den Profiltyp.

Microsoft Defender > Antivirus-Engine:

  • Scannen innerhalb von Archivdateien
  • Aktivieren der Dateihashberechnung

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Zurücksetzen der Geräteaktion und neue Einstellung für das Verlöschungsverhalten für macOS verfügbar

Sie können jetzt die Aktion Gerät zurücksetzen anstelle von Löschen für macOS-Geräte verwenden. Sie können die Einstellung Obliterationsverhalten auch als Teil der Aktion Zurücksetzen konfigurieren.

Mit diesem neuen Schlüssel können Sie das Zurücksetzungsverhalten auf Macs mit Apple Silicon oder T2 Security Chip steuern. Um diese Einstellung zu finden, navigieren Sie im Geräteaktionsbereich zu Geräte>macOS> [Gerät auswählen] >Übersicht>Zurücksetzen.

Weitere Informationen zur Einstellung "Verlöschungsverhalten" finden Sie auf der Plattformbereitstellungswebsite von Apple Löschen von Apple-Geräten – Apple Support.

Gilt für:

  • macOS

Geräteregistrierung

Kontogesteuerte Apple-Benutzerregistrierung für iOS/iPadOS 15+-Geräte verfügbar (öffentliche Vorschau)

Intune unterstützt die kontogesteuerte Benutzerregistrierung, eine neue und verbesserte Variante der Apple-Benutzerregistrierung für iOS/iPadOS 15+-Geräte. Die neue Option ist jetzt für die öffentliche Vorschau verfügbar und verwendet die Just-In-Time-Registrierung, wodurch die Unternehmensportal-App während der Registrierung überflüssig wird. Gerätebenutzer können die Registrierung direkt in der Einstellungs-App initiieren, was zu einem kürzeren und effizienteren Onboarding führt. Sie können weiterhin iOS-/iPadOS-Geräte als Ziel verwenden, indem Sie die vorhandene profilbasierte Benutzerregistrierungsmethode verwenden, die das Unternehmensportal verwendet. Geräte mit iOS/iPadOS, Version 14.8.1 und früher, bleiben von diesem Update nicht betroffen und können weiterhin die vorhandene Methode verwenden. Weitere Informationen finden Sie unter Einrichten der kontogesteuerten Apple-Benutzerregistrierung.

Gerätesicherheit

Neue Sicherheitsbaseline für Microsoft 365 Office-Apps

Wir haben eine neue Sicherheitsbaseline veröffentlicht, die Ihnen beim Verwalten von Sicherheitskonfigurationen für M365 Office Apps hilft. Diese neue Baseline verwendet eine aktualisierte Vorlage und Benutzeroberfläche, die die einheitliche Einstellungsplattform im Intune-Einstellungskatalog verwendet. Sie können die Liste der Einstellungen in der neuen Baseline unter Microsoft 365 Apps for Enterprise-Baselineeinstellungen (Office) anzeigen.

Das neue Intune-Sicherheitsbaselineformat richtet die Darstellung der verfügbaren Einstellungen an den Einstellungen im Intune-Einstellungskatalog aus. Diese Ausrichtung hilft bei der Behebung früherer Probleme beim Festlegen von Namen und Implementierungen für Einstellungen, die Konflikte verursachen könnten. Das neue Format verbessert auch die Berichterstellung für Baselines im Intune Admin Center.

Die Microsoft 365 Office Apps-Baseline kann Ihnen helfen, Schnell Konfigurationen in Ihren Office-Apps bereitzustellen, die den Sicherheitsempfehlungen der Office- und Sicherheitsteams bei Microsoft entsprechen. Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen dar. Sie können die Standardbaseline ändern, um die Anforderungen Ihrer Organisation zu erfüllen.

Weitere Informationen finden Sie unter Übersicht über Sicherheitsbaselines.

Gilt für:

  • Windows 10
  • Windows 11

Sicherheitsupdate für Microsoft Edge Version 112

Wir haben eine neue Version der Intune-Sicherheitsbaseline für Microsoft Edge, Version 112, veröffentlicht. Zusätzlich zur Veröffentlichung dieser neuen Version für Microsoft Edge verwendet die neue Baseline eine aktualisierte Vorlagenoberfläche, die die einheitliche Einstellungsplattform im Intune-Einstellungskatalog verwendet. Sie können die Liste der Einstellungen in der neuen Baseline unter Microsoft Edge-Baselineeinstellungen (Version 112 und höher) anzeigen.

Das neue Intune-Sicherheitsbaselineformat richtet die Darstellung der verfügbaren Einstellungen an den Einstellungen im Intune-Einstellungskatalog aus. Diese Ausrichtung hilft bei der Behebung früherer Probleme beim Festlegen von Namen und Implementierungen für Einstellungen, die Konflikte verursachen könnten. Das neue Format verbessert auch die Berichterstellung für Baselines im Intune Admin Center.

Da nun die neue Baselineversion verfügbar ist, verwenden alle neuen Profile, die Sie für Microsoft Edge erstellen, das neue Baselineformat und die neue Version. Während die neue Version zur Standardbaselineversion wird, können Sie weiterhin die Profile verwenden, die Sie zuvor für ältere Versionen von Microsoft Edge erstellt haben. Sie können jedoch keine neuen Profile für diese älteren Versionen von Microsoft Edge erstellen.

Weitere Informationen finden Sie unter Übersicht über Sicherheitsbaselines.

Gilt für:

  • Windows 10
  • Windows 11

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Achievers von Achievers Inc.
  • Board.Vision für iPad von Trusted Services PTE. LTD.
  • Global Relay von Global Relay Communications Inc.
  • Incorta (BestBuy) von Incorta, Inc. (iOS)
  • Island Enterprise Browser by Island (iOS)
  • Klaxoon for Intune von Klaxoon (iOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 8. Mai 2023

Gerätekonfiguration

DFCI (Device Firmware Configuration Interface) unterstützt Dynabook-Geräte

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten. Wählen Sie im Microsoft Intune Admin Centerdie Option Gerätekonfiguration>> Windows10 und höhererstellen> für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle als Profiltyp aus.

Einige Dynabook-Geräte unter Windows 10/11 sind für DFCI aktiviert. Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um geeignete Geräte zu erhalten.

Weitere Informationen zu DFCI-Profilen finden Sie unter:

Gilt für:

  • Windows 10
  • Windows 11

Die eSIM-Massenaktivierung für Windows-PCs über den Downloadserver ist jetzt im Einstellungskatalog verfügbar.

Sie können jetzt eine bedarfsorientierte Konfiguration von Windows eSIM-PCs mithilfe des Einstellungskatalogs durchführen. Ein Downloadserver (SM-DP+) wird mithilfe eines Konfigurationsprofils konfiguriert.

Sobald die Geräte die Konfiguration erhalten haben, laden sie automatisch das eSIM-Profil herunter. Weitere Informationen finden Sie unter eSIM-Konfiguration eines Downloadservers.

Gilt für:

  • Windows 11
  • eSIM-fähige Geräte

Woche vom 1. Mai 2023

App-Verwaltung

maximale Ausführungszeit für macOS-Shellskripts

Es wurde ein Problem behoben, das dazu führte, dass Intune-Mandanten mit Shellskripts mit langer Ausführungszeit nicht den Skriptausführungsstatus meldeten. Der macOS Intune-Agent beendet alle macOS-Shellskripts, die länger als 15 Minuten ausgeführt werden. Diese Skripts melden einen Fehler. Das neue Verhalten wird von macOS Intune-Agent-Version 2305.019 erzwungen.

DMG-App-Installation für macOS

Das DMG-App-Installationsfeature für macOS ist jetzt allgemein verfügbar. Intune unterstützt erforderliche Zuweisungstypen und Deinstallationstypen für DMG-Apps. Der Intune-Agent für macOS wird zum Bereitstellen von DMG-Apps verwendet.

Einstellung des Microsoft Store für Unternehmen und Bildungseinrichtungen

Der Microsoft Store für Unternehmen-Connector ist im Microsoft Intune Admin Center nicht mehr verfügbar. Apps, die aus dem Microsoft Store für Unternehmen oder dem Microsoft Store für Bildungseinrichtungen hinzugefügt wurden, werden nicht mit Intune synchronisiert. Apps, die zuvor synchronisiert wurden, sind weiterhin verfügbar und werden für Geräte und Benutzer bereitgestellt.

Es ist jetzt auch möglich, Microsoft Store für Unternehmen-Apps aus dem Bereich Apps im Microsoft Intune Admin Center zu löschen, damit Sie Ihre Umgebung bereinigen können, wenn Sie zum neuen Microsoft Store-App-Typ wechseln.

Weitere Informationen finden Sie unter Plan for Change: Beenden des Supports für Microsoft Store für Business- und Bildungseinrichtungen-Apps für bevorstehende Termine, an denen Microsoft Store für Unternehmen-Apps nicht bereitgestellt und Microsoft Store für Unternehmen-Apps entfernt werden.

Gerätekonfiguration

Remotehilfe unterstützt jetzt die Funktion für bedingten Zugriff.

Administratoren können jetzt die Funktion für bedingten Zugriff beim Einrichten von Richtlinien und Bedingungen für die Remotehilfe nutzen. Beispielsweise die mehrstufige Authentifizierung, das Installieren von Sicherheitsupdates und das Sperren des Zugriffs auf die Remotehilfe für eine bestimmte Region oder IP-Adressen.

Weitere Informationen finden Sie unter:

Gerätesicherheit

Aktualisierte Einstellungen für Microsoft Defender in Endpoint Security Antivirus-Richtlinie

Wir haben die verfügbaren Einstellungen im Microsoft Defender Antivirus-Profil für die Endpunktsicherheits-Antivirusrichtlinie aktualisiert. Sie finden dieses Profil im Intune Admin Center unter Endpoint Security>Antivirus>Platform:Windows 10, Windows 11 und Windows Server>Profile:Microsoft Defender Antivirus.

  • Die folgenden Einstellungen wurden hinzugefügt:

    • Getaktete Verbindungsupdates
    • Deaktivieren der TLS-Analyse
    • Http-Analyse deaktivieren
    • Deaktivieren der DNS-Analyse
    • Deaktivieren der DNS-über-TCP-Analyse
    • Deaktivieren der SSH-Analyse
    • Plattformupdatekanal
    • Kanal für Engineupdates
    • Security Intelligence-Updatekanal
    • Netzwerkschutz nach unten zulassen
    • Zulassen der Datagrammverarbeitung auf Win Server
    • Dns-Senke aktivieren

    Weitere Informationen zu diesen Einstellungen finden Sie unter Defender CSP. Die neuen Einstellungen sind auch über den Intune-Einstellungskatalog verfügbar.

  • Die folgende Einstellung ist veraltet:

    • Intrusion Prevention System zulassen

    Diese Einstellung wird jetzt mit dem Tag Veraltet angezeigt. Wenn diese veraltete Einstellung zuvor auf ein Gerät angewendet wurde, wird der Einstellungswert in NotApplicable aktualisiert und hat keine Auswirkungen auf das Gerät. Wenn diese Einstellung auf einem Gerät konfiguriert ist, hat dies keine Auswirkungen auf das Gerät.

Gilt für:

  • Windows 10
  • Windows 11

Woche vom 17. April 2023 (Dienstrelease 2304)

App-Verwaltung

Änderungen am Sicherungs- und Wiederherstellungsverhalten von iCloud-Apps auf iOS-/iPadOS- und macOS-Geräten

Als App-Einstellung können Sie die Option Sicherung von iCloud-Apps für iOS-/iPadOS- und macOS-Geräte verhindern auswählen. Sie können keine verwalteten App Store-Apps und branchenspezifischen Apps unter iOS/iPadOS sowie verwaltete App Store-Apps auf macOS-Geräten (macOS LOB-Apps unterstützen dieses Feature nicht) für benutzer- und gerätelizenzierte VPP/Nicht-VPP-Apps sichern. Dieses Update umfasst sowohl neue als auch vorhandene App Store-/LOB-Apps, die mit und ohne VPP gesendet werden und zu Intune hinzugefügt werden und für Benutzer und Geräte vorgesehen sind.

Durch das Verhindern der Sicherung der angegebenen verwalteten Apps wird sichergestellt, dass diese Apps ordnungsgemäß über Intune bereitgestellt werden können, wenn das Gerät registriert und aus der Sicherung wiederhergestellt wird. Wenn der Administrator diese neue Einstellung für neue oder vorhandene Apps in ihrem Mandanten konfiguriert, können und werden verwaltete Apps für Geräte neu installiert. Intune lässt jedoch nicht zu, dass sie gesichert werden.

Diese neue Einstellung wird im Microsoft Intune Admin Center angezeigt, indem die Eigenschaften einer App geändert werden. Für eine vorhandene App können Sie Apps>iOS/iPadOS oder macOS>die App>Eigenschaften> Zuweisung bearbeiten auswählen. Wenn keine Gruppenzuweisung festgelegt wurde, wählen Sie Gruppe hinzufügen aus, um eine Gruppe hinzuzufügen. Ändern Sie entweder die Einstellung unter VPN, Deinstallieren auf Gerät entfernen oder Als Wechseldatenträger installieren. Wählen Sie dann iCloud-App-Sicherung verhindern aus. Die Einstellung iCloud-App-Sicherung verhindern wird verwendet, um die Sicherung von App-Daten für die Anwendung zu verhindern. Legen Sie diese Einstellung auf Nein fest, damit die App von iCloud gesichert werden kann.

Weitere Informationen finden Sie unter Änderungen am Sicherungs- und Wiederherstellungsverhalten von Anwendungen auf iOS-/iPadOS- und macOS-Geräten undZuweisen von Apps zu Gruppen mit Microsoft Intune.

Verhindern automatischer Updates für Apple VPP-Apps

Sie können das Automatische Updateverhalten für Apple VPP auf appspezifischer Zuweisungsebene steuern, indem Sie die Einstellung Automatische Updates verhindern verwenden. Diese Einstellung ist im Microsoft Intune Admin Center verfügbar, indem Sie Apps>iOS/iPadOS oder macOS>Auswählen eines Volumenkaufprogramms app>Eigenschaftenzuweisungen>>Auswählen einer Microsoft Entra-Gruppe>App-Einstellungen auswählen.

Gilt für:

  • iOS/iPadOS
  • macOS

Gerätekonfiguration

Updates für den macOS-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Eine neue Einstellung ist im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Erstellen von>macOS für den Plattformeinstellungskatalog> für den Profiltyp.

Die neue Einstellung befindet sich unter:

Microsoft AutoUpdate (MAU) > [Ziel-App]:

  • Außerkraftsetzung des Updatekanals

Die folgenden Einstellungen sind veraltet:

Microsoft AutoUpdate (MAU) > [Ziel-App]:

  • Kanalname (veraltet)

Privatsphäre > Datenschutzeinstellungen RichtliniensteuerungSdienste >> lauschen Ereignis oder Bildschirmaufnahme:

  • Allowed

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Das Microsoft Enterprise SSO-Plug-In für Apple-Geräte ist jetzt allgemein verfügbar.

In Microsoft Intune gibt es ein Microsoft Enterprise SSO-Plug-In. Dieses Plug-In bietet einmaliges Anmelden (Single Sign-On, SSO) für iOS-/iPadOS- und macOS-Apps und -Websites, die Microsoft Entra ID für die Authentifizierung verwenden.

Dieses Plug-In ist jetzt allgemein verfügbar (GA).

Weitere Informationen zum Konfigurieren des Microsoft Enterprise SSO-Plug-Ins für Apple-Geräte in Intune finden Sie unter Microsoft Enterprise SSO-Plug-In in Microsoft Intune.

Gilt für:

  • iOS/iPadOS
  • macOS

Deaktivieren der Aktivierungssperre-Geräteaktion für überwachte macOS-Geräte

Sie können jetzt die Geräteaktion Aktivierungssperre deaktivieren in Intune verwenden, um die Aktivierungssperre auf Mac-Geräten zu umgehen, ohne dass der aktuelle Benutzername oder das aktuelle Kennwort erforderlich ist. Diese neue Aktion ist verfügbar unter Geräte>macOS> wählen Sie eines Ihrer aufgelisteten Geräte >Aktivierungssperre deaktivieren aus.

Weitere Informationen zum Verwalten der Aktivierungssperre finden Sie unter Umgehen der iOS/iPadOS-Aktivierungssperre mit Intune oder auf der Website von Apple unter Aktivierungssperre für iPhone, iPad und iPod touch – Apple Support.

Gilt für:

  • macOS 10.15 oder höher

Die ServiceNow-Integration ist jetzt allgemein verfügbar (GA)

Jetzt allgemein verfügbar, können Sie eine Liste der ServiceNow-Incidents anzeigen, die dem Benutzer zugeordnet sind, den Sie im Intune-Arbeitsbereich Problembehandlung ausgewählt haben. Dieses neue Feature ist verfügbar unter Problembehandlung + Support> wählen Sie einen Benutzer >ServiceNow Incidents aus. Die angezeigten Incidents verfügen über einen direkten Link zurück zum Quellvorfall und zeigen wichtige Informationen aus dem Incident an. Alle aufgeführten Incidents verknüpfen den im Incident identifizierten "Anrufer" mit dem benutzer, der für die Problembehandlung ausgewählt wurde.

Weitere Informationen finden Sie unter Verwenden des Portals zur Problembehandlung, um Benutzern in Ihrem Unternehmen zu helfen.

Weitere Berechtigungen zur Unterstützung von Administratoren bei der Steuerung der Übermittlung von Organisationsnachrichten

Mit mehr Berechtigungen können Administratoren die Übermittlung von Inhalten steuern, die aus Organisationsnachrichten erstellt und bereitgestellt wurden, sowie die Übermittlung von Inhalten von Microsoft an Benutzer.

Die RBAC-Berechtigung Organisationsnachrichtensteuerung aktualisieren für Organisationsnachrichten bestimmt, wer die Umschaltfläche Organisationsnachrichten ändern kann, um Microsoft-Direktnachrichten zuzulassen oder zu blockieren. Diese Berechtigung wird auch der integrierten Rolle Organisationsnachrichten-Manager hinzugefügt.

Vorhandene benutzerdefinierte Rollen für die Verwaltung von Organisationsnachrichten müssen geändert werden, damit Benutzer diese Berechtigung zum Ändern dieser Einstellung hinzufügen können.

Geräteverwaltung

Unterstützung von Firewallregeln für die Endpunktsicherheit für den ICMP-Typ

Sie können jetzt die Einstellung IcmpTypesAndCodes verwenden, um ein- und ausgehende Regeln für das Internet Control Message Protocol (ICMP) als Teil einer Firewallregel zu konfigurieren. Diese Einstellung ist im Microsoft Defender Firewall-Regelprofil für die Windows 10-, Windows 11- und Windows Server-Plattform verfügbar.

Gilt für:

  • Windows 11 und höher

Verwalten von Windows LAPS mit Intune-Richtlinien (öffentliche Vorschau)

Jetzt in einer öffentlichen Vorschau verfügbar, verwalten Sie die Lokale Administrator-Kennwortlösung (Windows LAPS) mit Microsoft Intune-Kontoschutzrichtlinien. Informationen zu den ersten Schritten finden Sie unter Intune-Unterstützung für Windows LAPS.

Windows LAPS ist ein Windows-Feature, mit dem Sie das Kennwort eines lokalen Administratorkontos auf Ihren in Microsoft Entra oder Windows Server Active Directory eingebundenen Geräten verwalten und sichern können.

Zum Verwalten von LAPS konfiguriert Intune den Windows LAPS-Konfigurationsdienstanbieter (CSP), der auf Windows-Geräten integriert ist. Es hat Vorrang vor anderen Quellen von Windows LAPS-Konfigurationen, z. B. GPOs oder dem Microsoft Legacy LAPS-Tool. Zu den Funktionen, die Sie verwenden können, wenn Intune Windows LAPS verwaltet, gehören:

  • Definieren Sie Kennwortanforderungen wie Komplexität und Länge, die für die lokalen Administratorkonten auf einem Gerät gelten.
  • Konfigurieren Sie Geräte so, dass die Kennwörter ihres lokalen Administratorkontos nach einem Zeitplan rotiert werden. Und sichern Sie das Konto und das Kennwort in Ihrer Microsoft Entra-ID oder in ihrer lokalen Active Directory-Instanz.
  • Verwenden Sie eine Intune-Geräteaktion aus dem Admin Center, um das Kennwort für ein Konto nach Ihrem eigenen Zeitplan manuell zu rotieren.
  • Zeigen Sie Kontodetails im Intune Admin Center an, z. B. Kontoname und Kennwort. Diese Informationen können Ihnen helfen, Geräte wiederherzustellen, auf die andernfalls nicht zugegriffen werden kann.
  • Verwenden Sie Intune-Berichte, um Ihre LAPS-Richtlinien zu überwachen und wann Geräte kennwörter zuletzt manuell oder nach Zeitplan rotiert haben.

Gilt für:

  • Windows 10
  • Windows 11

Neue Einstellungen für macOS-Softwareupdaterichtlinien verfügbar

MacOS-Softwareupdaterichtlinien enthalten jetzt die folgenden Einstellungen, die sie bei der Installation von Updates auf einem Gerät unterstützen. Diese Einstellungen sind verfügbar, wenn der Updatetyp Alle anderen Updates auf Später installieren konfiguriert ist:

  • Maximale Anzahl von Benutzerverzögerungen: Wenn der Updatetyp Alle anderen Updates auf Später installieren konfiguriert ist, können Sie mit dieser Einstellung angeben, wie oft ein Benutzer ein kleineres Betriebssystemupdate vor der Installation maximal verschieben kann. Das System fordert den Benutzer einmal täglich auf. Verfügbar für Geräte mit macOS 12 und höher.

  • Priorität: Wenn der Updatetyp Alle anderen Updates auf Später installieren konfiguriert ist, können Sie mit dieser Einstellung die Werte Niedrig oder Hoch für die Planungspriorität für das Herunterladen und Vorbereiten kleinerer Betriebssystemupdates angeben. Verfügbar für Geräte mit macOS 12.3 und höher.

Weitere Informationen finden Sie unter Verwenden von Microsoft Intune-Richtlinien zum Verwalten von macOS-Softwareupdates.

Gilt für:

  • macOS

Einführung in die Seite "Neue Partnerportale"

Sie können jetzt hardwarespezifische Informationen auf Ihren HP- oder Surface-Geräten über unsere Partnerportalseite verwalten.

Über den HP-Link gelangen Sie zu HP Connect, wo Sie das BIOS auf Ihren HP-Geräten aktualisieren, konfigurieren und schützen können. Über den Microsoft Surface-Link gelangen Sie zum Surface-Verwaltungsportal, wo Sie Einblicke in die Gerätekonformität, Supportaktivitäten und Garantieabdeckung erhalten.

Um auf die Seite Partnerportale zuzugreifen, müssen Sie die Vorschau des Bereichs Geräte aktivieren und dann zuGeräte-Partnerportale> navigieren.

Windows Update-Kompatibilitätsberichte für Apps und Treiber sind jetzt allgemein verfügbar.

Die folgenden Microsoft Intune-Berichte zur Windows Update-Kompatibilität sind nicht mehr in der Vorschau verfügbar und jetzt allgemein verfügbar:

  • Bericht zur Gerätebereitschaft von Windows-Featureupdates : Dieser Bericht enthält gerätespezifische Informationen zu Kompatibilitätsrisiken, die mit einem Upgrade oder Update auf eine ausgewählte Version von Windows verbunden sind.

  • Bericht zu Kompatibilitätsrisiken für Windows-Featureupdates : Dieser Bericht enthält eine Zusammenfassung der wichtigsten Kompatibilitätsrisiken in Ihrer Organisation für eine ausgewählte Version von Windows. Mithilfe dieses Berichts können Sie bestimmen, welche Kompatibilitätsrisiken sich auf die größte Anzahl von Geräten in Ihrer Organisation auswirken würden.

Diese Berichte können Ihnen helfen, ein Upgrade von Windows 10 auf 11 zu planen oder das neueste Windows-Featureupdate zu installieren.

Gerätesicherheit

Microsoft Intune Endpoint Privilege Management ist allgemein verfügbar

Microsoft Endpoint Privilege Management (EPM) ist jetzt allgemein verfügbar und befindet sich nicht mehr in der Vorschauphase.

Mit Endpoint Privilege Management können Administratoren Richtlinien festlegen, mit denen Standardbenutzer Aufgaben ausführen können, die normalerweise für einen Administrator reserviert sind. Dazu konfigurieren Sie Richtlinien für automatische und vom Benutzer bestätigte Workflows, die die Laufzeitberechtigungen für von Ihnen ausgewählte Apps oder Prozesse erhöhen. Anschließend weisen Sie diese Richtlinien Benutzern oder Geräten zu, auf denen Endbenutzer ohne Administratorrechte ausgeführt werden. Nachdem das Gerät eine Richtlinie empfangen hat, vermittelt EPM die Rechteerweiterung im Namen des Benutzers, sodass er genehmigte Anwendungen erhöhen kann, ohne dass vollständige Administratorrechte erforderlich sind. EPM umfasst auch integrierte Erkenntnisse und Berichte.

Da EPM nun nicht mehr in der Vorschau verfügbar ist, ist eine weitere Lizenz erforderlich. Sie können zwischen einer eigenständigen Lizenz, die nur EPM hinzufügt, oder einer Lizenz-EPM als Teil der Microsoft Intune Suite wählen. Weitere Informationen finden Sie unter Verwenden von Intune Suite-Add-On-Funktionen.

Obwohl Endpoint Privilege Management jetzt allgemein verfügbar ist, werden die Berichte für EPM in der Vorschauversion auf ein Feature umgestellt und erhalten einige weitere Verbesserungen, bevor sie aus der Vorschau entfernt werden.

Unterstützung für WDAC-Anwendungs-ID-Tagging mit der Intune-Firewallregelrichtlinie

Die Profile für Microsoft Defender Firewall-Regeln von Intune, die als Teil der Endpunktsicherheits-Firewallrichtlinie verfügbar sind, enthalten jetzt die Einstellung Richtlinien-App-ID. Diese Einstellung wird im CSP MdmStore/FirewallRules/{FirewallRuleName}/PolicyAppId beschrieben und unterstützt die Angabe eines WDAC-Anwendungs-ID-Tags (Windows Defender Application Control).

Mit dieser Funktion können Sie Ihre Firewallregeln auf eine Anwendung oder eine Gruppe von Anwendungen festlegen und sich auf Ihre WDAC-Richtlinien verlassen, um diese Anwendungen zu definieren. Durch die Verwendung von Tags zum Verknüpfen und Verwenden von WDAC-Richtlinien muss Ihre Firewallregelrichtlinie nicht auf die Firewallregeloption eines absoluten Dateipfads oder die Verwendung eines variablen Dateipfads angewiesen sein, der die Sicherheit der Regel verringern kann.

Die Verwendung dieser Funktion erfordert, dass Sie über WDAC-Richtlinien verfügen, die AppId-Tags enthalten, die Sie dann in Ihren Intune-Microsoft Defender-Firewallregeln angeben können.

Weitere Informationen finden Sie in den folgenden Artikeln in der Dokumentation zur Windows Defender-Anwendungssteuerung:

Gilt für:

  • Windows 10/11

Neues App- und Browserisolationsprofil für die Intune-Richtlinie zur Verringerung der Angriffsfläche für Endpunktsicherheit

Wir haben eine neue Benutzeroberfläche veröffentlicht, die neue App- und Browserisolationsprofile für die Endpunktsicherheit richtlinie zur Verringerung der Angriffsfläche erstellt. Die Benutzeroberfläche zum Bearbeiten ihrer zuvor erstellten App- und Browser-Isolationsrichtlinien bleibt unverändert, und Sie können sie weiterhin verwenden. Dieses Update gilt nur für die neuen App- und Browserisolationsrichtlinien , die Sie für die Windows 10- und höher-Plattform erstellen.

Dieses Update ist Teil des fortlaufenden Rollouts neuer Profile für Endpunktsicherheitsrichtlinien, der im April 2022 begann.

Darüber hinaus enthält das neue Profil die folgenden Änderungen für die darin enthaltenen Einstellungen:

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • ixArma von INAX-APPS (iOS)
  • myBLDNG von Bldng.ai (iOS)
  • RICOH Spaces V2 von Ricoh Digital Services
  • Firstup – Intune von Firstup, Inc. (iOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Rollenbasierte Zugriffssteuerung

Neue Berechtigungen zum Zuweisen (RBAC) für Organisationsnachrichten

Das Zuweisen von RBAC-Berechtigungen für Organisationsnachrichten bestimmt, wer Einer Organisationsnachricht Microsoft Entra-Zielgruppen zuweisen kann. Um auf RBAC-Berechtigungen zuzugreifen, melden Sie sich beim Microsoft Intune Admin Center an, und wechseln Sie zu Mandantenverwaltungsrollen>.

Diese Berechtigung wird auch der integrierten Rolle Organisationsnachrichten-Manager hinzugefügt. Vorhandene benutzerdefinierte Rollen für die Verwaltung von Organisationsnachrichten müssen geändert werden, damit Benutzer diese Berechtigung zum Ändern dieser Einstellung hinzufügen können.

Mandantenverwaltung

Löschen von Organisationsnachrichten

Sie können jetzt Organisationsnachrichten aus Microsoft Intune löschen. Nachdem Sie eine Nachricht gelöscht haben, wird sie aus Intune entfernt und nicht mehr im Admin Center angezeigt. Sie können eine Nachricht jederzeit löschen, unabhängig vom Status. Intune bricht aktive Nachrichten automatisch ab, nachdem Sie sie gelöscht haben. Weitere Informationen finden Sie unter Löschen von Organisationsnachrichten.

Überprüfen von Überwachungsprotokollen für Organisationsnachrichten

Verwenden Sie Überwachungsprotokolle, um Ereignisse von Organisationsnachrichten in Microsoft Intune nachzuverfolgen und zu überwachen. Um auf die Protokolle zuzugreifen, melden Sie sich beim Microsoft Intune Admin Center an, und wechseln Sie zu Mandantenverwaltung>Überwachungsprotokolle. Weitere Informationen finden Sie unter Überwachungsprotokolle für Intune-Aktivitäten.

Woche vom 10. April 2023

Gerätekonfiguration

Die Benutzerkonfigurationsunterstützung für windows 10-VMs mit mehreren Sitzungen ist jetzt allgemein verfügbar.

Sie können jetzt:

  • Benutzerbereichsrichtlinien mithilfe des Einstellungskatalogs konfigurieren und sie Benutzergruppen zuweisen.
  • Benutzerzertifikate konfigurieren und Benutzern zuweisen.
  • PowerShell-Skripts so konfigurieren, dass sie im Benutzerkontext installiert und Benutzern zugewiesen werden.

Gilt für:

Woche vom 3. April 2023

Gerätekonfiguration

Hinzufügen von Google-Konten zu persönlichen Android Enterprise-Geräten mit einem Arbeitsprofil

Auf persönlichen Android Enterprise-Geräten mit einem Arbeitsprofil können Sie Einstellungen konfigurieren, die Gerätefeatures und -einstellungen einschränken. Derzeit gibt es die Einstellung Konten hinzufügen und entfernen . Diese Einstellung verhindert, dass Konten im Arbeitsprofil hinzugefügt werden, einschließlich der Verhinderung von Google-Konten.

Diese Einstellung wurde geändert. Sie können jetzt Google-Konten hinzufügen. Die Einstellungsoptionen Konten hinzufügen und entfernen sind:

  • Alle Kontotypen blockieren: Verhindert, dass Benutzer Konten im Arbeitsprofil manuell hinzufügen oder entfernen. Wenn Sie beispielsweise die Gmail-App im Arbeitsprofil bereitstellen, können Sie verhindern, dass Benutzer Konten in diesem Arbeitsprofil hinzufügen oder entfernen.

  • Alle Kontotypen zulassen: Erlaubt alle Konten, einschließlich Google-Konten. Für diese Google-Konten ist die Installation von Apps aus dem verwalteten Google Play Store blockiert.

    Diese Einstellung erfordert Folgendes:

    • Google Play-App-Version 80970100 oder höher
  • Alle Kontotypen mit Ausnahme von Google-Konten zulassen (Standard): Intune ändert oder aktualisiert diese Einstellung nicht. Standardmäßig lässt das Betriebssystem möglicherweise das Hinzufügen von Konten im Arbeitsprofil zu.

Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie in der Android Enterprise-Geräteeinstellungsliste, um Features auf persönlichen Geräten mithilfe von Intune zuzulassen oder einzuschränken.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Woche vom 27. März 2023

App-Verwaltung

Aktualisieren von macOS-DMG-Apps

Sie können jetzt Mithilfe von Intune bereitgestellte Apps vom Typ macOS-Apps (DMG) aktualisieren. Um eine DMG-App zu bearbeiten, die bereits in Intune erstellt wurde, laden Sie das App-Update mit demselben Paketbezeichner wie die ursprüngliche DMG-App hoch. Entsprechende Informationen finden Sie unter Hinzufügen einer macOS-DMG-App zu Microsoft Intune.

Installieren erforderlicher Apps während der Vorabbereitstellung

Im ESP-Profil (Enrollment Status Page) ist ein neuer Umschalter verfügbar, mit dem Sie auswählen können, ob Sie versuchen möchten, erforderliche Anwendungen während der Windows Autopilot-Vorbereitstellungstechnikerphase zu installieren. Wir wissen, dass die Installation so vieler Anwendungen wie möglich während der Vorabbereitstellung gewünscht wird, um die Einrichtungszeit des Endbenutzers zu verkürzen. Wenn ein App-Installationsfehler auftritt, wird ESP mit Ausnahme der im ESP-Profil angegebenen Apps fortgesetzt. Um diese Funktion zu aktivieren, müssen Sie Ihr Profil für die Registrierungsstatusseite bearbeiten, indem Sie in der neuen Einstellung Nur ausgewählte Apps in der Technikerphase aufJa klicken. Diese Einstellung wird nur angezeigt, wenn Sie blockierende Apps ausgewählt haben. Informationen zu ESP findest du unter Einrichten der Seite "Registrierungsstatus".

Woche vom 20. März 2023 (Dienstrelease 2303)

App-Verwaltung

Mehr Mindestbetriebssystemversionen für Win32-Apps

Intune unterstützt bei der Installation von Win32-Apps mehr Mindestbetriebssystemversionen für Windows 10 und 11. Wählen Sie im Microsoft Intune Admin CenterApps>Windows>Windows-App hinzufügen>(Win32) aus. Wählen Sie auf der Registerkarte Anforderungen neben Minimales Betriebssystem eines der verfügbaren Betriebssysteme aus. Weitere Betriebssystemoptionen sind:

  • Windows 10 21H2
  • Windows 10 22H2
  • Windows 11 21H2
  • Windows 11 22H2

Die Berechtigung "Verwaltete Apps" ist zum Verwalten von VPP-Apps nicht mehr erforderlich.

Sie können VPP-Apps anzeigen und verwalten, wenn nur die Berechtigung Mobile Apps zugewiesen ist. Zuvor war die Berechtigung Verwaltete Apps erforderlich, um VPP-Apps anzuzeigen und zu verwalten. Diese Änderung gilt nicht für Intune for Education-Mandanten, die noch die Berechtigung Verwaltete Apps zuweisen müssen. Weitere Informationen zu Berechtigungen in Intune finden Sie unter Berechtigungen für benutzerdefinierte Rollen.

Gerätekonfiguration

Neue Einstellungen und Einstellungsoptionen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Erstellen von>macOS für den Plattformeinstellungskatalog> für den Profiltyp.

Zu den neuen Einstellungen gehören:

Microsoft Defender > Manipulationsschutz:

  • Erzwingungsstufe

Microsoft Office > Microsoft OneDrive:

  • Automatischer Prozentsatz der Uploadbandbreite
  • Automatisches und automatisches Aktivieren des Features "Ordnersicherung" (bekannte Ordnerverschiebung)
  • Verhindert das Herunterladen von nur online verfügbaren Dateien
  • Externe Synchronisierung blockieren
  • Deaktivieren der automatischen Anmeldung
  • Deaktivieren von Download-Popups
  • Persönliche Konten deaktivieren
  • Tutorial deaktivieren
  • Anzeigen einer Benachrichtigung für Benutzer, nachdem ihre Ordner umgeleitet wurden
  • Aktivieren von Dateien bei Bedarf
  • Aktivieren von gleichzeitigen Bearbeitungen für Office-Apps
  • Erzwingen, dass Benutzer das Feature "Ordnersicherung" (bekanntes Verschieben von Ordnern) verwenden
  • Symbol "Dock ausblenden"
  • Benannte Dateien ignorieren
  • Einschließen von ~/Desktop in die Ordnersicherung (auch bekannt als Verschiebung bekannter Ordner)
  • Einschließen von ~/Dokumenten in die Ordnersicherung (auch bekannt als Verschiebung bekannter Ordner)
  • Bei Anmeldung öffnen
  • Verhindern, dass Benutzer das Feature "Ordnersicherung" (bekanntes Verschieben von Ordnern) verwenden
  • Benutzer auffordern, das Feature "Ordnersicherung" (bekanntes Verschieben von Ordnern) zu aktivieren
  • Maximalen Downloaddurchsatz festlegen
  • Maximalen Uploaddurchsatz festlegen
  • SharePoint-Priorisierung
  • SharePoint Server-Front Door-URL
  • SharePoint Server-Mandantenname

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Hinzufügen benutzerdefinierter Bash-Skripts zum Konfigurieren von Linux-Geräten

In Intune können Sie vorhandene Bash-Skripts hinzufügen, um Linux-Geräte zu konfigurieren (Geräte>Linux-Konfigurationsskripts>).

Wenn Sie diese Skriptrichtlinie erstellen, können Sie den Kontext festlegen, in dem das Skript ausgeführt wird (Benutzer oder Stamm), wie häufig das Skript ausgeführt wird und wie oft die Ausführung wiederholt werden soll.

Weitere Informationen zu diesem Feature finden Sie unter Verwenden von benutzerdefinierten Bash-Skripts zum Konfigurieren von Linux-Geräten in Microsoft Intune.

Gilt für:

  • Linux Ubuntu Desktops

Geräteregistrierung

Unterstützung für die einstellung "await final configuration" für die automatisierte Geräteregistrierung für iOS/iPadOS (öffentliche Vorschau)

Jetzt in der öffentlichen Vorschauversion unterstützt Intune die neue Einstellung Await final configuration in berechtigten neuen und vorhandenen automatisierten iOS/iPadOS-Geräteregistrierungsprofilen. Diese Einstellung ermöglicht eine sofort einsatzbereite gesperrte Benutzeroberfläche im Setup-Assistenten. Sie verhindert, dass Gerätebenutzer auf eingeschränkte Inhalte zugreifen oder Einstellungen auf dem Gerät ändern können, bis die meisten Intune-Gerätekonfigurationsrichtlinien installiert sind. Sie können die Einstellung in einem vorhandenen automatisierten Geräteregistrierungsprofil oder in einem neuen Profil konfigurieren (Geräte>iOS/iPadOS>iOS/iPadOS-Registrierungstoken>Registrierungsprogrammtoken>Profil erstellen). Weitere Informationen finden Sie unter Erstellen eines Apple-Registrierungsprofils.

Neue Einstellung gibt Intune-Administratoren die Kontrolle über die Zuordnung von Gerät zu Kategorie

Steuern sie die Sichtbarkeit der Eingabeaufforderung für die Gerätekategorie im Intune-Unternehmensportal. Sie können jetzt die Eingabeaufforderung für Endbenutzer ausblenden und die Zuordnung zwischen Gerät und Kategorie den Intune-Administratoren überlassen. Die neue Einstellung ist im Admin Center unter Mandantenverwaltung>Anpassung Gerätekategorien> verfügbar. Weitere Informationen finden Sie unter Gerätekategorien.

Unterstützung für mehrere Registrierungsprofile und Token für vollständig verwaltete Geräte

Erstellen und verwalten Sie mehrere Registrierungsprofile und Token für vollständig verwaltete Android Enterprise-Geräte. Mit dieser neuen Funktion können Sie jetzt die dynamische Geräteeigenschaft EnrollmentProfileName verwenden, um registrierungsprofile automatisch vollständig verwalteten Geräten zuzuweisen. Das im Lieferumfang Ihres Mandanten enthaltene Registrierungstoken verbleibt in einem Standardprofil. Weitere Informationen finden Sie unter Einrichten der Intune-Registrierung von vollständig verwalteten Android Enterprise-Geräten.

Neue Microsoft Entra-Umgebung für Mitarbeiter in Service und Produktion für iPad (öffentliche Vorschau)

Diese Funktion beginnt Mitte April mit dem Rollout für Mandanten.

Intune unterstützt jetzt eine Mitarbeitererfahrung in Service und Produktion für iPhones und iPads mithilfe der automatisierten Apple-Geräteregistrierung. Sie können jetzt Geräte registrieren, die im gemeinsam genutzten Microsoft Entra ID-Modus aktiviert sind. Weitere Informationen zum Konfigurieren der automatisierten Geräteregistrierung für den Modus für gemeinsam genutzte Geräte finden Sie unter Einrichten der Registrierung für Geräte im Modus für gemeinsam genutzte Geräte von Microsoft Entra.

Gilt für:

  • iOS/iPadOS

Geräteverwaltung

Unterstützung von Firewallrichtlinien für Endpunktsicherheit für Protokollkonfigurationen

Sie können jetzt Einstellungen in der Endpunktsicherheits-Firewallrichtlinie konfigurieren, die Firewallprotokollierungsoptionen konfiguriert. Diese Einstellungen finden Sie in der Microsoft Defender Firewall-Profilvorlage für die Windows 10- und höher-Plattform und sind für die Profile Domäne, Privat und Öffentlich in dieser Vorlage verfügbar.

Im Folgenden finden Sie die neuen Einstellungen, die alle im Firewall-Konfigurationsdienstanbieter (CSP) enthalten sind:

  • Aktivieren von Erfolgreichen Protokollverbindungen
  • Protokolldateipfad
  • Aktivieren von protokollverworfenen Paketen
  • Aktivieren von "Protokoll ignorierte Regeln"

Gilt für:

  • Windows 11

Unterstützung von Firewallregeln für Endpunktsicherheit für mobiles Breitband (MBB)

Die Einstellung Schnittstellentypen in der Firewallrichtlinie für Endpunktsicherheit enthält jetzt die Option für mobiles Breitband. Schnittstellentypen sind im Microsoft Defender Firewall-Regelprofil für alle Plattformen verfügbar, die Windows unterstützen. Informationen zur Verwendung dieser Einstellung und Option finden Sie unter Firewall configuration service provider (CSP).

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung der Endpunktsicherheitsfirewallrichtlinie für Netzwerklisten-Manager-Einstellungen

Wir haben ein Paar von Netzwerklisten-Manager-Einstellungen zur Firewallrichtlinie für die Endpunktsicherheit hinzugefügt. Um festzustellen, wann sich ein Microsoft Entra-Gerät in Ihren lokalen Domänensubnetzen befindet oder nicht, können Sie die Netzwerklisten-Manager-Einstellungen verwenden. Anhand dieser Informationen können Firewallregeln ordnungsgemäß angewendet werden.

Die folgenden Einstellungen befinden sich in der neuen Kategorie Netzwerklisten-Manager, die in der Microsoft Defender Firewall-Profilvorlage für die Windows 10-, Windows 11- und Windows Server-Plattform verfügbar ist:

  • Zulässige TLS-Authentifizierungsendpunkte
  • Konfigurierter Tls-Authentifizierungsnetzwerkname

Informationen zu den Einstellungen für die Netzwerkkategorisierung finden Sie unter NetworkListManager CSP.

Gilt für:

  • Windows 10
  • Windows 11

Verbesserungen am Bereich "Geräte" im Admin Center (öffentliche Vorschau)

Der Bereich Geräte im Admin Center verfügt jetzt über eine konsistentere Benutzeroberfläche mit leistungsfähigeren Steuerelementen und einer verbesserten Navigationsstruktur, sodass Sie die benötigten Informationen schneller finden können. Um sich für die öffentliche Vorschau zu entscheiden und die neue Oberfläche auszuprobieren, wechseln Sie zu Geräte , und drehen Sie den Umschalter oben auf der Seite. Zu den Verbesserungen gehören:

  • Eine neue szenarioorientierte Navigationsstruktur.
  • Neuer Speicherort für Plattform-Pivots, um ein konsistenteres Navigationsmodell zu erstellen.
  • Eine Reduzierung der Reise, die Ihnen hilft, schneller an Ihr Ziel zu gelangen.
  • Überwachung und Berichte befinden sich innerhalb der Verwaltungsworkflows, sodass Sie einfach auf wichtige Metriken und Berichte zugreifen können, ohne den Workflow verlassen zu müssen.
  • Eine konsistente Methode für Listenansichten zum Suchen, Sortieren und Filtern von Daten.

Weitere Informationen zur aktualisierten Benutzeroberfläche finden Sie unter Testen neuer Geräte in Microsoft Intune.

Gerätesicherheit

Microsoft Intune Endpoint Privilege Management (öffentliche Vorschau)

Als öffentliche Vorschauversion können Sie jetzt Microsoft Intune Endpoint Privilege Management verwenden. Mit Endpoint Privilege Management können Administratoren Richtlinien festlegen, mit denen Standardbenutzer Aufgaben ausführen können, die normalerweise für einen Administrator reserviert sind. Endpoint Privilege Management kann im Intune Admin Center unter Endpoint Security>Endpoint Privilege Management konfiguriert werden.

Mit der öffentlichen Vorschau können Sie Richtlinien für automatische und vom Benutzer bestätigte Workflows konfigurieren, die die Laufzeitberechtigungen für von Ihnen ausgewählte Apps oder Prozesse erhöhen. Anschließend weisen Sie diese Richtlinien Benutzern oder Geräten zu, auf denen Endbenutzer ohne Administratorrechte ausgeführt werden. Sobald die Richtlinie empfangen wurde, vermittelt Endpoint Privilege Management die Rechteerweiterung im Namen des Benutzers, sodass er genehmigte Anwendungen erhöhen kann, ohne dass vollständige Administratorrechte erforderlich sind. Die Vorschau enthält auch integrierte Erkenntnisse und Berichte für endpoint Privilege Management.

Wenn Sie erfahren möchten, wie Sie die öffentliche Vorschau aktivieren und Endpoint Privilege Management-Richtlinien verwenden, beginnen Sie mit Verwenden der Endpunktprivilegverwaltung mit Microsoft Intune. Endpoint Privilege Management ist Teil des Intune Suite-Angebots und kann kostenlos ausprobiert werden, solange es sich in der öffentlichen Vorschauphase befindet.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • EVALARM by GroupKom GmbH (iOS)
  • ixArma von INAX-APPS (Android)
  • Seismisch | Intune von Seismic Software, Inc.
  • Microsoft Viva Engage by Microsoft (formal Microsoft Yammer)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Sammlung von Diagnosedaten für die Verwaltung von Endpunktberechtigungen

Um die Veröffentlichung von Endpoint Privilege Management zu unterstützen, haben wir diagnosen von einem Windows-Gerät sammeln aktualisiert, um die folgenden Daten einzuschließen, die von Geräten gesammelt werden, die für endpoint Privilege Management aktiviert sind:

  • Registrierungsschlüssel:

    • HKLM\SOFTWARE\Microsoft\EPMAgent
  • Befehle:

    • %windir%\system32\pnputil.exe /enum-drivers
  • Protokolldateien:

    • %ProgramFiles%\Microsoft EPM Agent\Logs\*.*
    • %windir%\system32\config\systemprofile\AppData\Local\mdm\*.log

Anzeigen des Status für ausstehende und fehlgeschlagene Organisationsmeldungen

Wir haben zwei weitere Status zu Details zur Meldung von Organisationsnachrichten hinzugefügt, um das Nachverfolgen ausstehender und fehlgeschlagener Nachrichten im Admin Center zu vereinfachen.

  • Ausstehend: Die Nachricht wurde noch nicht geplant und wird derzeit ausgeführt.
  • Fehler: Die Nachricht konnte aufgrund eines Dienstfehlers nicht geplant werden.

Informationen zu Berichtsdetails finden Sie unter Anzeigen von Berichtsdetails für Organisationsnachrichten.

Sie können jetzt Informationen zu Mandantenanfügungsgeräten in den vorhandenen Antivirenberichten unter der Workload Endpoint Security anzeigen. Eine neue Spalte unterscheidet zwischen Geräten, die von Intune verwaltet werden, und Geräten, die von Configuration Manager verwaltet werden. Diese Berichtsinformationen sind im Microsoft Intune Admin Center verfügbar, indem Sie Endpunktsicherheit>Antivirus auswählen.

Woche vom 13. März 2023

Geräteverwaltung

Meta Quest 2 und Quest Pro befinden sich jetzt in der open Beta (nur USA) auf Microsoft Intune für Android Open Source-Geräte

Microsoft Intune für Android-Open-Source-Projektgeräte (AOSP) hat Meta Quest 2 und Quest Pro in der Open Beta für den US-Markt begrüßt.

Weitere Informationen finden Sie unter Betriebssysteme und Browser, die von Microsoft Intune unterstützt werden.

Gilt für:

  • Android (AOSP)

App-Verwaltung

Verwaltung vertrauenswürdiger Stammzertifikate für das Intune App SDK für Android

Wenn Ihre Android-Anwendung SSL-/TLS-Zertifikate erfordert, die von einer lokalen oder privaten Zertifizierungsstelle ausgestellt wurden, um sicheren Zugriff auf interne Websites und Anwendungen zu ermöglichen, bietet das Intune App SDK für Android jetzt Unterstützung für die Zertifikatvertrauensverwaltung. Weitere Informationen und Beispiele finden Sie unter Verwaltung vertrauenswürdiger Stammzertifikate.

Systemkontextunterstützung für UWP-Apps

Zusätzlich zum Benutzerkontext können Sie UWP-Apps (Universelle Windows-Plattform) aus der Microsoft Store-App (neu) im Systemkontext bereitstellen. Wenn eine bereitgestellte .appx-App im Systemkontext bereitgestellt wird, wird die App automatisch für jeden Benutzer installiert, der sich anmeldet. Wenn ein einzelner Endbenutzer die Benutzerkontext-App deinstalliert, wird die App weiterhin als installiert angezeigt, da sie weiterhin bereitgestellt wird. Darüber hinaus darf die App nicht bereits für Benutzer auf dem Gerät installiert sein. Unsere allgemeine Empfehlung besteht darin, installationskontexte beim Bereitstellen von Apps nicht zu mischen. Win32-Apps aus der Microsoft Store-App (neu) unterstützen bereits den Systemkontext.

Woche vom 6. März 2023

App-Verwaltung

Bereitstellen von Win32-Apps in Gerätegruppen

Sie können jetzt Win32-Apps mit der Absicht Verfügbar für Gerätegruppen bereitstellen. Weitere Informationen finden Sie unter Win32-App-Verwaltung in Microsoft Intune.

Geräteverwaltung

Neue URL für das Microsoft Intune Admin Center

Das Microsoft Intune Admin Center verfügt über eine neue URL: https://intune.microsoft.com. Die zuvor verwendete URL ( ) funktioniert weiterhin, https://endpoint.microsoft.comleitet aber Ende 2023 zur neuen URL um. Es wird empfohlen, die folgenden Aktionen auszuführen, um Probleme mit dem Intune-Zugriff und automatisierten Skripts zu vermeiden:

  • Aktualisieren Sie die Anmeldung oder Automatisierung, um auf zu https://intune.microsoft.comverweisen.
  • Aktualisieren Sie Ihre Firewalls nach Bedarf, um den Zugriff auf die neue URL zu ermöglichen.
  • Fügen Sie die neue URL zu Ihren Favoriten und Lesezeichen hinzu.
  • Benachrichtigen Sie Ihren Helpdesk, und aktualisieren Sie die IT-Administratordokumentation.

Mandantenverwaltung

Hinzufügen von CMPivot-Abfragen zum Ordner "Favoriten"

Sie können Ihre häufig verwendeten Abfragen einem Favoritenordner in CMPivot hinzufügen. CMPivot ermöglicht es Ihnen, den Zustand eines von Configuration Manager verwalteten Geräts schnell über Mandantenanfügung zu bewerten und Maßnahmen zu ergreifen. Die Funktionalität ähnelt der Funktionalität, die bereits in der Configuration Manager-Konsole vorhanden ist. Diese Ergänzung hilft Ihnen, alle Ihre am häufigsten verwendeten Abfragen an einem Ort zu speichern. Sie können Ihren Abfragen auch Tags hinzufügen, um Abfragen zu suchen und zu finden. Die in der Configuration Manager-Konsole gespeicherten Abfragen werden ihrem Favoritenordner nicht automatisch hinzugefügt. Sie müssen neue Abfragen erstellen und sie diesem Ordner hinzufügen. Weitere Informationen zu CMPivot finden Sie unter Mandantenanfügung: CMPivot-Verwendungsübersicht.

Geräteregistrierung

Neue Microsoft Store-Apps werden jetzt mit der Registrierungsstatusseite unterstützt

Die Registrierungsstatusseite (ESP) unterstützt jetzt die neuen Microsoft Store-Anwendungen während Windows Autopilot. Dieses Update ermöglicht eine bessere Unterstützung für die neue Microsoft Store-Benutzeroberfläche und sollte ab Intune 2303 für alle Mandanten eingeführt werden. Weitere Informationen finden Sie unter Einrichten der Seite "Registrierungsstatus".

Woche vom 27. Februar 2023

Gerätekonfiguration

Unterstützung für "Gerät suchen" auf vollständig verwalteten und unternehmenseigenen Android Enterprise-Arbeitsprofilgeräten

Sie können jetzt "Gerät suchen" auf vollständig verwalteten und unternehmenseigenen Android Enterprise-Arbeitsprofilgeräten verwenden. Mit diesem Feature können Administratoren verlorene oder gestohlene Unternehmensgeräte bei Bedarf finden.

Im Microsoft Intune Admin Center müssen Sie das Feature mithilfe eines Gerätekonfigurationsprofils aktivieren (Gerätekonfiguration>>Erstellen Sie>Android Enterprise für Plattform >Geräteeinschränkungen als Profiltyp).

Wählen Sie auf der Umschaltfläche Gerät suchen für vollständig verwaltete und unternehmenseigene Arbeitsprofilgeräte die Option Zulassen aus, und wählen Sie entsprechende Gruppen aus. Gerät suchen ist verfügbar, wenn Sie Geräte und dann Alle Geräte auswählen. Wählen Sie in der Liste der von Ihnen verwalteten Geräte ein unterstütztes Gerät und dann die Remoteaktion Gerät suchen aus.

Informationen zum Auffinden verloren gegangener oder gestohlener Geräte mit Intune finden Sie unter:

Gilt für:

  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil

Intune-Add-Ons

Microsoft Intune Suite bietet unternehmenskritische erweiterte Endpunktverwaltungs- und Sicherheitsfunktionen in Microsoft Intune.

Add-Ons für Intune finden Sie im Microsoft Intune Admin Center unterIntune-Add-Ons für die Mandantenverwaltung>.

Ausführliche Informationen finden Sie unter Verwenden von Intune Suite-Add-On-Funktionen.

Anzeigen von ServiceNow-Vorfällen im Intune-Arbeitsbereich "Problembehandlung" (Vorschau)

In der öffentlichen Vorschau können Sie eine Liste der ServiceNow-Vorfälle anzeigen, die dem Benutzer zugeordnet sind, den Sie im Arbeitsbereich Intune-Problembehandlung ausgewählt haben. Dieses neue Feature ist verfügbar unter Problembehandlung + Support> wählen Sie einen Benutzer >ServiceNow Incidents aus. Die Liste der angezeigten Incidents enthält einen direkten Link zurück zum Quellvorfall und zeigt wichtige Informationen aus dem Incident an. Alle aufgeführten Incidents verknüpfen den im Incident identifizierten "Anrufer" mit dem benutzer, der für die Problembehandlung ausgewählt wurde.

Weitere Informationen finden Sie unter Verwenden des Portals zur Problembehandlung, um Benutzern in Ihrem Unternehmen zu helfen.

Gerätesicherheit

Microsoft Tunnel für MAM ist jetzt allgemein verfügbar

Sie können Microsoft Tunnel for Mobile Application Management ihrem Mandanten hinzufügen, nachdem die Vorschauversion verfügbar und allgemein verfügbar ist. Tunnel for MAM unterstützt Verbindungen von nicht registrierten Android - und iOS-Geräten . Diese Lösung bietet Ihrem Mandanten eine einfache VPN-Lösung, die mobilen Geräten den Zugriff auf Unternehmensressourcen ermöglicht, während Sie Ihre Sicherheitsrichtlinien einhalten.

Darüber hinaus unterstützt MAM Tunnel für iOS jetzt Microsoft Edge.

Zuvor war Tunnel für MAM für Android und iOS in der öffentlichen Vorschau verfügbar und wurde kostenlos verwendet. Da diese Version allgemein verfügbar ist, erfordert diese Lösung jetzt eine Add-On-Lizenz für ihre Verwendung.

Details zur Lizenzierung finden Sie unter Intune-Add-Ons.

Gilt für:

  • Android
  • iOS

Mandantenverwaltung

Organisationsnachrichten unterstützen jetzt benutzerdefinierte Ziel-URLs

Sie können jetzt eine beliebige benutzerdefinierte Ziel-URL zu Organisationsnachrichten in der Taskleiste, im Benachrichtigungsbereich und in der App "Erste Schritte" hinzufügen. Dieses Feature gilt für Windows 11. Nachrichten, die mit bei Microsoft Entra registrierten Domänen erstellt wurden und sich in einem geplanten oder aktiven Zustand befinden, werden weiterhin unterstützt. Weitere Informationen finden Sie unter Erstellen von Organisationsnachrichten.

Woche vom 20. Februar 2023 (Dienstrelease 2302)

App-Verwaltung

Neueste iOS-/iPadOS-Version als Mindestbetriebssystemanforderung für BRANCHEN- und Store-Apps verfügbar

Sie können iOS/iPadOS 16.0 als Mindestbetriebssystem für Branchen- und Store-App-Bereitstellungen angeben. Diese Einstellungsoption ist im Microsoft Intune Admin Center verfügbar, indem Sie Apps>iOS/iPadOS>iOS Store-App oder Branchen-App auswählen. Weitere Informationen zum Verwalten von Apps finden Sie unter Hinzufügen von Apps zu Microsoft Intune.

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Egnyte for Intune von Egnyte

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Gerätekonfiguration

Endpoint Manager Admin Center wird in Intune Admin Center umbenannt

Das Microsoft Endpoint Manager Admin Center heißt jetzt Microsoft Intune Admin Center.

Eine neue Registerkarte "Zugeordnete Zuweisungen" für Ihre Filter

Wenn Sie eine App oder Richtlinie zuweisen, können Sie die Zuweisung mithilfe verschiedener Geräteeigenschaften filtern, z. B. Gerätehersteller, Modell und Besitz. Sie können einen Filter erstellen und der Zuweisung zuordnen.

Nachdem Sie einen Filter erstellt haben, gibt es eine neue Registerkarte Zugeordnete Zuweisungen. Auf dieser Registerkarte werden alle Richtlinienzuweisungen, die Gruppen, die die Filterzuweisungen erhalten, und angezeigt, wenn der Filter "Ausschließen " oder " Einschließen" verwendet:

  1. Melden Sie sich beim Microsoft Intune Admin Center an.
  2. Wechseln Sie zu Geräte>Filter> Wählen Sie einen vorhandenen Filter >Zugeordnete Zuweisungen aus.

Weitere Informationen zu Filtern findest du unter:

Größe und Generation in iOS-/iPadOS-Modellinformationen enthalten

Sie können die Größe und Generierung für registrierte iOS-/iPadOS-Geräte als Teil des Model-Attributs in den Hardwaregerätedetails anzeigen.

Wechseln Sie zu Geräte > Alle Geräte> wählen Sie eines der aufgeführten Geräte aus, und wählen Sie Hardware aus, um die Details zu öffnen. Beispielsweise zeigt das iPad Pro 11 Zoll (dritte Generation) anstelle des iPad Pro 3 für das Gerätemodell an. Weitere Informationen finden Sie unter: Siehe Gerätedetails in Intune.

Gilt für:

  • iOS/iPadOS

Deaktivieren der Aktivierungssperre-Geräteaktion für überwachte iOS-/iPadOS-Geräte

Sie können die Geräteaktion Aktivierungssperre deaktivieren in Intune verwenden, um die Aktivierungssperre auf iOS-/iPadOS-Geräten zu umgehen, ohne dass der aktuelle Benutzername oder das aktuelle Kennwort erforderlich ist.

Diese neue Aktion ist unter Geräte > iOS/iPadOS > verfügbar und wählen Sie eines ihrer aufgelisteten Geräte> Aktivierungssperre deaktivieren aus.

Weitere Informationen zum Verwalten der Aktivierungssperre finden Sie unter Umgehen der iOS/iPadOS-Aktivierungssperre mit Intune oder auf der Website von Apple unter Aktivierungssperre für iPhone, iPad und iPod touch – Apple Support.

Gilt für:

  • iOS/iPadOS

Temporäre Enterprise-Featuresteuerung zulassen ist im Einstellungskatalog verfügbar.

In der lokalen Gruppenrichtlinie gibt es die Einstellung Features über Wartung aktivieren, die standardmäßig deaktiviert sind .

In Intune wird diese Einstellung als Temporäre Enterprise-Featuresteuerung zulassen bezeichnet und ist im Einstellungskatalog verfügbar. Diese Wartung fügt Features hinzu, die standardmäßig deaktiviert sind. Wenn diese Option auf Zulässig festgelegt ist, werden diese Features aktiviert und aktiviert.

Weitere Informationen zu diesem Feature finden Sie unter:

Die Windows-Features, die durch diese Richtlinieneinstellung aktiviert werden, sollten später in 2023 veröffentlicht werden. Intune veröffentlicht diese Richtlinieneinstellung jetzt für Ihre Kenntnis und Vorbereitung, bevor Sie die Einstellung mit zukünftigen Windows 11-Releases verwenden müssen.

Weitere Informationen zum Einstellungskatalog findest du unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows-, iOS-/iPadOS- und macOS-Geräten.

Gilt für:

  • Windows 11

Geräteverwaltung

Gerätesteuerungsunterstützung für Druckerschutz (Vorschau)

In der öffentlichen Vorschau unterstützen Gerätesteuerungsprofile für die Richtlinie zur Verringerung der Angriffsfläche jetzt wiederverwendbare Einstellungsgruppen für den Druckerschutz.

Mit Microsoft Defender für Endpunkt Device Control Printer Protection können Sie Drucker mit oder ohne Ausschlüsse in Intune überwachen, zulassen oder verhindern. Es ermöglicht Ihnen, Benutzer am Drucken über einen nicht unternehmenseigenen Netzwerkdrucker oder einen nicht genehmigten USB-Drucker zu blockieren. Dieses Feature fügt eine weitere Sicherheits- und Datenschutzebene für Heimarbeit und Remotearbeitsszenarien hinzu.

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung zum Löschen veralteter Geräte, die über die Sicherheitsverwaltung für Microsoft Defender für Endpunkt verwaltet werden

Sie können jetzt ein Gerät löschen , das über die Sicherheitsverwaltung für Microsoft Defender für Endpunkt-Lösung im Microsoft Intune Admin Center verwaltet wird. Die Option "Löschen" wird zusammen mit anderen Geräteverwaltungsoptionen angezeigt, wenn Sie die Details zur Übersicht des Geräts anzeigen. Um ein von dieser Lösung verwaltetes Gerät zu suchen, wechseln Sie im Admin Center zu Geräte>Alle Geräte, und wählen Sie dann ein Gerät aus, auf dem in der Spalte Verwaltet von entweder MDEJoined oder MDEVerwaltet angezeigt wird.

Neue Einstellungen und Einstellungsoptionen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Erstellen von>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

Zu den neuen Einstellungen gehören:

Einloggen > Dienstverwaltung : Verwaltete Anmeldeelemente:

  • Teambezeichner

Microsoft Office > Microsoft Office:

  • E-Mail-Adresse der Office-Aktivierung

Gilt für:

  • macOS

Networking > Domänen:

  • Websiteübergreifende Nachverfolgungsverhinderung gelockerte Domänen

Gilt für:

  • iOS/iPadOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Gerätesicherheit

Verwenden der Endpunktsicherheits-Antivirusrichtlinie zum Verwalten des Microsoft Defender-Updateverhaltens (Vorschau)

Im Rahmen einer öffentlichen Vorschau für die Endpunktsicherheits-Antivirusrichtlinie können Sie die neuen Defender Update-Steuerelemente für windows 10 und höher verwenden, um Updateeinstellungen für Microsoft Defender zu verwalten. Das neue Profil enthält Einstellungen für den Rollout-Releasekanal. Mit dem Rolloutkanal erhalten Geräte und Benutzer Defender-Updates im Zusammenhang mit täglichen Security Intelligence-Updates, monatlichen Plattformupdates und monatlichen Engine-Updates.

Dieses Profil enthält die folgenden Einstellungen, die alle direkt aus Defender CSP – Windows-Clientverwaltung stammen.

  • Kanal für Engineupdates
  • Plattformupdatekanal
  • Security Intelligence-Updatekanal

Diese Einstellungen sind auch im Einstellungskatalog für das Profil windows 10 und höher verfügbar.

Gilt für:

  • Windows 10
  • Windows 11

Woche vom 6. Februar 2023

Mandantenverwaltung

Anwenden von Empfehlungen und Erkenntnissen zur Erweiterung der Configuration Manager-Standortintegrität und Geräteverwaltung

Sie können jetzt das Microsoft Intune Admin Center verwenden, um Empfehlungen und Erkenntnisse für Ihre Configuration Manager-Standorte anzuzeigen. Diese Empfehlungen können Ihnen helfen, die Integrität und Infrastruktur des Standorts zu verbessern und die Geräteverwaltung zu erweitern.

Zu den Empfehlungen gehören:

  • So vereinfachen Sie Ihre Infrastruktur
  • Verbessern der Geräteverwaltung
  • Bereitstellen von Geräteerkenntnissen
  • Verbessern der Integrität der Website

Um Empfehlungen anzuzeigen, öffnen Sie das Microsoft Intune Admin Center , wechseln Sie zu Mandantenverwaltung>Connectors und Token>Microsoft Endpoint Configuration Manager, und wählen Sie einen Standort aus, um Empfehlungen für diesen Standort anzuzeigen. Nach der Auswahl werden auf der Registerkarte Empfehlungen die einzelnen Erkenntnisse zusammen mit dem Link Weitere Informationen angezeigt. Über diesen Link werden Details zum Anwenden dieser Empfehlung geöffnet.

Weitere Informationen finden Sie unter Aktivieren der Microsoft Intune-Mandantenanfügung – Configuration Manager.

Woche vom 30. Januar 2023

Geräteverwaltung

HTC Vive Focus 3 wird in Microsoft Intune für Android Open Source-Geräte unterstützt

Microsoft Intune für Android-Open-Source-Projektgeräte (AOSP) unterstützt jetzt HTC Vive Focus 3.

Weitere Informationen finden Sie unter Betriebssysteme und Browser, die von Microsoft Intune unterstützt werden.

Gilt für:

  • Android (AOSP)

Einführung in die Unterstützung für Laserpointer in der Remotehilfe

In der Remotehilfe können Sie jetzt einen Laserpointer verwenden, wenn Sie Hilfe unter Windows bereitstellen.

Weitere Informationen zur Remotehilfe findest du unter Remotehilfe.

Gilt für:

  • Windows 10/11

Woche vom 23. Januar 2023 (Dienstrelease 2301)

App-Verwaltung

Konfigurieren, ob Configuration Manager-Apps im Windows-Unternehmensportal angezeigt werden sollen

In Intune können Sie auswählen, ob Configuration Manager-Apps im Windows-Unternehmensportal eingeblendet oder ausgeblendet werden sollen. Diese Option ist im Microsoft Intune Admin Center verfügbar, indem SieMandantenverwaltungsanpassung> auswählen. Wählen Sie neben Einstellungen die Option Bearbeiten aus. Die Option zum Anzeigen oder Ausblenden der Configuration Manager-Anwendungen befindet sich im Abschnitt App-Quellen des Bereichs. Weitere Informationen zum Konfigurieren der Unternehmensportal-App finden Sie unter Konfigurieren der Intune-Unternehmensportal-Apps, der Unternehmensportalwebsite und der Intune-App.

Anheften von Webseiten an verwaltete Startbildschirm-App blockieren

Auf dedizierten Android Enterprise-Geräten mit verwaltetem Startbildschirm können Sie jetzt die App-Konfiguration verwenden, um die Managed Home Screen-App so zu konfigurieren, dass das Anheften von Browserwebseiten an den verwalteten Startbildschirm blockiert wird. Der neue key Wert ist block_pinning_browser_web_pages_to_MHS. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Geräteverwaltung

In der Microsoft Intune-App für Android angezeigter Karenzzeitstatus

Die Microsoft Intune-App für Android zeigt jetzt einen Karenzzeitstatus an, um Geräte zu berücksichtigen, die die Complianceanforderungen nicht erfüllen, sich aber noch innerhalb der vorgegebenen Toleranzperiode befinden. Benutzer können das Datum anzeigen, ab dem Geräte konform sein müssen, und die Anweisungen für die Konformität. Wenn sie ihr Gerät nicht bis zum angegebenen Datum aktualisieren, wird das Gerät als nicht konform markiert. Weitere Informationen finden Sie in der folgenden Dokumentation:

Softwareupdaterichtlinien für macOS sind jetzt allgemein verfügbar

Softwareupdaterichtlinien für macOS-Geräte sind jetzt allgemein verfügbar. Diese allgemeine Verfügbarkeit gilt für überwachte Geräte mit macOS 12 (Monterey) und höher. An diesem Feature werden Verbesserungen vorgenommen.

Weitere Informationen finden Sie unter Verwenden von Microsoft Intune-Richtlinien zum Verwalten von macOS-Softwareupdates.

Windows Autopilot-Gerätediagnose

Die Windows Autopilot-Diagnose kann im Microsoft Intune Admin Center entweder über den Autopilot-Bereitstellungsmonitor oder den Gerätediagnosemonitor für ein einzelnes Gerät heruntergeladen werden.

Geräteregistrierung

Registrierungsbenachrichtigungen jetzt allgemein verfügbar

Registrierungsbenachrichtigungen sind jetzt allgemein verfügbar und werden auf Windows-, Apple- und Android-Geräten unterstützt. Dieses Feature wird nur mit benutzergesteuerten Registrierungsmethoden unterstützt. Weitere Informationen finden Sie unter Einrichten von Registrierungsbenachrichtigungen.

Bereich "Adressbedingungen" überspringen oder anzeigen im Setup-Assistenten

Konfigurieren Sie Microsoft Intune so, dass während der automatisierten Apple-Geräteregistrierung ein neuer Bereich des Setup-Assistenten namens Adressbedingungen übersprungen oder angezeigt wird. Mit den Nutzungsbedingungen können Benutzer auf iOS-/iPadOS- und macOS-Geräten ihr Gerät personalisieren, indem sie auswählen, wie das System sie adressiert: weiblich, neutral oder maskulin. Der Bereich ist standardmäßig während der Registrierung sichtbar und für ausgewählte Sprachen verfügbar. Sie können sie auf Geräten mit iOS/iPadOS 16 und höher sowie macOS 13 und höher ausblenden. Weitere Informationen zu den in Intune unterstützten Bildschirmen des Setup-Assistenten finden Sie unter:

Gerätesicherheit

Microsoft Tunnel für mobile Anwendungsverwaltung für iOS/iPadOS (Vorschau)

Als öffentliche Vorschauversion können Sie die Mobile Application Management (MAM) für das Microsoft Tunnel-VPN-Gateway für iOS/iPadOS verwenden. Mit dieser Vorschau für iOS-Geräte, die nicht bei Intune registriert sind, können unterstützte Apps auf diesen nicht registrierten Geräten Microsoft Tunnel verwenden, um eine Verbindung mit Ihrer Organisation herzustellen, wenn Sie mit Unternehmensdaten und -ressourcen arbeiten. Dieses Feature umfasst vpn gateway-Unterstützung für:

  • Schützen des Zugriffs auf lokale Apps und Ressourcen mit moderner Authentifizierung
  • Einmaliges Anmelden und bedingter Zugriff

Für weitere Informationen wechseln Sie zu:

Gilt für:

  • iOS/iPadOS

Unterstützung von Richtlinien zur Verringerung der Angriffsfläche für die Verwaltung von Sicherheitseinstellungen für Microsoft Defender für Endpunkt

Geräte, die über das MDE-Sicherheitskonfigurationsszenario verwaltet werden, unterstützen die Richtlinie zur Verringerung der Angriffsfläche. So verwenden Sie diese Richtlinie mit Geräten, die Microsoft Defender für Endpunkt verwenden, aber nicht bei Intune registriert sind:

  1. Erstellen Sie im Knoten Endpunktsicherheit eine neue Richtlinie zur Verringerung der Angriffsfläche .
  2. Wählen Sie Windows 10, Windows 11 und Windows Server als Plattform aus.
  3. Wählen Sie für das ProfilRegeln zur Verringerung der Angriffsfläche aus.

Gilt für:

  • Windows 10
  • Windows 11

SentinelOne – Neuer Mobile Threat Defense-Partner

Sie können SentinelOne jetzt als integrierten MTD-Partner (Mobile Threat Defense) mit Intune verwenden. Durch Konfigurieren des SentinelOne-Connectors in Intune können Sie den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs steuern, der auf der Risikobewertung in Ihrer Konformitätsrichtlinie basiert. Der SentinelOne-Connector kann auch Risikostufen an App-Schutzrichtlinien senden.

Gerätekonfiguration

Device Firmware Configuration Interface (DFCI) unterstützt Fujitsu-Geräte

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten (Gerätekonfiguration>>Erstellen Sie>Windows 10 und höher für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle für den Profiltyp).

Einige Fujitsu-Geräte unter Windows 10/11 sind für DFCI aktiviert. Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um geeignete Geräte zu erhalten.

Weitere Informationen zu DFCI-Profilen findest du unter:

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung für Massengeräteaktionen auf Android-Geräten (AOSP)

Sie können jetzt "Massengeräteaktionen" für Geräte ausführen, auf denen Android (AOSP) ausgeführt wird. Die Massengeräteaktionen, die auf Geräten mit Android (AOSP) unterstützt werden, sind "Löschen", "Zurücksetzen" und "Neu starten".

Gilt für:

  • Android (AOSP)

Aktualisierte Beschreibungen für iOS-/iPadOS- und macOS-Einstellungen im Einstellungskatalog

Der Einstellungskatalog listet alle Einstellungen auf, die Sie konfigurieren können, und alle an einem Ort. Für die iOS-/iPadOS- und macOS-Einstellungen werden die Beschreibungen für jede Einstellungskategorie aktualisiert, um ausführlichere Informationen zu enthalten.

Weitere Informationen zum Einstellungskatalog:For more information on the settings catalog, go to:

Gilt für:

  • iOS/iPadOS
  • macOS

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Erstellen von>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

Zu den neuen Einstellungen gehören:

Konten > Abonnierte Kalender:

  • Kontobeschreibung
  • Kontohostname
  • Kontokennwort
  • Konto ssl verwenden
  • Kontobenutzername

Gilt für:

  • iOS/iPadOS

Networking > Domänen:

  • Websiteübergreifende Nachverfolgungsverhinderung gelockerte Domänen

Gilt für:

  • macOS

Die folgenden Einstellungen befinden sich auch im Einstellungenkatalog. Bisher waren sie nur in Vorlagen verfügbar:

Dateitresor:

  • Benutzer gibt fehlende Informationen ein

Gilt für:

  • macOS

Einschränkungen:

  • Bewertungsregion

Gilt für:

  • iOS/iPadOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Filtern von App- und Richtlinienzuweisungen nach dem Microsoft Entra-Einbindungstyp des Geräts (deviceTrustType)

Wenn Sie eine App oder Richtlinie zuweisen, können Sie die Zuweisung mithilfe verschiedener Geräteeigenschaften filtern, z. B. Gerätehersteller, Betriebssystem-SKU usw.

Eine neue Gerätefiltereigenschaft deviceTrustType ist für Geräte mit Windows 10 und höher verfügbar. Mit dieser Eigenschaft können Sie App- und Richtlinienzuweisungen je nach Microsoft Entra-Jointyp filtern. Zu den Werten gehören Microsoft Entra join, Microsoft Entra hybrid joined und Microsoft Entra registered.

Weitere Informationen zu Filtern und den Geräteeigenschaften, die Sie verwenden können, finden Sie unter:

Gilt für:

  • Windows 10 und höher

Überwachung und Problembehandlung

Herunterladen der Diagnose mobiler Apps im Microsoft Intune Admin Center (öffentliche Vorschau)

In der öffentlichen Vorschauphase können Sie jetzt im Admin Center auf vom Benutzer übermittelte Diagnosen mobiler Apps zugreifen, einschließlich App-Protokollen, die über die Unternehmensportal-App für Android, Android (AOSP) oder Windows gesendet werden, wobei die Unterstützung für iOS, macOS und Microsoft Edge für iOS zu einem späteren Zeitpunkt verfügbar ist. Weitere Informationen zum Zugriff auf die Diagnose mobiler Apps für Das Unternehmensportal finden Sie unter Konfigurieren des Unternehmensportals.

WinGet-Problembehandlung mithilfe von Diagnosedateien

WinGet ist ein Befehlszeilentool, mit dem Sie Anwendungen auf Windows 10- und Windows 11-Geräten ermitteln, installieren, aktualisieren, entfernen und konfigurieren können. Wenn Sie mit der Win32-App-Verwaltung in Intune arbeiten, können Sie jetzt die folgenden Dateispeicherorte verwenden, um Probleme mit WinGet zu beheben:

  • %TEMP%\winget\defaultstate*.log
  • Microsoft-Windows-AppXDeployment/Operational
  • Microsoft-Windows-AppXDeploymentServer/Operational

Update des Intune-Problembehandlungsbereichs

Eine neue Oberfläche für den Intune-Bereich "Problembehandlung" enthält Details zu Den Geräten, Richtlinien, Anwendungen und Status des Benutzers. Der Bereich zur Problembehandlung enthält die folgenden Informationen:

  • Eine Zusammenfassung des Status der Richtlinien-, Compliance- und Anwendungsbereitstellung.
  • Unterstützung für das Exportieren, Filtern und Sortieren aller Berichte.
  • Unterstützung zum Filtern durch Ausschließen von Richtlinien und Anwendungen.
  • Unterstützung zum Filtern nach einem einzelnen Gerät eines Benutzers.
  • Details zur verfügbaren Gerätediagnose und zu deaktivierten Geräten.
  • Details zu Offlinegeräten, die drei oder mehr Tage lang nicht beim Dienst eingecheckt wurden.

Sie finden den Bereich zur Problembehandlung im Microsoft Intune Admin Center, indem Sie Problembehandlung undSupportproblembehandlung> auswählen. Um die neue Oberfläche während der Vorschau anzuzeigen, wählen Sie Vorschau bevorstehender Änderungen für Problembehandlung aus, und geben Sie Feedback , um den Bereich Problembehandlungsvorschau anzuzeigen, und wählen Sie dann Jetzt testen aus.

Neuer Bericht für Geräte ohne Konformitätsrichtlinie (Vorschau)

Wir haben einen neuen Bericht mit dem Namen Geräte ohne Konformitätsrichtlinie zu den Berichten zur Gerätekonformität hinzugefügt, auf die Sie über den Knoten Berichte des Microsoft Intune Admin Centers zugreifen können. Dieser Bericht, der sich in der Vorschau befindet, verwendet ein neueres Berichtsformat, das weitere Funktionen bietet.

Weitere Informationen zu diesem neuen Organisationsbericht finden Sie unter Geräte ohne Konformitätsrichtlinie (Organisation).

Eine ältere Version dieses Berichts ist weiterhin über die Seite Gerätemonitor > im Admin Center verfügbar. Schließlich wird diese ältere Berichtsversion eingestellt, obwohl sie vorerst verfügbar bleibt.

Dienstintegritätsmeldungen für Mandantenprobleme, die administrative Aufmerksamkeit erfordern

Auf der Seite Dienstintegrität und Nachrichtencenter im Microsoft Intune Admin Center können jetzt Meldungen zu Problemen in Ihrer Umgebung angezeigt werden, die eine Aktion erfordern. Diese Nachrichten sind wichtige Mitteilungen, die an einen Mandanten gesendet werden, um Administratoren über Probleme in ihrer Umgebung zu informieren, die möglicherweise eine Aktion zur Behebung erfordern.

Sie können Meldungen zu Problemen in Ihrer Umgebung anzeigen, die eine Aktion erfordern , im Microsoft Intune Admin Center , indem Sie zu Mandantenverwaltung>Mandantenstatus wechseln und dann die Registerkarte Dienstintegrität und Nachrichtencenter auswählen.

Weitere Informationen zu dieser Seite des Admin Centers finden Sie unter Anzeigen von Details zu Ihrem Mandanten auf der Intune-Mandantenstatusseite.

Mandantenverwaltung

Verbesserte Benutzeroberfläche für mehrere Zertifikatconnectors

Wir haben der Ansicht Zertifikatconnectors Paginierungssteuerelemente hinzugefügt, um die Benutzererfahrung zu verbessern, wenn Sie mehr als 25 Zertifikatconnectors konfiguriert haben. Mit den neuen Steuerelementen können Sie die Gesamtzahl der Connectordatensätze anzeigen und ganz einfach zu einer bestimmten Seite navigieren, wenn Sie Ihre Zertifikatconnectors anzeigen.

Um Zertifikatconnectors anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Mandantenverwaltung>Connectors und Token>Zertifikatconnectors.

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Voltage SecureMail von Voltage Security

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Skripts

Vorschau des Inhalts des PowerShell-Skriptpakets in Endpoint Analytics

Administratoren können jetzt eine Vorschau der Inhalte eines PowerShell-Skripts für proaktive Korrekturen anzeigen. Der Inhalt wird in einem abgeblendeten Feld mit Bildlauffunktion angezeigt. Administratoren können den Inhalt des Skripts in der Vorschau nicht bearbeiten. Wählen Sie im Microsoft Intune Admin CenterBerichte>Endpunktanalyse>Proaktive Korrekturen aus. Weitere Informationen finden Sie unter PowerShell-Skripts für proaktive Korrekturen.

Woche vom 16. Januar 2023

App-Verwaltung

Ablösung von Win32-Apps – allgemeine Verfügbarkeit

Der Featuresatz für die Allgemeine Verfügbarkeit von Win32-Apps ist verfügbar. Es fügt Unterstützung für Apps mit Ablösung während ESP hinzu und ermöglicht außerdem das Hinzufügen von Ablösungs- & Abhängigkeitsbeziehungen im gleichen App-Untergraphen. Weitere Informationen finden Sie unter Verbesserungen bei der Ablösung von Win32-Apps. Informationen zur Ablösung von Win32-Apps finden Sie unter Hinzufügen der Ablösung von Win32-Apps.

Woche vom 9. Januar 2023

Gerätekonfiguration

Die Unternehmensportal-App erzwingt die Kennwortkomplexitätseinstellung auf android Enterprise 12+ persönlichen Geräten mit einem Arbeitsprofil.

Auf persönlichen Android Enterprise 12+-Geräten mit einem Arbeitsprofil können Sie eine Konformitätsrichtlinie und/oder ein Gerätekonfigurationsprofil erstellen, das die Kennwortkomplexität festlegt. Ab Release 2211 ist diese Einstellung im Intune Admin Center verfügbar:

  • Geräte>Konfiguration>Erstellen>Android Enterprise für Plattform > im persönlichen Besitz mit einem Arbeitsprofil
  • Geräte>Konformitätsrichtlinien>Richtlinie erstellen>Android Enterprise für Plattform > im persönlichen Besitz mit einem Arbeitsprofil

Die Unternehmensportal-App erzwingt die Einstellung Kennwortkomplexität .

Weitere Informationen zu dieser Einstellung und den anderen Einstellungen, die Sie auf persönlichen Geräten mit einem Arbeitsprofil konfigurieren können, finden Sie unter:

Gilt für:

  • Android Enterprise 12+ persönliche Geräte mit einem Arbeitsprofil

Woche vom 19. Dezember 2022

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Appian for Intune von Appian Corporation (Android)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 12. Dezember 2022 (Dienstrelease 2212)

Gerätekonfiguration

Die Remotehilfeclient-App enthält eine neue Option zum Deaktivieren der Chatfunktionalität in der Einstellung auf Mandantenebene

In der Remotehilfe-App können Administratoren die Chatfunktionalität über die neue Einstellung auf Mandantenebene deaktivieren. Wenn Sie das Feature Chat deaktivieren aktivieren aktivieren, wird die Chatschaltfläche in der Remotehilfe-App entfernt. Diese Einstellung finden Sie auf der Registerkarte Remotehilfeeinstellungen unter Mandantenverwaltung in Microsoft Intune.

Weitere Informationen finden Sie unter Konfigurieren der Remotehilfe für Ihren Mandanten.

Gilt für: Windows 10/11

Neue Einstellungen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Erstellen von>macOS für den Plattformeinstellungskatalog> für den Profiltyp.

Zu den neuen Einstellungen gehören:

Dateitresor > Dateitresoroptionen:

  • Deaktivieren von FV blockieren
  • Aktivieren von FV blockieren

Einschränkungen:

  • Bluetooth-Änderung zulassen

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt Standardeinstellungen für SSO-Erweiterungsanforderungen auf iOS-, iPadOS- und macOS-Geräten.

Wenn Sie ein Konfigurationsprofil für die App-Erweiterung für einmaliges Anmelden erstellen, müssen Sie einige Einstellungen konfigurieren. Die folgenden Einstellungen verwenden die folgenden Standardwerte für alle SSO-Erweiterungsanforderungen:

  • AppPrefixAllowList-Schlüssel

    • macOS-Standardwert: com.microsoft.,com.apple.
    • iOS/iPadOS-Standardwert: com.apple.
  • browser_sso_interaction_enabled-Taste

    • macOS-Standardwert: 1
    • iOS/iPadOS-Standardwert: 1
  • disable_explicit_app_prompt-Taste

    • macOS-Standardwert: 1
    • iOS/iPadOS-Standardwert: 1

Wenn Sie einen anderen Wert als den Standardwert konfigurieren, überschreibt der konfigurierte Wert den Standardwert.

Beispielsweise konfigurieren Sie den AppPrefixAllowList Schlüssel nicht. Standardmäßig sind alle Microsoft-Apps (com.microsoft.) und alle Apple-Apps (com.apple.) für SSO auf macOS-Geräten aktiviert. Sie können dieses Verhalten überschreiben, indem Sie der Liste ein anderes Präfix hinzufügen, z com.contoso.. B. .

Weitere Informationen zum Enterprise SSO-Plug-In findest du unter Verwenden des Microsoft Enterprise SSO-Plug-Ins auf iOS-/iPadOS- und macOS-Geräten in Microsoft Intune.

Gilt für:

  • iOS/iPadOS
  • macOS

Geräteregistrierung

Die Lebensdauer des Registrierungstokens erhöht sich für dedizierte Android Enterprise-Geräte auf 65 Jahre.

Jetzt können Sie ein Registrierungsprofil für dedizierte Android Enterprise-Geräte erstellen, das bis zu 65 Jahre gültig ist. Wenn Sie über ein vorhandenes Profil verfügen, läuft das Registrierungstoken immer noch zu dem Datum ab, das Sie beim Erstellen des Profils ausgewählt haben, aber während der Verlängerung können Sie die Lebensdauer verlängern. Weitere Informationen zum Erstellen eines Registrierungsprofils finden Sie unter Einrichten der Intune-Registrierung für dedizierte Android Enterprise-Geräte.

Geräteverwaltung

Updaterichtlinien für macOS jetzt für alle überwachten Geräte verfügbar

Softwareupdaterichtlinien für macOS-Geräte gelten jetzt für alle überwachten macOS-Geräte. Bisher waren nur Geräte, die sich über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert haben, für den Empfang von Updates qualifiziert. Weitere Informationen zum Konfigurieren von Updaterichtlinien für macOS finden Sie unter Verwenden von Microsoft Intune-Richtlinien zum Verwalten von macOS-Softwareupdates.

Gilt für:

  • macOS

Richtlinien und Berichte für Windows-Featureupdates und beschleunigte Qualitätsupdates sind jetzt allgemein verfügbar.

Sowohl die Richtlinien als auch die Berichte zum Verwalten von Featureupdates und Qualitätsupdates (beschleunigte Updates) für Windows 10 und höher sind nicht mehr in der Vorschau verfügbar und jetzt allgemein verfügbar.

Weitere Informationen zu diesen Richtlinien und Berichten finden Sie unter:

Gilt für:

  • Windows 10/11

Woche vom 28. November 2022

App-Verwaltung

Microsoft Store-Apps in Intune

Sie können jetzt Microsoft Store-Apps in Intune suchen, durchsuchen, konfigurieren und bereitstellen. Der neue Microsoft Store-App-Typ wird mithilfe des Windows-Paket-Managers implementiert. Dieser App-Typ verfügt über einen erweiterten Katalog von Apps, der sowohl UWP-Apps als auch Win32-Apps umfasst. Die Einführung dieses Features wird voraussichtlich bis zum 2. Dezember 2022 abgeschlossen sein. Weitere Informationen finden Sie unter Hinzufügen von Microsoft Store-Apps zu Microsoft Intune.

Mandantenverwaltung

Zugriffsrichtlinien für die Genehmigung mehrerer Administratoren (öffentliche Vorschau)

In der öffentlichen Vorschau können Sie Intune-Zugriffsrichtlinien verwenden, um zu verlangen, dass ein zweites Administratorgenehmigungskonto eine Änderung genehmigt, bevor die Änderung angewendet wird. Diese Funktion wird als Mehrfachadministratorgenehmigung (Multiple Administrator Approval, MAA) bezeichnet.

Sie erstellen eine Zugriffsrichtlinie, um einen Ressourcentyp wie App-Bereitstellungen zu schützen. Jede Zugriffsrichtlinie umfasst auch eine Gruppe von Benutzern, die genehmigende Personen für die durch die Richtlinie geschützten Änderungen sind. Wenn eine Ressource, z. B. eine App-Bereitstellungskonfiguration, durch eine Zugriffsrichtlinie geschützt ist, werden alle an der Bereitstellung vorgenommenen Änderungen, einschließlich des Erstellens, Löschens oder Änderns einer vorhandenen Bereitstellung, erst angewendet, wenn ein Mitglied der Gruppe genehmigende Personen für diese Zugriffsrichtlinie diese Änderung überprüft und genehmigt.

Genehmigende Personen können auch Anforderungen ablehnen. Die Person, die eine Änderung anfordert, und die genehmigende Person kann Notizen zu der Änderung bereitstellen oder warum sie genehmigt oder abgelehnt wurde.

Zugriffsrichtlinien werden für die folgenden Ressourcen unterstützt:

  • Apps : Gilt für App-Bereitstellungen, gilt jedoch nicht für App-Schutzrichtlinien.
  • Skripts : Gilt für die Bereitstellung von Skripts auf Geräten, auf denen macOS oder Windows ausgeführt wird.

Weitere Informationen finden Sie unter Verwenden von Zugriffsrichtlinien zum Anfordern mehrerer administratorrechtlicher Genehmigungen.

Gerätesicherheit

Microsoft Tunnel für mobile Anwendungsverwaltung für Android (Vorschau)

Als öffentliche Vorschauversion können Sie microsoft Tunnel jetzt mit nicht registrierten Geräten verwenden. Diese Funktion wird als Microsoft Tunnel for Mobile Application Management (MAM) bezeichnet. Diese Vorschauversion unterstützt Android und ohne Änderungen an Ihrer vorhandenen Tunnelinfrastruktur das Tunnel-VPN-Gateway für Folgendes:

  • Schützen des Zugriffs auf lokale Apps und Ressourcen mit moderner Authentifizierung
  • Einmaliges Anmelden und bedingter Zugriff

Um Tunnel MAM verwenden zu können, müssen nicht registrierte Geräte Microsoft Edge, Microsoft Defender für Endpunkt und das Unternehmensportal installieren. Anschließend können Sie das Microsoft Intune Admin Center verwenden, um die folgenden Profile für die nicht registrierten Geräte zu konfigurieren:

  • Ein App-Konfigurationsprofil für verwaltete Apps, um Microsoft Defender auf Geräten für die Verwendung als Tunnel-Client-App zu konfigurieren.
  • Ein zweites App-Konfigurationsprofil für verwaltete Apps, um Microsoft Edge für die Verbindung mit Tunnel zu konfigurieren.
  • Ein App-Schutzprofil, um den automatischen Start der Microsoft Tunnel-Verbindung zu aktivieren.

Gilt für:

  • Android für Unternehmen

Woche vom 14. November 2022 (Dienstrelease 2211)

App-Verwaltung

Steuern der Anzeige von verwalteten Google Play-Apps

Sie können verwaltete Google Play-Apps in Sammlungen gruppieren und die Reihenfolge steuern, in der Sammlungen angezeigt werden, wenn Sie Apps in Intune auswählen. Sie können Apps auch nur über die Suche sichtbar machen. Diese Funktion ist im Microsoft Intune Admin Center verfügbar, indem Sie Apps>Alle Apps>Verwaltete Google Play-Apphinzufügen> auswählen. Weitere Informationen finden Sie unter Hinzufügen einer verwalteten Google Play Store-App direkt im Intune Admin Center.

Gerätekonfiguration

Neue Einstellung für die Kennwortkomplexität für android Enterprise 12+ persönliche Geräte mit einem Arbeitsprofil

Auf privaten Android Enterprise 11- und älteren Geräten mit einem Arbeitsprofil können Sie die folgenden Kennworteinstellungen festlegen:

  • Geräte>Beachtung>Android Enterprise für Plattform >Persönliches Arbeitsprofil>Systemsicherheit>Erforderlicher Kennworttyp, Minimale Kennwortlänge
  • Geräte>Konfiguration>Android Enterprise für Plattform >Persönliches Arbeitsprofil>Geräteeinschränkungen>Arbeitsprofileinstellungen>Erforderlicher Kennworttyp, Minimale Kennwortlänge
  • Geräte>Konfiguration>Android Enterprise für Plattform >Persönliches Arbeitsprofil>Geräteeinschränkungen>Kennwort>Erforderlicher Kennworttyp, Minimale Kennwortlänge

Google stellt die Einstellungen Erforderlicher Kennworttyp und Mindestkennwortlänge für android 12+ private Geräte mit einem Arbeitsprofil als veraltet fest und ersetzt sie durch neue Anforderungen an die Kennwortkomplexität. Weitere Informationen zu dieser Änderung findest du unter Unterstützung für Android 13 ohne Tag.

Die neue Einstellung kennwortkomplexität verfügt über die folgenden Optionen:

  • Keine: Intune ändert oder aktualisiert diese Einstellung nicht. Standardmäßig erfordert das Betriebssystem möglicherweise kein Kennwort.
  • Niedrig: Muster oder PIN mit wiederholten (4444) oder sortierten (1234, 4321, 2468) Sequenzen sind blockiert.
  • Mittel: PIN mit wiederholten (4444) oder sortierten (1234, 4321, 2468) Sequenzen werden blockiert. Die Länge, die alphabetische Länge oder die alphanumerische Länge muss mindestens vier Zeichen umfassen.
  • Hoch: PIN mit wiederholten (4444) oder sortierten (1234, 4321, 2468) Sequenzen werden blockiert. Die Länge muss mindestens acht Zeichen betragen. Die alphabetische oder alphanumerische Länge muss mindestens sechs Zeichen lang sein.

Wenn Sie unter Android 12 und höher derzeit die Einstellungen Erforderlicher Kennworttyp und Minimale Kennwortlänge in einer Konformitätsrichtlinie oder einem Gerätekonfigurationsprofil verwenden, empfiehlt es sich stattdessen, die neue Einstellung Kennwortkomplexität zu verwenden.

Wenn Sie weiterhin die Einstellungen Erforderlicher Kennworttyp und Minimale Kennwortlänge verwenden und die Einstellung Kennwortkomplexität nicht konfigurieren, wird für neue Geräte mit Android 12 und höher möglicherweise standardmäßig Die Kennwortkomplexität hoch verwendet.

Weitere Informationen zu diesen Einstellungen und was mit vorhandenen Geräten geschieht, bei denen die veralteten Einstellungen konfiguriert sind, finden Sie unter:

Gilt für:

  • Android Enterprise 12.0 und neuere persönliche Geräte mit einem Arbeitsprofil

Neue Einstellungen im iOS/iPadOS- und macOS-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Erstellen von>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

Zu den neuen Einstellungen gehören:

Networking > DNS-Einstellungen:

  • DNS-Protokoll
  • Serveradressen
  • Servername
  • Server-URL
  • Ergänzende Übereinstimmungsdomänen
  • On-Demand-Regeln
  • Aktion
  • Aktionsparameter
  • DNS-Domänen-Übereinstimmung
  • DNS-Serveradressen-Übereinstimmung
  • Schnittstellentyp-Übereinstimmung
  • SSID-Übereinstimmung
  • URL-Zeichenfolgentest
  • Deaktivierung verbieten

Dateitresor:

  • Verschieben
  • Zurückstellen der Benutzeranmeldung nicht anfordern
  • Verzögerung der Erzwingung bei Benutzeranmeldung max. Umgehungsversuche
  • Aktivieren
  • Wiederherstellungsschlüssel anzeigen
  • Verwenden des Wiederherstellungsschlüssels

Dateitresor > File Vault Recovery Key Escrow:

  • Geräteschlüssel
  • Standort

Einschränkungen:

  • Eingehende Air Play-Anforderungen zulassen

Gilt für:

  • macOS

Web > Webinhaltsfilter:

  • Listenlesezeichen zulassen
  • Autofilter aktiviert
  • UrLs zur Ablehnungsliste
  • Browser filtern
  • Bündelbezeichner des Filterdatenanbieters
  • Vom Datenanbieter festgelegte Anforderung filtern
  • Filtergrad
  • Paketanbieter-Paketbezeichner filtern
  • Festgelegte Anforderung des Filterpaketanbieters
  • Filtern von Paketen
  • Filtern von Sockets
  • Filtertyp
  • Organisation
  • Kennwort
  • Zulässige URLs
  • Plug-In-Bundle-ID
  • Serveradresse
  • Benutzerdefinierter Name
  • Benutzername
  • Anbieterkonfiguration

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Device Firmware Configuration Interface (DFCI) unterstützt Panasonic-Geräte

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten (Gerätekonfiguration>>Erstellen Sie>Windows 10 und höher für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle für den Profiltyp).

Neue Panasonic-Geräte unter Windows 10/11 werden ab Herbst 2022 für DFCI aktiviert. Administratoren können also DFCI-Profile erstellen, um das BIOS zu verwalten und die Profile dann auf diesen Panasonic-Geräten bereitzustellen.

Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um sicherzustellen, dass Sie berechtigte Geräte erhalten.

Weitere Informationen zu DFCI-Profilen findest du unter:

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung für die Verwaltung von Anmelde- und Hintergrundelementen auf macOS-Geräten mithilfe des Einstellungskatalogs

Auf macOS-Geräten können Sie eine Richtlinie erstellen, die Elemente automatisch öffnet, wenn sich Benutzer bei ihren macOS-Geräten anmelden. Beispielsweise können Sie Apps, Dokumente und Ordner öffnen.

In Intune enthält der Einstellungskatalog neue Dienstverwaltungseinstellungen unterGerätekonfiguration>>MacOS für Plattform >erstellen>Einstellungskatalog>Anmeldedienstverwaltung>. Diese Einstellungen können Benutzer daran hindern, die verwalteten Anmelde- und Hintergrundelemente auf ihren Geräten zu deaktivieren.

Weitere Informationen zum Einstellungskatalog:For more information on the settings catalog, go to:

Gilt für:

  • macOS 13 und höher

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Varicent von Varicent US OpCo Corporation
  • myBLDNG von Bldng.ai
  • Enterprise Files for Intune von Stratospherix Ltd
  • ArcGIS Indoors for Intune von ESRI
  • Besprechungen nach Entscheidungen nach Entscheidungen AS
  • Idenprotect Go von Apply Mobile Ltd

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Überprüfen der Integritätsprüfungen und Fehler der Cloud-PC-Konnektivität im Microsoft Intune Admin Center

Sie können jetzt Die Integritätsprüfungen und Fehler der Konnektivität im Microsoft Intune Admin Center überprüfen, um zu verstehen, ob bei Ihren Benutzern Konnektivitätsprobleme auftreten. Es gibt auch ein Tool zur Problembehandlung, um Konnektivitätsprobleme zu beheben. Um die Überprüfungen anzuzeigen, wählen Sie Geräte>Windows 365>Azure-Netzwerkverbindungen>Wählen Sie eine Verbindung in der Liste>Übersicht aus.

Mandantenverwaltung

Übermitteln von Organisationsnachrichten für Windows 11 (öffentliche Vorschau)

Verwenden Sie Microsoft Intune, um wichtige Nachrichten und Handlungsaufforderungen an Mitarbeiter auf ihren Geräten zu übermitteln. Organisationsnachrichten sind vorkonfigurierte Nachrichten, die die Kommunikation der Mitarbeiter in Remote- und Hybridarbeitsszenarien verbessern sollen. Sie können verwendet werden, um Mitarbeitern dabei zu helfen, sich an neue Rollen anzupassen, mehr über ihre Organisation zu erfahren und über neue Updates und Schulungen auf dem Laufenden zu bleiben. Sie können Nachrichten direkt über der Taskleiste, im Benachrichtigungsbereich oder in der App Erste Schritte auf Windows 11-Geräten übermitteln.

Während der öffentlichen Vorschau haben Sie folgende Möglichkeiten:

  • Wählen Sie aus verschiedenen vorkonfigurierten, allgemeinen Nachrichten aus, die Microsoft Entra-Benutzergruppen zugewiesen werden sollen.
  • Fügen Sie das Logo Ihrer Organisation hinzu.
  • Fügen Sie eine benutzerdefinierte Ziel-URL in die Nachricht ein, die Gerätebenutzer an einen bestimmten Ort umleitet.
  • Vorschau von Nachrichten in 15 unterstützten Sprachen im dunklen und hellen Design.
  • Planen Sie ein Übermittlungsfenster und die Nachrichtenhäufigkeit.
  • Verfolgen Sie den Status von Nachrichten und die Anzahl der Angezeigten und Klicks, die sie empfangen. Ansichten und Klicks werden durch Nachrichten aggregiert.
  • Geplante oder aktive Nachrichten abbrechen.
  • Konfigurieren Sie in Intune eine neue integrierte Rolle namens Organisationsnachrichten-Manager, die es zugewiesenen Administratoren ermöglicht, Nachrichten anzuzeigen und zu konfigurieren.

Alle Konfigurationen müssen im Microsoft Intune Admin Center ausgeführt werden. Die Microsoft Graph-API ist nicht für die Verwendung mit Organisationsnachrichten verfügbar. Weitere Informationen finden Sie unter Übersicht über Organisationsnachrichten.

Woche vom 7. November 2022

App-Verwaltung

Beenden der Unterstützung für Windows Information Protection

Windows Information Protection-Richtlinien (WIP) ohne Registrierung sind veraltet. Sie können ohne Registrierung keine neuen WIP-Richtlinien mehr erstellen. Bis Dezember 2022 können Sie vorhandene Richtlinien ändern, bis die Einstellung des Szenarios ohne Registrierung abgeschlossen ist. Weitere Informationen findest du unter Plan for Change: Beendigung der Unterstützung für Windows Information Protection.

Gerätekonfiguration

Benutzerkonfigurationsunterstützung für virtuelle Windows 11-Computer mit mehreren Sitzungen ist jetzt allgemein verfügbar.

Sie können jetzt:

  • Konfigurieren von Benutzerbereichsrichtlinien mithilfe des Einstellungskatalogs und Zuweisen zu Gruppen von Benutzern, einschließlich von ADMX erfasster Richtlinien
  • Benutzerzertifikate konfigurieren und Benutzern zuweisen
  • PowerShell-Skripts so konfigurieren, dass sie im Benutzerkontext installiert und Benutzern zugewiesen werden

Gilt für:

Woche vom 31. Oktober 2022

App-Verwaltung

App-Schutzrichtlinieneinstellung für den primären MTD-Dienst für Intune

Intune unterstützt jetzt sowohl Microsoft Defender für Endpunkt als auch einen Nicht-Mobile Threat Defense-Connector (MTD), der für die Auswertung von App-Schutzrichtlinien pro Plattform als "Ein" aktiviert wird. Dieses Feature ermöglicht Szenarien, in denen ein Kunde zwischen Microsoft Defender für Endpunkt und einem Nicht-Microsoft MTD-Dienst migrieren möchte. Und sie möchten keine Pause des Schutzes über Risikobewertungen in der App-Schutzrichtlinie. Unter Integritätsprüfungen für bedingten Start wurde eine neue Einstellung mit dem Titel "Primärer MTD-Dienst" eingeführt, um anzugeben, welcher Dienst für den Endbenutzer erzwungen werden soll. Weitere Informationen finden Sie unter Einstellungen für Android-App-Schutzrichtlinien und Einstellungen für iOS-App-Schutzrichtlinien.

Woche vom 24. Oktober 2022 (Dienstrelease 2210)

App-Verwaltung

Verwenden von Filtern mit App-Konfigurationsrichtlinien für verwaltete Geräte

Sie können Filter verwenden, um den Zuweisungsbereich beim Bereitstellen von App-Konfigurationsrichtlinien für verwaltete Geräte zu verfeinern. Sie müssen zunächst einen Filter mit einer der verfügbaren Eigenschaften für iOS und Android erstellen. Anschließend können Sie im Microsoft Intune Admin Center Ihre Konfigurationsrichtlinie für verwaltete Apps zuweisen, indem Sie Apps>App-Konfigurationsrichtlinien>Verwaltete Gerätehinzufügen> auswählen und zur Zuweisungsseite wechseln. Nachdem Sie eine Gruppe ausgewählt haben, können Sie die Anwendbarkeit der Richtlinie verfeinern, indem Sie einen Filter auswählen und sich für die Verwendung im Einschluss - oder Ausschlussmodus entscheiden. Weitere Informationen zu Filtern finden Sie unter Verwenden von Filtern beim Zuweisen Von Apps, Richtlinien und Profilen im Microsoft Intune Admin Center.

Gerätekonfiguration

Die Gruppenrichtlinienanalyse wendet Automatisch Bereichstags an, die Administratoren zugewiesen sind, wenn sie Gruppenrichtlinienobjekte importieren.

In der Gruppenrichtlinienanalyse können Sie Ihre lokalen Gruppenrichtlinienobjekte importieren, um die Richtlinieneinstellungen anzuzeigen, die cloudbasierte MDM-Anbieter unterstützen, einschließlich Microsoft Intune. Sie können auch alle veralteten Einstellungen oder nicht verfügbaren Einstellungen sehen.

Jetzt werden Bereichstags, die Administratoren zugewiesen sind, automatisch angewendet, wenn diese Administratoren GPOs in Gruppenrichtlinienanalysen importieren.

Administratoren verfügen beispielsweise über Bereichstags für Charlotte, London oder Boston , die ihrer Rolle zugewiesen sind:

  • Ein Administrator mit dem Charlotte-Bereichstag importiert ein Gruppenrichtlinienobjekt.
  • Das Charlotte-Bereichstag wird automatisch auf das importierte Gruppenrichtlinienobjekt angewendet.
  • Alle Administratoren mit dem Bereichstag Charlotte können das importierte Objekt sehen.
  • Administratoren mit nur den Bereichstags "London " oder " Boston " können das importierte Objekt vom Charlotte-Administrator nicht sehen.

Damit Administratoren die Analysen anzeigen oder das importierte Gruppenrichtlinienobjekt zu einer Intune-Richtlinie migrieren können, müssen diese Administratoren über eines der gleichen Bereichstags verfügen wie der Administrator, der den Import durchgeführt hat.

Weitere Informationen zu diesen Features finden Sie unter:

Gilt für:

  • Windows 11
  • Windows 10

Neue Netzwerkendpunkte für Microsoft Intune

Unserer Dokumentation wurden neue Netzwerkendpunkte hinzugefügt, um neue Azure Scale Units (ASU) zu berücksichtigen, die dem Intune-Dienst hinzugefügt werden. Es wird empfohlen, Ihre Firewallregeln mit der neuesten Liste der IP-Adressen zu aktualisieren, um sicherzustellen, dass alle Netzwerkendpunkte für Microsoft Intune auf dem neuesten Stand sind.

Die vollständige Liste finden Sie unter Netzwerkendpunkte für Microsoft Intune.

Filtern von App- und Gruppenrichtlinienzuweisungen mithilfe von Windows 11 SE-Betriebssystem-SKUs

Wenn Sie eine App oder Richtlinie zuweisen, können Sie die Zuweisung mithilfe verschiedener Geräteeigenschaften filtern, z. B. Gerätehersteller, Betriebssystem-SKU usw.

Zwei neue Windows 11 SE-Betriebssystem-SKUs sind verfügbar. Sie können diese SKUs in Ihren Zuweisungsfiltern verwenden, um Windows 11 SE-Geräte von der Anwendung gruppenspezifischer Richtlinien und Anwendungen einzuschließen oder auszuschließen.

Weitere Informationen zu Filtern und den Geräteeigenschaften, die Sie verwenden können, finden Sie unter:

Gilt für:

  • Windows 11 SE

Neue Einstellungen im Einstellungskatalog für iOS/iPadOS und macOS

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Erstellen von>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

Zu den neuen Einstellungen gehören:

Networking > Mobilfunk:

  • Aktivieren von XLAT464

Gilt für:

  • iOS/iPadOS

Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:

  • Systemrichtlinien-App-Pakete

Gilt für:

  • macOS

Einschränkungen:

  • Schnelle Installation von Sicherheitsreaktionen zulassen
  • Schnelles Entfernen von Sicherheitsreaktionen zulassen

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Neue Einstellungen für DFCI-Profile (Device Firmware Configuration Interface) auf Windows-Geräten

Sie können ein DFCI-Profil erstellen, mit dem das Windows-Betriebssystem Verwaltungsbefehle von Intune an UEFI (Unified Extensible Firmware Interface) übergeben kann (Gerätekonfiguration>>: Erstellen von>Windows 10 und höher für Plattformvorlagen >> Gerätefirmwarekonfigurationsschnittstelle)

Sie können dieses Feature verwenden, um BIOS-Einstellungen zu steuern. Es gibt neue Einstellungen, die Sie in der DFCI-Richtlinie konfigurieren können:

  • Kameras:

    • Frontkamera
    • Infrarotkamera
    • Rückfahrkamera
  • Funktechnik:

    • WWAN
    • NFC
  • Ports

    • SD-Karte

Weitere Informationen zu DFCI-Profilen:

Gilt für:

  • Windows 11 auf unterstütztem UEFI
  • Windows 10 RS5 (1809) und höher auf unterstützter UEFI

Geräteregistrierung

Der iOS/iPadOS-Setup-Assistent mit moderner Authentifizierung unterstützt die Just-in-Time-Registrierung (öffentliche Vorschau)

Intune unterstützt jiT-Registrierung (Just-in-Time) für iOS-/iPadOS-Registrierungsszenarien, die den Setup-Assistenten mit moderner Authentifizierung verwenden. Die JIT-Registrierung reduziert die Anzahl der Authentifizierungsaufforderungen, die Benutzern während der gesamten Bereitstellung angezeigt werden, und bietet ihnen ein nahtloses Onboarding. Dadurch entfällt die Notwendigkeit, die Unternehmensportal-App für Microsoft Entra-Registrierungs- und Complianceprüfungen zu verwenden, und es wird einmaliges Anmelden auf dem gesamten Gerät eingerichtet. DIE JIT-Registrierung ist in der öffentlichen Vorschau für Geräte verfügbar, die sich über die automatisierte Apple-Geräteregistrierung registrieren und iOS/iPadOS 13.0 oder höher ausführen. Weitere Informationen finden Sie unter Authentifizierungsmethoden für die automatisierte Geräteregistrierung.

Geräteverwaltung

Verbinden von Chrome OS-Geräten in Intune (öffentliche Vorschau)

Anzeigen von Unternehmens- oder Schulgeräten, die unter Chrome OS ausgeführt werden, im Microsoft Intune Admin Center. Jetzt in der öffentlichen Vorschauphase können Sie eine Verbindung zwischen der Google Admin-Konsole und dem Microsoft Intune Admin Center herstellen. Geräteinformationen zu Ihren Chrome OS-Endpunkten werden mit Intune synchronisiert und können in Ihrer Gerätebestandsliste angezeigt werden. Grundlegende Remoteaktionen wie Neustart, Zurücksetzung und Verlorener Modus sind auch im Admin Center verfügbar. Weitere Informationen zum Einrichten einer Verbindung finden Sie unter Konfigurieren des Chrome Enterprise-Connectors.

Verwalten von macOS-Softwareupdates mit Intune

Sie können jetzt Intune-Richtlinien verwenden, um macOS-Softwareupdates für Geräte zu verwalten, die mit automatisierter Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden. Weitere Informationen finden Sie unter Verwalten von macOS-Softwareupdaterichtlinien in Intune.

Intune unterstützt die folgenden macOS-Updatetypen:

  • Kritische Updates
  • Firmwareupdates
  • Konfigurationsdateiupdates
  • Alle anderen Updates (Betriebssystem, integrierte Apps)

Zusätzlich zur Planung, wann ein Gerät aktualisiert wird, können Sie Verhaltensweisen verwalten, z. B.:

  • Herunterladen und Installieren: Laden Sie das Update herunter, oder installieren Sie es, je nach aktuellem Status.
  • Nur herunterladen: Laden Sie das Softwareupdate herunter, ohne es zu installieren.
  • Sofort installieren: Laden Sie das Softwareupdate herunter, und lösen Sie die Neustart-Countdown-Benachrichtigung aus.
  • Nur benachrichtigen: Laden Sie das Softwareupdate herunter, und benachrichtigen Sie den Benutzer über den App Store.
  • Später installieren: Laden Sie das Softwareupdate herunter, und installieren Sie es zu einem späteren Zeitpunkt.
  • Nicht konfiguriert: Für das Softwareupdate wird keine Aktion ausgeführt.

Informationen von Apple zum Verwalten von macOS-Softwareupdates finden Sie unter Verwalten von Softwareupdates für Apple-Geräte – Apple Support in der Dokumentation zur Plattformbereitstellung von Apple. Apple verwaltet eine Liste der Sicherheitsupdates unter Apple-Sicherheitsupdates – Apple Support.

Aufheben der Bereitstellung von Jamf Pro im Microsoft Intune Admin Center

Sie können jetzt die Bereitstellung Ihrer Jamf Pro-Integration in Intune aus dem Microsoft Intune Admin Center aufheben. Dieses Feature kann nützlich sein, wenn Sie keinen Zugriff mehr auf die Jamf Pro-Konsole haben, über die Sie auch die Bereitstellung der Integration aufheben können.

Diese Funktion funktioniert ähnlich wie das Trennen von Jamf Pro von der Jamf Pro-Konsole. Nachdem Sie die Integration entfernt haben, werden die Mac-Geräte Ihrer Organisation nach 90 Tagen aus Intune entfernt.

Neue Hardwaredetails für einzelne Geräte verfügbar, die unter iOS/iPadOS ausgeführt werden

Wählen Sie Geräte>Alle Geräte> wählen Sie anschließend eins der aufgeführten Geräte aus, und öffnen Sie dessen Hardwaredetails. Die folgenden neuen Details sind im Hardwarebereich einzelner Geräte verfügbar:

  • Akkustand: Zeigt den Akkustand des Geräts zwischen 0 und 100 oder standardmäßig NULL an, wenn der Akkustand nicht bestimmt werden kann. Dieses Feature ist für Geräte mit iOS/iPadOS 5.0 und höher verfügbar.
  • Resident users (Resident users): Zeigt die Anzahl der Benutzer an, die sich derzeit auf dem freigegebenen iPad-Gerät befinden, oder gibt standardmäßig NULL an, wenn die Anzahl der Benutzer nicht ermittelt werden kann. Dieses Feature ist für Geräte mit iOS/iPadOS 13.4 und höher verfügbar.

Weitere Informationen finden Sie unter Anzeigen von Gerätedetails mit Microsoft Intune.

Gilt für

  • iOS/iPadOS

Verwenden des Werts $null in Filtern

Wenn Sie Apps und Richtlinien Gruppen zuweisen, können Sie Mithilfe von Filtern eine Richtlinie basierend auf von Ihnen erstellten Regeln zuweisen (Mandantenverwaltungsfilter>>erstellen). Diese Regeln verwenden unterschiedliche Geräteeigenschaften, z. B. kategorie oder das Registrierungsprofil.

Jetzt können Sie den Wert mit den $null-Equals Operatoren und -NotEquals verwenden.

Verwenden Sie z. B. den $null Wert in den folgenden Szenarien:

  • Sie möchten alle Geräte als Ziel verwenden, denen keine Kategorie zugewiesen ist.
  • Sie möchten Geräte als Ziel verwenden, denen keine Registrierungsprofileigenschaft zugewiesen ist.

Weitere Informationen zu Filtern und den Regeln, die Sie erstellen können, finden Sie unter:

Gilt für:

  • Android-Geräteadministrator
  • Android für Unternehmen
  • iOS/iPadOS
  • macOS
  • Windows 10/11

Gerätesicherheit

Wiederverwendbare Gruppen von Einstellungen für Wechselmedien in Gerätesteuerungsprofilen (Vorschau)

In der öffentlichen Vorschau können Sie wiederverwendbare Gruppen von Einstellungen mit Gerätesteuerungsprofilen in Ihren Richtlinien zur Verringerung der Angriffsfläche verwenden.

Die wiederverwendbaren Gruppen für Gerätesteuerungsprofile enthalten eine Sammlung von Einstellungen, die die Verwaltung des Lese-, Schreib- und Ausführungszugriffs für Wechseldatenträger unterstützen. Beispiele für gängige Szenarien sind:

  • Schreib- und Ausführungszugriff auf alle verhindern, aber bestimmte genehmigte USBs zulassen
  • Überwachen des Schreib- und Ausführungszugriffs auf alle, aber blockieren sie bestimmte nicht genehmigte USBs
  • Nur bestimmten Benutzergruppen den Zugriff auf bestimmte Wechselmedien auf einem gemeinsam genutzten PC erlauben

Gilt für:

  • Windows 10 oder höher

Wiederverwendbare Gruppen von Einstellungen für Microsoft Defender Firewall-Regeln (Vorschau)

In der öffentlichen Vorschau können Sie wiederverwendbare Gruppen von Einstellungen verwenden, die Sie mit Profilen für Microsoft Defender Firewall-Regeln verwenden können. Die wiederverwendbaren Gruppen sind Sammlungen von Remote-IP-Adressen und FQDNs, die Sie einmal definieren und dann mit mindestens einem Firewallregelprofil verwenden können. Sie müssen nicht die gleiche Gruppe von IP-Adressen in jedem einzelnen Profil neu konfigurieren, für die sie möglicherweise erforderlich sind.

Zu den Features der wiederverwendbaren Einstellungsgruppen gehören:

  • Fügen Sie eine oder mehrere Remote-IP-Adressen hinzu.

  • Fügen Sie einen oder mehrere FQDNs hinzu, die automatisch in die Remote-IP-Adresse aufgelöst werden können, oder für ein oder mehrere einfache Schlüsselwörter, wenn die automatische Auflösung für die Gruppe deaktiviert ist.

  • Verwenden Sie jede Einstellungsgruppe mit mindestens einem Firewallregelprofil, und die verschiedenen Profile können unterschiedliche Zugriffskonfigurationen für die Gruppe unterstützen.

    Sie können beispielsweise zwei Firewallregelprofile erstellen, die auf dieselbe wiederverwendbare Einstellungsgruppe verweisen, und jedes Profil einer anderen Gerätegruppe zuweisen. Das erste Profil kann den Zugriff auf alle Remote-IP-Adressen in der wiederverwendbaren Einstellungsgruppe blockieren, während das zweite Profil so konfiguriert werden kann, dass der Zugriff zugelassen wird.

  • Änderungen an einer verwendeten Einstellungsgruppe werden automatisch auf alle Firewallregelprofile angewendet, die diese Gruppe verwenden.

Regelausschlüsse zur Verringerung der Angriffsfläche pro Regel

Sie können jetzt Ausschlüsse pro Regel für Richtlinien zur Verringerung der Angriffsfläche konfigurieren. Ausschlüsse pro Regel werden durch eine neue Regeleinstellung "ASR Only Per Rule Exclusions" aktiviert.

Wenn Sie Richtlinien zur Verringerung der Angriffsfläche erstellen oder bearbeiten und eine Einstellung ändern, die Ausschlüsse von der Standardeinstellung Nicht konfiguriert unterstützt, auf eine der anderen verfügbaren Optionen, wird die neue Ausschlussoption pro Einstellung verfügbar. Alle Konfigurationen für diese Einstellungsinstanz von ASR Only Per Rule Exclusions gelten nur für diese Einstellung.

Sie können weiterhin globale Ausschlüsse konfigurieren, die für alle Regeln zur Verringerung der Angriffsfläche auf dem Gerät gelten, indem Sie die Einstellung Nur Ausschlüsse zur Verringerung der Angriffsfläche verwenden.

Gilt für:

  • Windows 10/11

Hinweis

ASR-Richtlinien unterstützen keine Zusammenführungsfunktionen für Ausschlüsse nur für ASR pro Regel , und ein Richtlinienkonflikt kann auftreten, wenn mehrere Richtlinien, die ASR Only Per Rule Exclusions für denselben Gerätekonflikt konfigurieren. Um Konflikte zu vermeiden, kombinieren Sie die Konfigurationen für ASR Only Per Rule Exclusions in einer einzelnen ASR-Richtlinie. Wir untersuchen das Hinzufügen von Richtlinienzusammenführungen nur für ASR-Ausschlüsse pro Regel in einem zukünftigen Update.

Erteilen der Berechtigung für Apps zur automatischen Verwendung von Zertifikaten auf Android Enterprise-Geräten

Sie können jetzt die automatische Verwendung von Zertifikaten durch Apps auf Android Enterprise-Geräten konfigurieren, die als vollständig verwaltetes, dediziertes und Corporate-Owned Arbeitsprofil registriert sind.

Diese Funktion ist auf einer neuen Seite Apps im Konfigurationsworkflow des Zertifikatprofils verfügbar, indem Sie Zertifikatzugriff für bestimmte Apps automatisch gewähren (Benutzergenehmigung für andere Apps erforderlich) festlegen. Bei dieser Konfiguration verwenden die apps, die Sie dann auswählen, im Hintergrund das Zertifikat. Alle anderen Apps verwenden weiterhin das Standardverhalten, bei dem die Genehmigung durch den Benutzer erforderlich ist.

Diese Funktion unterstützt die folgenden Zertifikatprofile nur für vollständig verwaltete, dedizierte und Corporate-Owned Arbeitsprofile von Android Enterprise:

In-App-Benachrichtigungen für Die Microsoft Intune-App

Android Open Source Project (AOSP)-Gerätebenutzer können jetzt Konformitätsbenachrichtigungen in der Microsoft Intune-App erhalten. Diese Funktion ist nur auf benutzerbasierten AOSP-Geräten verfügbar. Weitere Informationen finden Sie unter AOSP-Konformitätsbenachrichtigungen.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • MyITOps for Intune von MyITOps, Ltd
  • MURAL - Visuelle Zusammenarbeit von Tactivos, Inc

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 17. Oktober 2022

App-Verwaltung

Erweiterte App-Auswahl für verwaltete Apps auf Android-Geräten

Android-Gerätebenutzer können ihre Standard-App-Auswahl in der Intune-Unternehmensportal-App auswählen, anzeigen und entfernen. Im Unternehmensportal werden die Standardoptionen des Gerätebenutzers für verwaltete Apps sicher gespeichert. Benutzer können ihre Auswahl in der Unternehmensportal-App anzeigen und entfernen, indem sie zu Einstellungen>Standard-Apps>Standardwerte anzeigen wechseln. Dieses Feature ist eine Erweiterung der benutzerdefinierten Android-App-Auswahl für verwaltete Apps, die Teil des Android MAM SDK ist. Weitere Informationen zum Anzeigen von Standard-Apps finden Sie unter Anzeigen und Bearbeiten von Standard-Apps.

Woche vom 10. Oktober 2022

Geräteverwaltung

Änderung des Microsoft Endpoint Manager-Brandings

Ab dem 12. Oktober 2022 wird der Name Microsoft Endpoint Manager nicht mehr verwendet. In Zukunft bezeichnen wir cloudbasierte einheitliche Endpunktverwaltung als Microsoft Intune und lokale Verwaltung als Microsoft Configuration Manager. Mit der Einführung der erweiterten Verwaltung ist Microsoft Intune der Name unserer wachsenden Produktfamilie für Endpunktverwaltungslösungen bei Microsoft. Weitere Informationen finden Sie in der offiziellen Ankündigung im Blog der Tech Community zur Endpunktverwaltung. Dokumentationsänderungen werden ständig geändert, um Microsoft Endpoint Manager zu entfernen.

Weitere Informationen finden Sie in der Intune-Dokumentation.

Im Windows-Unternehmensportal angezeigter Karenzzeitstatus

Das Windows-Unternehmensportal zeigt jetzt einen Karenzzeitstatus an, um Geräte zu berücksichtigen, die die Complianceanforderungen nicht erfüllen, sich aber noch innerhalb der angegebenen Toleranzperiode befinden. Benutzern wird das Datum angezeigt, bis zu dem sie die Konformität herstellen müssen, und die Anweisungen, wie sie konform werden sollen. Wenn Benutzer ihr Gerät nicht bis zum angegebenen Datum aktualisieren, ändert sich ihr Gerätestatus in nicht konform. Weitere Informationen zum Festlegen von Toleranzperioden finden Sie unter Konfigurieren von Konformitätsrichtlinien mit Aktionen für Nichtkonformität und Überprüfen des Zugriffs über Gerätedetails.

In Microsoft Intune verfügbare Linux-Geräteverwaltung

Microsoft Intune unterstützt jetzt die Linux-Geräteverwaltung für Geräte mit Ubuntu Desktop 22.04 oder 20.04 LTS. Intune-Administratoren müssen nichts tun, um die Linux-Registrierung im Microsoft Intune Admin Center zu aktivieren. Linux-Benutzer können unterstützte Linux-Geräte selbst registrieren und den Microsoft Edge-Browser verwenden, um online auf Unternehmensressourcen zuzugreifen.

Im Admin Center haben Sie folgende Möglichkeiten:

Woche vom 03. Oktober 2022

Gerätesicherheit

In der Remotehilfe wurde ein Link zur Warnungsbenachrichtigung zur Nichtkonformität Anzeigen von Informationen zur Gerätekonformität hinzugefügt, und ein Helfer kann mehr darüber erfahren, warum das Gerät in Microsoft Intune nicht konform ist.

Für weitere Informationen wechseln Sie zu:

Gilt für: Windows 10/11

Woche vom 26. September 2022

Überwachung und Problembehandlung

Öffnen Sie Hilfe und Support, ohne Ihren Kontext im Microsoft Intune Admin Center zu verlieren.

Sie können jetzt das ? Symbol im Microsoft Intune Admin Center verwenden, um eine Hilfe- und Supportsitzung zu öffnen, ohne ihren aktuellen Fokusknoten im Admin Center zu verlieren. Das ? Symbol ist immer in der oberen rechten Ecke der Titelleiste des Admin Centers verfügbar. Diese Änderung bietet eine weitere Möglichkeit, auf Hilfe und Support zuzugreifen.

Wenn Sie auswählen ?, öffnet das Admin Center die Hilfe- und Supportansicht in einem neuen und separaten nebeneinander bezogenen Bereich. Wenn Sie diesen separaten Bereich öffnen, können Sie in der Supportumgebung navigieren, ohne sich auf Ihren ursprünglichen Standort zu auswirken und sich auf das Admin Center zu konzentrieren.

Woche vom 19. September 2022 (Dienstrelease 2209)

App-Verwaltung

Neue App-Typen für Microsoft Intune

Als Administrator können Sie zwei neue Typen von Intune-Apps erstellen und zuweisen:

  • iOS/iPadOS-Webclip
  • Windows-Weblink

Diese neuen App-Typen funktionieren auf ähnliche Weise wie der vorhandene Weblinkanwendungstyp , gelten jedoch nur für ihre spezifische Plattform, während Weblinkanwendungen auf allen Plattformen gelten. Mit diesen neuen App-Typen können Sie Gruppen zuweisen und auch Zuweisungsfilter verwenden, um den Zuweisungsbereich einzuschränken. Diese Funktion befindet sich im Microsoft Intune Admin Center>Apps>Alle Apps>hinzufügen.

Geräteverwaltung

Microsoft Intune beendet den Support für Windows 8.1

Microsoft Intune beendet den Support für Geräte mit Windows 8.1 am 21. Oktober 2022. Nach diesem Datum sind technische Unterstützung und automatische Updates zum Schutz Ihrer Geräte unter Windows 8.1 nicht mehr verfügbar. Da das Querladenszenario für branchenspezifische Apps nur für Windows 8.1-Geräte gilt, unterstützt Intune das Querladen von Windows 8.1 nicht mehr. Querladen ist das Installieren und anschließende Ausführen oder Testen einer App, die nicht vom Microsoft Store gekennzeichnet ist. In Windows 10/11 wird beim "Querladen" einfach eine Gerätekonfigurationsrichtlinie so festgelegt, dass sie "Vertrauenswürdige App-Installation" enthält. Weitere Informationen finden Sie unter Plan for Change: Beendigung der Unterstützung für Windows 8.1.

Anzahl der in Zuweisungen sichtbaren Gruppenmitglieder

Beim Zuweisen von Richtlinien im Admin Center können Sie nun die Anzahl der Benutzer und Geräte in einer Gruppe anzeigen. Beide Zählungen helfen Ihnen, die richtige Gruppe zu ermitteln und die Auswirkungen der Zuweisung zu verstehen, bevor Sie sie anwenden.

Gerätekonfiguration

Neue Sperrbildschirmmeldung beim Hinzufügen von benutzerdefinierten Supportinformationen zu Android Enterprise-Geräten

Auf Android Enterprise-Geräten können Sie ein Konfigurationsprofil für Geräteeinschränkungen erstellen, das eine benutzerdefinierte Supportmeldung auf den Geräten anzeigt (Gerätekonfiguration>>Erstellen Sie>ein vollständig verwaltetes, dediziertes und unternehmenseigenes Android Enterprise-Arbeitsprofil> für Plattformgeräteeinschränkungen> für Profiltyp >Benutzerdefinierte Supportinformationen).

Es gibt eine neue Einstellung, die Sie konfigurieren können:

  • Sperrbildschirmmeldung: Fügen Sie eine Nachricht hinzu, die auf dem Sperrbildschirm des Geräts angezeigt wird.

Wenn Sie die Meldung Sperrbildschirm konfigurieren, können Sie auch die folgenden Gerätetoken verwenden, um gerätespezifische Informationen anzuzeigen:

  • {{AADDeviceId}}: Microsoft Entra-Geräte-ID
  • {{AccountId}}: Intune-Mandanten-ID oder Konto-ID
  • {{DeviceId}}: Intune-Geräte-ID
  • {{DeviceName}}: Intune-Gerätename
  • {{domain}}:Domänennamen
  • {{EASID}}: Exchange Active Sync ID
  • {{IMEI}}: IMEI des Geräts
  • {{mail}}: E-Mail-Adresse des Benutzers
  • {{MEID}}: MEID des Geräts
  • {{partialUPN}}: UPN-Präfix vor dem @ Symbol
  • {{SerialNumber}}: Seriennummer des Geräts
  • {{SerialNumberLast4Digits}}: Letzte vier Ziffern der Seriennummer des Geräts
  • {{UserId}}: Intune-Benutzer-ID
  • {{UserName}}: Benutzername
  • {{userPrincipalName}}: UPN des Benutzers

Hinweis

Variablen werden auf der Benutzeroberfläche nicht überprüft und die Groß-/Kleinschreibung wird beachtet. Daher werden möglicherweise Profile angezeigt, die mit falschen Eingaben gespeichert wurden. Wenn Sie beispielsweise anstelle von {{deviceid}} oder {{DEVICEID}}eingeben{{DeviceID}}, wird die Literalzeichenfolge anstelle der eindeutigen ID des Geräts angezeigt. Achten Sie darauf, die richtigen Informationen einzugeben. Alle Variablen in Kleinbuchstaben oder Großbuchstaben werden unterstützt, aber keine Mischung.

Weitere Informationen zu dieser Einstellung finden Sie unter Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features mit Intune.

Gilt für:

  • Android 7.0 und höher
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil

Filtern nach dem Benutzer- oder Gerätebereich im Einstellungskatalog für Windows-Geräte

Wenn Sie eine Einstellungskatalogrichtlinie erstellen, können Sie Einstellungen> hinzufügenFilter hinzufügen verwenden, um Einstellungen basierend auf der Windows-Betriebssystemedition zu filtern (Gerätekonfiguration>>Erstellen Sie>Windows 10 und höher als Plattformeinstellungskatalog> für den Profiltyp).

Wenn Sie Filter hinzufügen, können Sie auch nach den Einstellungen nach Benutzer- oder Gerätebereich filtern.

Weitere Informationen zum Einstellungskatalog findest du unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows-, iOS-/iPadOS- und macOS-Geräten.

Gilt für:

  • Windows 10
  • Windows 11

Android Open Source Project (AOSP)-Plattform ist allgemein verfügbar

Die Microsoft Intune-Verwaltung unternehmenseigener Geräte, die auf der Android Open Source Project(AOSP)-Plattform ausgeführt werden, ist jetzt allgemein verfügbar (GA). Dieses Feature umfasst die vollständige Suite von Funktionen, die als Teil der öffentlichen Vorschau verfügbar sind.

Derzeit unterstützt Microsoft Intune nur die neue Android-Verwaltungsoption (AOSP) für RealWear-Geräte.

Gilt für:

  • Android Open Source Project (AOSP)

Device Firmware Configuration Interface (DFCI) unterstützt jetzt Acer-Geräte

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten (Gerätekonfiguration>>Erstellen Sie>Windows 10 und höher für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle für den Profiltyp).

Neue Acer-Geräte unter Windows 10/11 werden für DFCI im späteren Jahr 2022 aktiviert. Administratoren können also DFCI-Profile erstellen, um das BIOS zu verwalten und die Profile dann auf diesen Acer-Geräten bereitzustellen.

Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um sicherzustellen, dass Sie berechtigte Geräte erhalten.

Weitere Informationen zu DFCI-Profilen in Intune findest du unter Verwenden von DFCI-Profilen (Device Firmware Configuration Interface) auf Windows-Geräten in Microsoft Intune.

Gilt für:

  • Windows 10
  • Windows 11

Neue Einstellungen im Einstellungskatalog für iOS/iPadOS und macOS

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort.

Im Einstellungskatalog sind neue Einstellungen verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Erstellen von>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

Zu den neuen Einstellungen gehören:

Konten > LDAP:

  • LDAP-Kontobeschreibung
  • LDAP-Kontohostname
  • LDAP-Kontokennwort
  • LDAP-Konto Ssl verwenden
  • LDAP-Kontobenutzername
  • LDAP-Sucheinstellungen

Gilt für:

  • iOS/iPadOS
  • macOS

Die folgenden Einstellungen befinden sich ebenfalls im Einstellungskatalog. Bisher waren sie nur in Vorlagen verfügbar:

Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:

  • Barrierefreiheit
  • Adressbuch
  • Apple Events
  • Kalender
  • Kamera
  • Anwesenheit des Dateianbieters
  • Listen-Ereignis
  • Medienbibliothek
  • Mikrofon
  • Fotos
  • Post-Ereignis
  • Erinnerungen
  • Bildschirmaufnahme
  • Spracherkennung
  • Systemrichtlinie Alle Dateien
  • Desktopordner für Systemrichtlinien
  • Ordner "Systemrichtliniendokumente"
  • Ordner "Systemrichtliniendownloads"
  • Netzwerkvolumes für Systemrichtlinien
  • Systemrichtlinien-Wechselvolumes
  • Systemrichtlinie Sys Admin Files

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Geräteregistrierung

Einrichten von Registrierungsbenachrichtigungen (öffentliche Vorschau)

Registrierungsbenachrichtigungen informieren Gerätebenutzer per E-Mail oder Pushbenachrichtigung, wenn ein neues Gerät bei Microsoft Intune registriert wurde. Sie können Registrierungsbenachrichtigungen aus Sicherheitsgründen verwenden. Sie können Benutzer benachrichtigen und ihnen helfen, Geräte zu melden, die fehlerhaft registriert wurden, oder für die Kommunikation mit Mitarbeitern während des Einstellungs- oder Onboardingprozesses. Registrierungsbenachrichtigungen stehen jetzt in der öffentlichen Vorschau für Windows-, Apple- und Android-Geräte zur Verfügung. Dieses Feature wird nur mit benutzergesteuerten Registrierungsmethoden unterstützt.

Gerätesicherheit

Zuweisen von Konformitätsrichtlinien zur Gruppe "Alle Geräte"

Die Option Alle Geräte ist jetzt für Konformitätsrichtlinienzuweisungen verfügbar. Mit dieser Option können Sie allen registrierten Geräten in Ihrer Organisation, die der Plattform der Richtlinie entsprechen, eine Konformitätsrichtlinie zuweisen. Sie müssen keine Microsoft Entra-Gruppe erstellen, die alle Geräte enthält.

Wenn Sie die Gruppe Alle Geräte einschließen, können Sie einzelne Gerätegruppen ausschließen, um den Zuweisungsbereich weiter zu verfeinern.

Trend Micro – Neuer Mobile Threat Defense-Partner

Sie können jetzt Trend Micro Mobile Security as a Service als MTD-Partner (Integrated Mobile Threat Defense) mit Intune verwenden. Durch Konfigurieren des Trend MTD-Connectors in Intune können Sie den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs steuern, der auf der Risikobewertung basiert.

Weitere Informationen finden Sie unter:

Auf der Intune-Unternehmensportal-Website angezeigter Karenzzeitstatus

Auf der Intune-Unternehmensportal-Website wird jetzt ein Karenzzeitstatus angezeigt, um Geräte zu berücksichtigen, die die Complianceanforderungen nicht erfüllen, sich aber noch innerhalb der vorgegebenen Toleranzperiode befinden. Benutzern wird das Datum angezeigt, bis zu dem sie die Konformität herstellen müssen, und die Anweisungen, wie sie konform werden sollen. Wenn sie ihr Gerät nicht bis zum angegebenen Datum aktualisieren, ändert sich ihr Status in nicht konform. Weitere Informationen zum Festlegen von Toleranzperioden finden Sie unter Konfigurieren von Konformitätsrichtlinien mit Aktionen für Nichtkonformität.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • RingCentral for Intune von RingCentral, Inc.
  • MangoApps, Work from Anywhere von MangoSpring, Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 12. September 2022

Geräteverwaltung

Intune erfordert jetzt iOS/iPadOS 14 und höher

Mit der Apple-Veröffentlichung von iOS/iPadOS 16 benötigen Microsoft Intune und das Intune-Unternehmensportal jetzt iOS/iPadOS 14 und höher. Weitere Informationen finden Sie unter Unterstützte Betriebssysteme und Browser in Intune.

Intune erfordert jetzt macOS 11.6 und höher

Mit der Apple-Veröffentlichung von macOS 13 Ventura benötigen Microsoft Intune, die Unternehmensportal-App und der Intune MDM-Agent jetzt macOS 11.6 (Big Sur) und höher. Weitere Informationen finden Sie unter Unterstützte Betriebssysteme und Browser in Intune.

Woche vom 05. September 2022

Geräteverwaltung

Remotehilfeversion: Version 4.0.1.13

Mit Remotehilfe 4.0.1.13 wurden Korrekturen eingeführt, um ein Problem zu beheben, das verhinderte, dass mehrere Sitzungen gleichzeitig geöffnet waren. Mit den Korrekturen wurde auch ein Problem behoben, bei dem die App ohne Fokus gestartet wurde und verhinderte, dass Tastaturnavigation und Sprachausgaben beim Starten funktionierten.

Weitere Informationen findest du unter Verwenden der Remotehilfe mit Intune und Microsoft Intune.

Woche vom 29. August 2022

App-Verwaltung

Aktualisiertes Microsoft Intune App SDK für Android

Das Entwicklerhandbuch für das Intune App SDK für Android wurde aktualisiert. Der aktualisierte Leitfaden enthält die folgenden Phasen:

  • Planen der Integration
  • MSAL-Voraussetzung
  • Erste Schritte mit MAM
  • Grundlegendes zur MAM-Integration
  • Mehrere Identitäten
  • App-Konfiguration
  • Features für die App-Teilnahme

Weitere Informationen finden Sie unter Intune App SDK für Android.

Woche vom 22. August 2022

Geräteverwaltung

Verwenden der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) von Intune für an Mandanten angefügte Geräte

Sie können jetzt die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) von Intune verwenden, wenn Sie über das Microsoft Intune Admin Center mit mandantengebundenen Geräten interagieren. Wenn Sie beispielsweise Intune als rollenbasierte Zugriffssteuerungsautorität verwenden, benötigt ein Benutzer mit der Rolle "Helpdeskoperator " von Intune keine zugewiesene Sicherheitsrolle oder andere Berechtigungen von Configuration Manager. Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung in Intune für mandantenseitig angefügte Clients.

Woche vom 15. August 2022 (Dienstrelease 2208)

App-Verwaltung

Starke Erkennung biometrischer Änderungen in Android

Die Android-Einstellung Fingerabdruck statt PIN für den Zugriff in Intune, die es dem Endbenutzer ermöglicht, die Fingerabdruckauthentifizierung anstelle einer PIN zu verwenden, wird geändert. Mit dieser Änderung können Sie festlegen, dass Endbenutzer starke biometrische Daten festlegen müssen. Und wenn eine Änderung der starken biometrischen Daten erkannt wird, können Sie von Endbenutzern verlangen, dass sie ihre APP-Schutzrichtlinie (App Protection Policy) PIN bestätigen. Sie finden Android-App-Schutzrichtlinien im Microsoft Intune Admin Center , indem Sie Apps>App-Schutzrichtlinien>Richtlinie>für Android erstellen auswählen. Weitere Informationen finden Sie unter Einstellungen für Android-App-Schutzrichtlinien in Microsoft Intune.

Details zur Nichtkonformität für Android (AOSP) in der Microsoft Intune-App

Android-Benutzer (AOSP) können Gründe für Nichtkonformität in der Microsoft Intune-App anzeigen. Diese Details beschreiben, warum ein Gerät als nicht konform gekennzeichnet ist. Diese Informationen finden Sie auf der Seite Gerätedetails für Geräte, die als benutzerseitig zugeordnete Android-Geräte (AOSP) registriert sind.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Nexis Newsdesk Mobile von LexisNexis
  • Mein Portal von MangoApps (Android)
  • Re:Work Enterprise von 9Folders, Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Geräteregistrierung

Konfigurieren der Zero-Touch-Registrierung über das Microsoft Intune Admin Center

Jetzt können Sie die Zero-Touch-Registrierung für Android über das Microsoft Intune Admin Center konfigurieren. Mit diesem Feature können Sie Ihr Zero-Touch-Konto mit Intune verknüpfen, Supportinformationen hinzufügen, Zero-Touch-fähige Geräte konfigurieren und Bereitstellungsextras anpassen. Weitere Informationen zum Aktivieren von Zero Touch über das Admin Center finden Sie unter Registrieren mit Google Zero Touch.

Geräteverwaltung

Benutzerdefinierte Einstellungen für Windows 10/11-Gerätekonformität sind jetzt allgemein verfügbar

Unterstützung für die folgenden benutzerdefinierten Features ist allgemein verfügbar:

Gilt für:

  • Windows 10/11

Anzeigen von Inhalten von macOS-Shellskripts und benutzerdefinierten Attributen

Sie können den Inhalt von macOS-Shellskripts und benutzerdefinierten Attributen anzeigen, nachdem Sie die Skripts in Intune hochgeladen haben. Sie können Shellskripts und benutzerdefinierte Attribute im Microsoft Intune Admin Center anzeigen, indem Sie Geräte>macOS auswählen. Weitere Informationen finden Sie unter Verwenden von Shellskripts auf macOS-Geräten in Intune.

Remoteaktion zum Zurücksetzen der Kennung für Android -Unternehmensgeräte (AOSP) verfügbar

Sie können die Remoteaktion Kennung zurücksetzen über das Microsoft Intune Admin Center für Unternehmensgeräte für Android Open Source Project (AOSP) verwenden.

Informationen zu Remoteaktionen finden Sie unter:

Gilt für:

  • Android Open Source Project (AOSP)

Gerätekonfiguration

Unterstützung von Zertifikatprofilen für Android-Geräte (AOSP)

Sie können jetzt SCEP-Zertifikatprofile (Simple Certificate Enrollment Protocol) mit unternehmenseigenen und benutzerlosen Geräten verwenden, auf denen die Android Open Source Project(AOSP)-Plattform ausgeführt wird.

Importieren, Erstellen und Verwalten von benutzerdefinierten administrativen ADMX- und ADML-Vorlagen

Sie können eine Gerätekonfigurationsrichtlinie erstellen, die integrierte ADMX-Vorlagen verwendet. Wählen Sie im Microsoft Intune Admin Centergerätekonfiguration>>Windows10 und höher für Plattformvorlagen>>Administrative Vorlagen erstellen > aus.

Sie können auch benutzerdefinierte ADMX- und ADML-Vorlagen von Drittanbietern/Partnern in das Intune Admin Center importieren. Nach dem Importieren können Sie eine Gerätekonfigurationsrichtlinie erstellen, die Richtlinie Ihren Geräten zuweisen und die Einstellungen in der Richtlinie verwalten.

Weitere Informationen hierzu:

Gilt für:

  • Windows 11
  • Windows 10

Hinzufügen eines HTTP-Proxys zu Wi-Fi Gerätekonfigurationsprofilen unter Android Enterprise

Auf Android Enterprise-Geräten können Sie ein Wi-Fi Gerätekonfigurationsprofil mit Basis- und Unternehmenseinstellungen erstellen. Wählen Sie im Microsoft Intune Admin Centergerätekonfiguration>>Vollständig verwaltetes, dediziertes und Corporate-Owned Arbeitsprofil für Plattform-WLAN>>erstellen> aus.

Wenn Sie das Profil erstellen, können Sie einen HTTP-Proxy mithilfe einer PAC-Datei konfigurieren oder die Einstellungen manuell konfigurieren. Sie können einen HTTP-Proxy für jedes Wi-Fi Netzwerk in Ihrer Organisation konfigurieren.

Wenn das Profil bereit ist, können Sie dieses Profil auf Ihren vollständig verwalteten, dedizierten und Corporate-Owned Arbeitsprofilgeräten bereitstellen.

Weitere Informationen zu den Wi-Fi Einstellungen, die Sie konfigurieren können, finden Sie unter Hinzufügen Wi-Fi Einstellungen für dedizierte und vollständig verwaltete Android Enterprise-Geräte in Microsoft Intune.

Gilt für:

  • Vollständig verwaltete, dedizierte und unternehmenseigene Android Enterprise-Arbeitsprofile

Der iOS/iPadOS-Einstellungskatalog unterstützt die deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM)

Auf iOS/iPadOS 15+ Geräten, die über die Benutzerregistrierung registriert wurden, verwendet der Einstellungskatalog beim Konfigurieren von Einstellungen automatisch die deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM) von Apple.

  • Für die Verwendung von DDM ist keine Aktion erforderlich. Das Feature ist in den Einstellungskatalog integriert.
  • Vorhandene Richtlinien im Einstellungskatalog haben keine Auswirkungen.
  • iOS-/iPadOS-Geräte, die nicht für DDM aktiviert sind, verwenden weiterhin das standardmäßige MDM-Protokoll von Apple.

Für weitere Informationen wechseln Sie zu:

Gilt für:

  • Geräte mit iOS/iPadOS 15 oder höher, die mit der Apple-Benutzerregistrierung registriert wurden

Neue macOS-Einstellungen im Einstellungskatalog verfügbar

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Neue Einstellungen sind im Einstellungskatalog verfügbar. Wählen Sie im Microsoft Intune Admin Centerdie Option Gerätekonfiguration>>MacOS als Plattformeinstellungskatalog> als Profiltyperstellen> aus.

Zu den neuen Einstellungen gehören:

Microsoft Auto Update:

  • Aktueller Kanal
  • Anzahl der Minuten für den letzten Countdown-Timer

Einschränkungen:

  • Universelle Steuerung zulassen

Die folgenden Einstellungen befinden sich ebenfalls im Einstellungskatalog. Bisher waren sie nur in Vorlagen verfügbar:

Authentifizierung > Erweiterbares einmaliges Anmelden:

  • Erweiterungsdaten
  • Erweiterungsbezeichner
  • Hosts
  • Realm
  • Gesperrtes Bildschirmverhalten
  • Teambezeichner
  • Typ
  • URLs

Authentifizierung > Extensible Single Sign On > Extensible Single Sign On Kerberos:

  • Erweiterungsdaten
  • Automatische Anmeldung zulassen
  • Kennwortänderung zulassen
  • Credential Bundle ID ACL
  • Verwendungsmodus für Anmeldeinformationen
  • Benutzerdefinierte Benutzernamenbezeichnung
  • Benutzereinrichtung verzögern
  • Domänenbereichszuordnung
  • Hilfetext
  • Einschließen von Kerberos-Apps in die Paket-ID-ACL
  • Einschließen verwalteter Apps in die Paket-ID-ACL
  • Ist Der Standardbereich
  • Überwachen des Caches für Anmeldeinformationen
  • Nur Kerberos ausführen
  • Bevorzugte KDCs
  • Name des Schulleiters
  • Kennwortänderungs-URL
  • Kennwortbenachrichtigungstage
  • Komplexität der Kennwortreq
  • Kennwort-Req-Verlauf
  • Kennwort-Req-Länge
  • Kennwort req Min Age
  • Kennwort-Req-Text
  • Anfordern von TLS für LDAP
  • Benutzerpräsenz erforderlich
  • Standortcode
  • Lokales Kennwort synchronisieren
  • Verwenden der automatischen Websiteermittlung
  • Erweiterungsbezeichner
  • Hosts
  • Realm
  • Teambezeichner
  • Typ

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • macOS

Neue iOS/iPadOS-Einstellungen im Einstellungskatalog

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Im Einstellungskatalog sind neue iOS-/iPadOS-Einstellungen verfügbar. Wählen Sie im Microsoft Intune Admin Centergerätekonfiguration>>iOS/iPadOS als Plattformeinstellungskatalog> als Profiltyperstellen> aus. Bisher waren diese Einstellungen nur in Vorlagen verfügbar:

Authentifizierung > Erweiterbares einmaliges Anmelden:

  • Erweiterungsdaten
  • Erweiterungsbezeichner
  • Hosts
  • Realm
  • Gesperrtes Bildschirmverhalten
  • Teambezeichner
  • Typ
  • URLs

Authentifizierung > Extensible Single Sign On > Extensible Single Sign On Kerberos:

  • Erweiterungsdaten
  • Automatische Anmeldung zulassen
  • Credential Bundle ID ACL
  • Domänenbereichszuordnung
  • Hilfetext
  • Einschließen verwalteter Apps in die Paket-ID-ACL
  • Ist Der Standardbereich
  • Bevorzugte KDCs
  • Name des Schulleiters
  • Benutzerpräsenz erforderlich
  • Standortcode
  • Verwenden der automatischen Websiteermittlung
  • Erweiterungsbezeichner
  • Hosts
  • Realm
  • Teambezeichner
  • Typ

Systemkonfiguration > Sperrbildschirmmeldung:

  • Asset-Tag-Informationen
  • Fußnote des Sperrbildschirms

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • iOS/iPadOS

Überwachung und Problembehandlung

Bericht zu neuen nicht kompatiblen Geräten und Einstellungen

Unter Berichte>Gerätekonformitätsberichte> gibt es einen neuen Organisationsbericht für nicht konforme Geräte und Einstellungen. Dieser Bericht:

  • Listet jedes nicht kompatible Gerät auf.
  • Für jedes nicht kompatible Gerät werden die Konformitätsrichtlinieneinstellungen angezeigt, mit denen die Geräte nicht konform sind.

Weitere Informationen zu diesem Bericht findest du unter Bericht über nicht konforme Geräte und Einstellungen (Organisation).

Woche vom 1. August 2022

Gerätesicherheit

Deaktivieren der Verwendung von UDP-Verbindungen auf Ihren Microsoft Tunnel-Gatewayservern

Sie können jetzt die Verwendung von UDP durch Ihre Microsoft-Tunnelserver deaktivieren. Wenn Sie die Verwendung von UDP deaktivieren, unterstützt der VPN-Server nur TCP-Verbindungen von Tunnelclients. Um nur TCP-Verbindungen zu unterstützen, müssen Ihre Geräte die allgemein verfügbare Version von Microsoft Defender für Endpunkt als Microsoft Tunnel-Client-App verwenden.

Um UDP zu deaktivieren, erstellen oder bearbeiten Sie eine Serverkonfiguration für den Microsoft Tunnel-Gateway, und aktivieren Sie das Kontrollkästchen für die neue Option mit dem Namen UDP-Verbindungen deaktivieren.

App-Verwaltung

Unternehmensportal für Windows-Massen-App-Installation

Das Unternehmensportal für Windows ermöglicht es Benutzern jetzt, mehrere Apps auszuwählen und in großen Mengen zu installieren. Wählen Sie auf der Registerkarte Apps des Unternehmensportals für Windows die Mehrfachauswahl-Ansichtsschaltfläche in der oberen rechten Ecke der Seite aus. Aktivieren Sie dann das Kontrollkästchen neben jeder App, die Sie installieren müssen. Wählen Sie als Nächstes die Schaltfläche Ausgewählte installieren, um die Installation zu starten. Alle ausgewählten Apps werden gleichzeitig installiert, ohne dass Benutzer mit der rechten Maustaste auf jede App klicken oder zu jeder App-Seite navigieren müssen. Weitere Informationen finden Sie unter Installieren und Freigeben von Apps auf Ihrem Gerät und Konfigurieren der Intune-Unternehmensportal-Apps, Unternehmensportal-Website und Intune-App.

Woche vom 25. Juli 2022 (Dienstrelease 2207)

Geräteverwaltung

Initiieren von Complianceprüfungen für Ihre AOSP-Geräte über die Microsoft Intune-App

Sie können jetzt eine Complianceprüfung für Ihre AOSP-Geräte über die Microsoft Intune-App initiieren. Wechseln Sie zu Gerätedetails. Dieses Feature ist auf Geräten verfügbar, die über die Microsoft Intune-App als benutzerassoziierte AOSP-Geräte (Android) registriert werden.

Überwachen Sie den Bootstrap-Hinterlegungsstatus auf einem Mac

Überwachen Sie den Status des Bootstraptokens für einen registrierten Mac im Microsoft Intune Admin Center. Eine neue Hardwareeigenschaft in Intune namens Bootstrap token escrowed meldet, ob ein Bootstrap-Token in Intune hinterlegt wurde. Weitere Informationen zur Unterstützung von Bootstrap-Token für macOS finden Sie unter Bootstrap-Token.

Aktivieren des Common Criteria-Modus für Android Enterprise-Geräte

Für Android Enterprise-Geräte können Sie eine neue Einstellung verwenden, den Common Criteria-Modus, um eine Reihe von Sicherheitsstandards mit erhöhten Rechten zu aktivieren, die in der Regel nur von hochsensiblen Organisationen wie Behörden verwendet werden.

Gilt für:

  • Android 5.0 und neuere Versionen
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil

Die neue Einstellung, der Common Criteria-Modus, befindet sich in der Kategorie Systemsicherheit, wenn Sie eine Vorlage für Geräteeinschränkungen für das Arbeitsprofil „Android Enterprise – vollständig verwaltet, dediziert und unternehmenseigen“ konfigurieren.

Geräte, denen eine Richtlinie mit dem Common Criteria-ModusErforderlich zugeordnet wird, erhöhen Sicherheitskomponenten, die unter anderem Folgendes umfassen:

  • AES-GCM-Verschlüsselung von Bluetooth-Langzeitschlüsseln
  • WLAN-Konfigurationsspeicher
  • Blockiert den Bootloaderdownload-Modus, die manuelle Methode für Softwareupdates
  • Erfordert eine zusätzliche Schlüsselnullstellung beim Löschen von Schlüsseln.
  • Verhindert nicht authentifizierte Bluetooth-Verbindungen
  • Erfordert, dass FOTA-Updates über eine 2048-Bit-RSA-PSS-Signatur verfügen.

Weitere Informationen zu Common Criteria:

Es sind neue Hardwaredetails für einzelne Geräte verfügbar, die unter iOS/iPadOS und macOS ausgeführt werden

Wählen Sie im Microsoft Intune Admin CenterGeräte>Alle Geräte>aus, wählen Sie eines Ihrer aufgelisteten Geräte aus, und öffnen Sie dessen Hardwaredetails . Die folgenden neuen Details sind im Bereich Hardware der einzelnen Geräte verfügbar:

  • Produktname: Zeigt den Produktnamen des Geräts an, z iPad8,12. B. . Verfügbar für iOS/iPadOS- und macOS-Geräte.

Weitere Informationen finden Sie unter Anzeigen von Gerätedetails mit Microsoft Intune.

Gilt für:

  • iOS/iPadOS, macOS

Remotehilfeversion: Version 4.0.1.12

Mit Remote Help 4.0.1.12 wurden verschiedene Korrekturen eingeführt, um die Meldung "Später erneut versuchen" zu beheben, die angezeigt wird, wenn sie nicht authentifiziert ist. Die Korrekturen umfassen auch eine verbesserte Funktion für automatische Updates.

Weitere Informationen finden Sie unter Verwenden der Remotehilfe mit Intune.

Geräteregistrierung

Intune unterstützt die Anmeldung von einem anderen Gerät während des iOS/iPadOS- und macOS-Setup-Assistenten mit moderner Authentifizierung.

Benutzer, die die automatische Geräteregistrierung (ADE) durchlaufen, können sich jetzt bei der Anmeldung von einem anderen Gerät aus authentifizieren. Diese Option ist für iOS-/iPadOS- und macOS-Geräte verfügbar, die über den Setup-Assistenten mit moderner Authentifizierung registriert werden. Der Bildschirm, auf dem Benutzer des Geräts aufgefordert werden, sich von einem anderen Gerät aus anzumelden, wird in den Setup-Assistenten eingebettet und während der Registrierung angezeigt. Weitere Informationen zum Anmeldevorgang für Benutzer finden Sie unter [Abrufen der Intune-Unternehmensportal-App (../user-help/sign-in-to-the-company-portal.md#sign-in-via-another-device).

Erkennen und Verwalten von Hardwareänderungen auf Windows Autopilot-Geräten

Microsoft Intune senden Ihnen nun eine Warnung, wenn eine Hardwareänderung auf einem von Autopilot registrierten Gerät erkannt wird. Sie können alle betroffenen Geräte im Admin Center anzeigen und verwalten. Außerdem können Sie das betroffene Gerät aus Windows Autopilot entfernen und es erneut registrieren, damit die Hardwareänderung berücksichtigt wird.

Gerätekonfiguration

Neue macOS-Einstellungen für Microsoft AutoUpdate (MAU) im Einstellungskatalog

Der Einstellungskatalog unterstützt Einstellungen für Microsoft AutoUpdate (MAU) (Gerätekonfiguration>>Erstellen Sie>macOS für den Plattformeinstellungskatalog> für den Profiltyp).

Die folgenden Einstellungen sind jetzt verfügbar:

Microsoft Auto Update:

  • Datensammlungsrichtlinie automatisch bestätigen
  • Tage vor erzwungenen Updates
  • Verzögerte Updates
  • Office Insider-Mitgliedschaft deaktivieren
  • AutoUpdate aktivieren
  • Überprüfung auf Updates aktivieren
  • Erweiterte Protokollierung aktivieren
  • App beim Start registrieren
  • Cacheserver aktualisieren
  • Aktualisierungskanal
  • Häufigkeit der Überprüfung auf Updates (Min.)
  • Updater-Optimierungstechnik

Die Einstellungen können zum Konfigurieren von Einstellungen für die folgenden Anwendungen verwendet werden:

  • Unternehmensportal
  • Microsoft Auto Update
  • Microsoft Defender
  • Microsoft Defender ATP
  • Microsoft Edge
  • Microsoft Edge Beta
  • Microsoft Edge Canary
  • Microsoft Edge Dev
  • Microsoft Excel
  • Microsoft OneNote
  • Microsoft Outlook
  • Microsoft PowerPoint
  • Microsoft-Remotedesktop
  • Microsoft Teams
  • Microsoft Word
  • OneDrive
  • Skype for Business

Weitere Informationen zum Einstellungskatalog findest du unter:

Weitere Informationen zu Microsoft AutoUpdate-Einstellungen, die Sie konfigurieren können, finden Sie unter:

Gilt für:

  • macOS

Neue iOS/iPadOS-Einstellungen im Einstellungskatalog

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Im Einstellungskatalog sind neue iOS-/iPadOS-Einstellungen verfügbar (Gerätekonfiguration>>Erstellen Sie>iOS/iPadOS als Plattformeinstellungskatalog> für profiltyp).

Zu den neuen Einstellungen gehören:

Networking > Mobilfunk:

  • Maske „Zulässiges Protokoll“
  • Maske „Zulässiges Protokoll im Inlandsroaming“
  • Maske „Zulässiges Protokoll im Roaming“
  • Authentifizierungstyp
  • Name
  • Kennwort
  • Proxyport
  • Proxyserver
  • Benutzername

Die folgenden Einstellungen befinden sich ebenfalls im Einstellungskatalog. Bisher waren sie nur in Vorlagen verfügbar:

Benutzererfahrung > Benachrichtigungen:

  • Gruppierungstyp
  • Vorschautyp
  • In Car Play anzeigen

Drucken > Air Print:

  • TLS erzwingen
  • Port

App-Verwaltung > App-Sperre:

  • Automatische Sperre deaktivieren
  • Gerätedrehung deaktivieren
  • Klingelschalter deaktivieren
  • Standby-Aktivierungsschaltfläche deaktivieren
  • Toucheingabe deaktivieren
  • Lautstärkeschaltflächen deaktivieren
  • Assistive Touch aktivieren
  • Farben umkehren aktivieren
  • Mono-Audio aktivieren
  • Auswahl "Sprechen" aktivieren
  • Sprachsteuerung aktivieren
  • VoiceOver aktivieren
  • Zoom aktivieren
  • Assistive Touch
  • Farben umkehren
  • Sprachsteuerung
  • VoiceOver
  • Zoom

Networking > Domänen:

  • Domäne für automatisches Ausfüllen von Safari-Kennwörtern

Networking > Netzwerknutzungsregeln:

  • Anwendungsregeln
  • Datenverbindung zulassen
  • Roaming von Mobilfunkdaten zulassen
  • Übereinstimmungen mit App-Bezeichnern

Einschränkungen:

  • Kontoänderungen zulassen
  • Aktivitätsfortsetzung zulassen
  • Hinzufügen von Game Center Freunden zulassen
  • Air Drop zulassen
  • Air Print zulassen
  • Speichern der Air Print-Anmeldeinformationen zulassen
  • Air Print iBeacon-Erkennung zulassen
  • Änderung der App-Mobilfunkdaten zulassen
  • App-Clips zulassen
  • App-Installation zulassen
  • App-Entfernung zulassen
  • Apple Personalized Advertising zulassen
  • Assistenten zulassen
  • Vom Assistenten generierte Inhalte zulassen
  • Assistenten während der Sperrung zulassen
  • Automatische Korrektur zulassen
  • Automatische Entsperrung zulassen
  • Automatische App-Downloads zulassen
  • Bluetooth-Änderung zulassen
  • Bookstore zulassen
  • Bookstore Erotica zulassen
  • Kamera zulassen
  • Änderung des Mobilfunkplans zulassen
  • Chat zulassen
  • Cloudsicherung zulassen
  • Clouddokumentsynchronisierung zulassen
  • Cloud Keychain-Synchronisierung zulassen
  • Cloud-Fotobibliothek zulassen
  • Privates Cloudrelay zulassen
  • Fortlaufende Pfadtastatur zulassen
  • Definitionssuche zulassen
  • Änderung des Gerätenamens zulassen
  • Diagnoseübermittlung zulassen
  • Änderungen an der Diagnoseübermittlung zulassen
  • Diktat zulassen
  • Aktivieren von Einschränkungen zulassen
  • Enterprise App Trust zulassen
  • Enterprise Book-Sicherung zulassen
  • Enterprise Book-Metadatensynchronisierung zulassen
  • Löschen von Inhalten und Einstellungen zulassen
  • ESIM-Änderung zulassen
  • Explizite Inhalte zulassen
  • Netzwerklaufwerkzugriff für Dateien zulassen
  • USB-Laufwerkzugriff für Dateien zulassen
  • „Mein Gerät suchen“ zulassen
  • „Meine Freunde suchen“ zulassen
  • Änderung an „Meine Freunde suchen“ zulassen
  • Fingerabdruck für die Entsperrung zulassen
  • Änderung des Fingerabdrucks zulassen
  • Game Center zulassen
  • Globalen Hintergrundabruf beim Roaming zulassen
  • Hostkopplung zulassen
  • In App-Käufe zulassen
  • iTunes zulassen
  • Tastenkombinationen zulassen
  • Gelistete App-Bundle-IDs zulassen
  • Steuerungszentrale im Sperrbildschirm zulassen
  • Benachrichtigungsansicht im Sperrbildschirm zulassen
  • Heute-Ansicht im Sperrbildschirm zulassen
  • E-Mail-Datenschutz zulassen
  • Cloudsynchronisierung verwalteter Apps zulassen
  • „Verwaltet“ das Schreiben nicht verwalteter Kontakte erlauben
  • Multiplayerspiele zulassen
  • Musikdienst zulassen
  • News zulassen
  • NFC zulassen
  • Änderung der Benachrichtigungen zulassen
  • Öffnen von „Verwaltet“ zu „Nicht verwaltet“ zulassen
  • Öffnen von „Nicht verwaltet“ zu „Verwaltet“ zulassen
  • OTAPKI-Updates zulassen
  • Gekoppelte Watch zulassen
  • Passbook während Sperrung zulassen
  • Kennungsänderung zulassen
  • Automatisches Ausfüllen des Kennworts zulassen
  • Kennwortanforderungen durch Näherung zulassen
  • Kennwortfreigabe zulassen
  • Änderung des persönlichen Hotspots zulassen
  • Fotostream zulassen
  • Podcasts zulassen
  • Vorhersage auf Tastatur zulassen
  • Näherungsbasiertes Setup für neues Gerät zulassen
  • Funkdienst zulassen
  • Remotebildschirmbeobachtung zulassen
  • Safari zulassen
  • Screenshot zulassen
  • Temporäre Sitzung für freigegebene Geräte zulassen
  • Freigegebenen Datenstrom zulassen
  • Rechtschreibprüfung zulassen
  • Spotlight-Internetergebnisse zulassen
  • Entfernen von System-Apps zulassen
  • Installation von UI-Apps zulassen
  • Installation des UI-Konfigurationsprofils zulassen
  • „Nicht verwaltet“ das Lesen von verwalteten Kontakten zulassen
  • Nicht gekoppelten externen Start für die Wiederherstellung zulassen
  • Nicht vertrauenswürdige TLS-Eingabeaufforderung zulassen
  • Eingeschränkten USB-Modus zulassen
  • Videokonferenzen zulassen
  • VoIP-Wählfunktion zulassen
  • VPN-Erstellung zulassen
  • Hintergrundbildänderung zulassen
  • Autonomer Einzel-App-Modus, Erlaubte App-IDs
  • Blockierte App-Bundle-IDs
  • Erzwungene Verzögerung für Softwareupdate
  • Air Drop erzwingen, Nicht verwaltet
  • Kopplungspasswort für ausgehende Anfragen von Air Play erzwingen
  • Vertrauenswürdige TLS-Anforderung von Air Print erzwingen
  • Filter für anstößige Ausdrücke im Assistenten erzwingen
  • Authentifizierung vor dem automatischen Ausfüllen erzwingen
  • Automatische Datums- und Uhrzeiteinstellung erzwingen
  • Erzwingen des automatischen Beitretens von Classroom zu Kursen
  • Erzwingen von Anforderungen der Berechtigung zum Verlassen von Kursen
  • Erzwingen von nicht bereitgestellter App und Gerätesperre von Kursen
  • Erzwingen verzögerter Softwareupdates
  • Verschlüsselte Sicherung erzwingen
  • Eingabe des iTunes Store-Kennworts erzwingen
  • Einschränken der Anzeigennachverfolgung erzwingen
  • „Diktieren nur auf Gerät“ erzwingen
  • „Übersetzen nur auf Gerät“ erzwingen
  • Handgelenkerkennung für Watch erzwingen
  • „WLAN einschalten“ erzwingen
  • „WLAN nur für zulässige Netzwerke“ erzwingen
  • Verwaltetes Pasteboard erforderlich
  • Safari: Cookies akzeptieren
  • Safari: AutoAusfüllen zulassen
  • Safari JavaScript zulassen
  • Safari: Popups zulassen
  • Safari: Betrugswarnung erzwingen

Weitere Informationen zum Konfigurieren von Einstellungenkatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungenkatalogs.

Gilt für:

  • iOS/iPadOS

Neue macOS-Einstellungen im Einstellungskatalog verfügbar

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Neue Einstellungen sind im Einstellungskatalog verfügbar (Gerätekonfiguration>>Erstellen Sie>macOS für den Plattformeinstellungskatalog> für den Profiltyp).

Zu den neuen Einstellungen gehören:

Systemkonfiguration > Systemerweiterungen:

  • Wechselsystemerweiterungen

Die folgenden Einstellungen befinden sich ebenfalls im Einstellungskatalog. Bisher waren sie nur in Vorlagen verfügbar:

Systemkonfiguration > Systemerweiterungen:

  • Außerkraftsetzungen durch Benutzer zulassen
  • Zulässige Systemerweiterungstypen
  • Zulässige Systemerweiterungen
  • Zulässige Team-IDs

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • macOS

Neues Suchfeature auf „Vorschau der Geräte anzeigen“ beim Erstellen eines Filters

Im Microsoft Intune Admin Center können Sie Filter erstellen und diese Filter dann verwenden, wenn Sie Apps und Richtlinien zuweisen (Gerätefilter>>erstellen).

Wenn Sie einen Filter erstellen, können Sie Vorschau der Geräte anzeigen auswählen, um eine Liste der registrierten Geräte anzuzeigen, die Ihren Filterkriterien entsprechen. Die Liste unter Vorschau der Geräte anzeigen können Sie auch anhand des Gerätenamens, der Betriebssystemversion, des Gerätemodells, des Geräteherstellers, des Benutzerprinzipalnamens des primären Benutzers und der Geräte-ID durchsuchen.

Weitere Informationen zu Filtern findest du unter Verwenden von Filtern beim Zuweisen von Apps, Richtlinien und Profilen in Microsoft Intune.

Woche vom 18. Juli 2022

Geräteverwaltung

Neue Ereignisanzeigen zum Debuggen von WMI-Problemen

Die Remoteaktion von Intune zum Erfassen von Diagnosen wurde erweitert, um Details zu Problemen mit der WMI-App (Windows Management Instrumentation) zu sammeln.

Die neuen Ereignisanzeigen umfassen:

  • Microsoft-Windows-WMI-Activity/Operational
  • Microsoft-Windows-WinRM/Operational

Weitere Informationen zur Windows-Gerätediagnose finden Sie unter Sammeln von Diagnosedaten von einem Windows-Gerät.

Woche vom 4. Juli 2022

Geräteverwaltung

Endpunkt-Analysewerte pro Gerätemodell

Endpunktanalysen zeigen jetzt die Ergebnisse nach Gerätemodell an. Diese Bewertungen helfen Administratoren dabei, die Benutzererfahrung über alle Gerätemodelle in der Umgebung hinweg zu kontextualisieren. Bewertungen pro Modell und pro Gerät sind in allen Endpunktanalyseberichten verfügbar, einschließlich des Berichts Arbeit von überall.

Überwachung und Problembehandlung

Verwenden von „Diagnosedaten sammeln" zum Sammeln von Details zu beschleunigten Windows-Updates

Die Remoteaktion von Intune zum Sammeln von Diagnosen sammelt jetzt weitere Details zu beschleunigten Windows-Updates , die Sie auf Geräten bereitstellen. Diese Informationen können bei der Behandlung von Problemen mit beschleunigten Updates verwendet werden.

Zu den neuen gesammelten Details gehören:

  • Dateien: C:\Program Files\Microsoft Update Health Tools\Logs\*.etl
  • Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CloudManagedUpdate

Woche vom 27. Juni 2022 (Service Release 2206)

App-Verwaltung

Unternehmensfeedbackrichtlinien für Web-Unternehmensportal

Feedbackeinstellungen sind jetzt verfügbar, um Microsoft 365 Enterprise-Feedbackrichtlinien für den aktuell angemeldeten Benutzer über das Microsoft 365 Apps Admin Center zu behandeln. Die Einstellungen werden verwendet, um zu bestimmen, ob Feedback für einen Benutzer im Web-Unternehmensportal aktiviert werden kann oder deaktiviert werden muss. Weitere Informationen finden Sie unter Konfigurieren von Feedbackeinstellungen für Unternehmensportal- und Microsoft Intune-Apps.

App-Schutzrichtlinien mit verwalteten dedizierten Android Enterprise-Geräten und Android-Geräten (AOSP)

Mit Intune verwaltete dedizierte Android Enterprise-Geräte, die mit microsoft Entra ID im freigegebenen Modus registriert sind, und Android-Geräte (AOSP) können jetzt App-Schutzrichtlinien empfangen und separat von anderen Android-Gerätetypen als Ziel verwendet werden. Weitere Informationen finden Sie unter Hinzufügen von verwalteten Google Play-Apps für Android Enterprise-Geräte mit Intune. Weitere Informationen zu dedizierten Android Enterprise-Geräten und Android (AOSP) finden Sie unter Dedizierte Android Enterprise-Geräte.

Gerätesicherheit

Benutzer, denen die Administratorrolle „Sicherheitsmanager für den Endpunkt“ zugewiesen ist, können die Einstellungen des Mobile Threat Defense-Connectors ändern.

Wir haben die Berechtigungen der integrierten Endpoint Security Manager-Administratorrolle aktualisiert. Für die Rolle ist die Berechtigung Ändern für die Kategorie Mobile Threat Defense jetzt auf Ja festgelegt. Mit dieser Änderung verfügen Benutzer, die dieser Rolle zugewiesen sind, über die Berechtigung zum Ändern der Einstellungen für den Mobile Threat Defense-Connector (MTD-Connector) für Ihren Mandanten. Bisher war diese Berechtigung auf Nein festgelegt.

Wenn Sie die vorherige Benachrichtigung über diese bevorstehende Änderung verpasst haben, ist jetzt ein guter Zeitpunkt, um die Benutzer zu überprüfen, denen die Rolle Sicherheitsmanager für den Endpunkt für Ihren Mandanten zugewiesen ist. Sollten keine Berechtigungen zum Bearbeiten der MTD-Connectoreinstellungen vorhanden sein, aktualisieren Sie ihre Rollenberechtigungen, oder erstellen Sie eine benutzerdefinierte Rolle , die nur Leseberechtigungen für Mobile Threat Defense enthält.

Zeigen Sie die vollständige Liste der Berechtigungen für die integrierte Rolle Sicherheitsmanager für den Endpunkt an.

Verbesserte Zertifikatprofilunterstützung für vollständig verwaltete Android Enterprise-Geräte

Wir haben die Unterstützung unseres PKCS - und SCEP-Zertifikatprofils für vollständig verwaltete Android Enterprise-Geräte (Gerätebesitzer) verbessert. Sie können jetzt die Intune-Variable für die Geräte-ID CN={{DeviceID}} als alternativen Antragstellernamen (Subject Alternative Name, SAN) in Ihren Zertifikaten für diese Geräte verwenden.

Gerätekonfiguration

Unterstützung von Zertifikatprofilen für Android-Geräte (AOSP)

Sie können jetzt die folgenden Zertifikatprofile mit unternehmenseigenen und benutzerlosen Geräten verwenden, auf denen die Android Open Source Project (AOSP)-Plattform ausgeführt wird:

  • Vertrauenswürdiges Zertifikatprofil
  • PKCS-Zertifikatprofil

Neue Einstellungen für DFCI-Profile auf Windows 10/11-Geräten

Auf Windows 10/11-Geräten können Sie ein DFCI-Profil (Device Firmware Configuration Interface) erstellen (Gerätekonfiguration>>Erstellen Sie>Windows 10 und höher für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle als Profiltyp).

MIT DFCI-Profilen kann Intune Verwaltungsbefehle mithilfe der DFCI-Firmwareebene an UEFI (Unified Extensible Firmware Interface) übergeben. Diese Firmwareebene macht die Konfiguration resilienter gegen böswillige Angriffe. DFCI schränkt außerdem die Kontrolle der Endbenutzer über das BIOS ein, indem verwaltete Einstellungen abgeblendet werden.

Es gibt neue Einstellungen, die Sie konfigurieren können:

  • Mikrofone und Lautsprecher:

    • Mikrofone
  • Funktechnik:

    • Bluetooth
    • WLAN
  • Ports:

    • USB Typ A
  • Aktivierungseinstellungen:

    • Wake-On-LAN
    • Reaktivierung im Netzbetrieb

Weitere Informationen finden Sie in den folgenden Ressourcen:

Gilt für:

  • Windows 10/11

Hinzufügen benutzerdefinierter Supportinformationen zu Android Enterprise-Geräten

Auf Android Enterprise-Geräten können Sie ein Konfigurationsprofil für Geräteeinschränkungen erstellen, das Geräteeinstellungen verwaltet (Gerätekonfiguration>>Erstellen Sie>ein vollständig verwaltetes, dediziertes und unternehmenseigenes Android Enterprise-Arbeitsprofil> für Plattformgeräteeinschränkungen> für den Profiltyp >Benutzerdefinierte Supportinformationen).

Es gibt einige neue Einstellungen, die Sie konfigurieren können:

  • Kurze Supportnachricht: Wenn Benutzer versuchen, eine verwaltete Einstellung zu ändern, können Sie eine kurze Nachricht hinzufügen, die Benutzern in einem Systemdialogfenster angezeigt wird.
  • Lange Supportnachricht: Sie können eine lange Nachricht hinzufügen, die unter Einstellungen>Sicherheits>Geräteadministrator-Apps>Geräterichtlinie angezeigt wird.

Standardmäßig werden die OEM-Standardnachrichten angezeigt. Wenn Sie eine benutzerdefinierte Nachricht bereitstellen, wird die Intune-Standardnachricht ebenfalls bereitgestellt. Wenn Sie keine benutzerdefinierte Nachricht für die Standardsprache des Geräts eingeben, wird die Intune-Standardnachricht angezeigt.

Sie stellen beispielsweise eine benutzerdefinierte Nachricht für Englisch und Französisch bereit. Der Benutzer ändert die Standardsprache des Geräts in Spanisch. Da Sie keine benutzerdefinierte Nachricht in spanischer Sprache bereitgestellt haben, wird die Intune-Standardnachricht angezeigt.

Die Intune-Standardnachricht wird für alle Sprachen im Endpunkt-Manger Admin Center übersetzt (Einstellungen>Sprache + Region). Der Wert der Einstellung Sprache bestimmt die von Intune verwendete Standardsprache. Standardmäßig ist sie auf Englisch festgelegt.

In der Richtlinie können Sie die Nachrichten für die folgenden Sprachen anpassen:

  • Tschechisch
  • Deutsch
  • Englisch (USA)
  • Spanisch (Spanien)
  • Französisch (Frankreich)
  • Ungarisch
  • Indonesisch
  • Italienisch
  • Japanisch
  • Koreanisch
  • Niederländisch
  • Polnisch
  • Portugiesisch (Brasilien)
  • Portugiesisch (Portugal)
  • Russisch
  • Schwedisch
  • Türkisch
  • Chinesisch (vereinfacht)
  • Chinesisch (traditionell)

Weitere Informationen zu diesen und den anderen Einstellungen, die Sie derzeit konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features mit Intune.

Gilt für:

  • Android 7.0 und höher
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte (COBO)
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte (COSU)
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil (COPE)

Erstellen und Bereitstellen von WLAN-Profilen auf Android AOSP-Geräten

Sie erstellen, konfigurieren und stellen ein WLAN-Profil auf Ihren Android AOSP-Geräten bereit.

Weitere Informationen zu diesen Einstellungen finden Sie unter Hinzufügen von WLAN-Einstellungen für Android (AOSP)-Geräte in Microsoft Intune.

Gilt für:

  • Android (AOSP)

Der Einstellungenkatalog ist für Windows- und macOS-Geräte allgemein verfügbar.

Der Einstellungenkatalog ist allgemein verfügbar (GA). Für weitere Informationen wechseln Sie zu:

Gilt für:

  • macOS
  • Windows 10/11

Das Migrationsfeature in Gruppenrichtlinienanalysen unterstützt Sovereign Clouds.

Mithilfe von Gruppenrichtlinienanalysen können Sie Ihre lokalen Gruppenrichtlinienobjekte (GPOs) importieren und mithilfe dieser GPOs eine Einstellungenkatalogrichtlinie erstellen. Bisher wurde dieses Feature zum Migrieren in Sovereign Clouds nicht unterstützt.

Das Feature „Migrieren“ wird jetzt in Sovereign Clouds unterstützt.

Weitere Informationen zu diesen Features finden Sie unter:

iOS/iPadOS-Plattform befindet sich im Einstellungskatalog

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Die iOS-/iPadOS-Plattform und einige Einstellungen sind jetzt im Einstellungskatalog verfügbar (Gerätekonfiguration>>Erstellen Sie>iOS/iPadOS als Plattformeinstellungskatalog> für den Profiltyp).

Zu den neuen Einstellungen gehören:

Konten > Caldav:

  • CardDAV: Kontobeschreibung
  • CardDAV: Hostname
  • CardDAV: Kennwort
  • CardDAV: Port
  • CardDAV: Prinzipal-URL
  • CardDAV: SSL verwenden
  • CardDAV: Benutzername

Konten > Carddav:

  • CardDAV: Kontobeschreibung
  • CardDAV: Hostname
  • CardDAV: Kennwort
  • CardDAV: Port
  • CardDAV: Prinzipal-URL
  • CardDAV: SSL verwenden
  • CardDAV: Benutzername

AirPlay:

  • Zulassungsliste

  • Kennwort

  • Kennwort zum Entfernen von Profilen:

  • Kennwort zum Entfernen

Proxies > Globaler HTTP-Proxy:

  • Proxy-Captive-Anmeldung zulässig
  • Proxy-PAC-Fallback zulässig
  • Proxy-PAC-URL
  • Proxykennwort
  • Proxyserver
  • Proxyserverport
  • Proxytyp
  • Proxy-Benutzername

Die folgenden Einstellungen befinden sich auch im Einstellungenkatalog. Bisher waren sie nur in Vorlagen verfügbar:

Networking > Domänen:

  • E-Mail-Domänen

Drucken > Air Print:

  • Drucker
  • IP-Adresse
  • Ressourcenpfad

Einschränkungen:

  • Aktivitätsfortsetzung zulassen
  • Hinzufügen von Game Center Freunden zulassen
  • Air Drop zulassen
  • Automatische Entsperrung zulassen
  • Kamera zulassen
  • Clouddokumentsynchronisierung zulassen
  • Cloud Keychain-Synchronisierung zulassen
  • Cloud-Fotobibliothek zulassen
  • Privates Cloudrelay zulassen
  • Diagnoseübermittlung zulassen
  • Diktat zulassen
  • Löschen von Inhalten und Einstellungen zulassen
  • Fingerabdruck für die Entsperrung zulassen
  • Game Center zulassen
  • Multiplayerspiele zulassen
  • Musikdienst zulassen
  • Kennungsänderung zulassen
  • Automatisches Ausfüllen des Kennworts zulassen
  • Kennwortanforderungen durch Näherung zulassen
  • Kennwortfreigabe zulassen
  • Remotebildschirmbeobachtung zulassen
  • Screenshot zulassen
  • Spotlight-Internetergebnisse zulassen
  • Hintergrundbildänderung zulassen
  • Erzwungene Verzögerung für Softwareupdate
  • Erzwingen des automatischen Beitretens von Classroom zu Kursen
  • Erzwingen von Anforderungen der Berechtigung zum Verlassen von Kursen
  • Erzwingen von nicht bereitgestellter App und Gerätesperre von Kursen
  • Erzwingen verzögerter Softwareupdates
  • Safari: AutoAusfüllen zulassen

Sicherheit > Kennung:

  • Einfache Kennung zulassen
  • PIN erzwingen
  • Max. fehlgeschlagene Versuche
  • Max. Toleranzperiode
  • Max. Inaktivität
  • Max. PIN-Alter in Tagen
  • Min. komplexe Zeichen
  • Mindestlänge
  • PIN-Verlauf
  • Alphanumerische Kennung anfordern

Benutzererfahrung > Benachrichtigungen:

  • Alarmtyp
  • Badges aktiviert
  • Bundle-Bezeichner
  • Kritische Warnung aktiviert
  • Benachrichtigungen aktiviert
  • In Sperrbildschirm anzeigen
  • In der Benachrichtigungscenter anzeigen
  • Sounds aktiviert

Weitere Informationen zum Konfigurieren von Einstellungenkatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungenkatalogs.

Gilt für:

  • iOS/iPadOS

Verwenden der TEAP-Authentifizierung in Gerätekonfigurationsprofilen für kabelgebundene Netzwerke für Windows-Geräte

Auf Windows-Geräten können Sie ein Gerätekonfigurationsprofil für Kabelnetzwerke erstellen, das das Extensible Authentication Protocol (EAP) unterstützt (Gerätekonfiguration>>Erstellen Sie>Windows 10 und höher für Plattformvorlagen>>Kabelnetzwerke für den Profiltyp).

Wenn Sie das Profil erstellen, können Sie das Tunnel Extensible Authentication Protocol (TEAP) verwenden.

Weitere Informationen zu kabelgebundenen Netzwerken finden Sie unter Hinzufügen und Verwenden von Einstellungen für kabelgebundene Netzwerke auf Ihren macOS- und Windows-Geräten in Microsoft Intune.

Gilt für:

  • Windows 11
  • Windows 10

Entsperren des Arbeitsprofils auf Geräten mit unternehmenseigenem Android Enterprise-Arbeitsprofil (COPE) nach einer festgelegten Zeit mithilfe von Kennwort, PIN oder Muster

Auf Android Enterprise-Geräten können Sie ein Konfigurationsprofil für Geräteeinschränkungen erstellen, das Geräteeinstellungen verwaltet (Gerätekonfiguration>>Erstellen Sie>ein vollständig verwaltetes, dediziertes und unternehmenseigenes Android Enterprise-Arbeitsprofil> für Plattformgeräteeinschränkungen> für den Profiltyp).

Auf Android Enterprise COPE-Geräten können Sie die Einstellung Arbeitsprofilkennwort>Erforderliche Entsperrhäufigkeit konfigurieren. Verwenden Sie diese Einstellung, um auszuwählen, wie viel Zeit Benutzer erhalten, bevor sie das Arbeitsprofil mithilfe einer starken Authentifizierungsmethode entsperren müssen.

Weitere Informationen zu dieser Einstellung finden Sie unter Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features mit Intune.

Gilt für:

  • Android 8.0 und neuere Versionen
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil (COPE)

Neue macOS-Einstellungen im Einstellungenkatalog

Der Einstellungskatalog enthält neue macOS-Einstellungen, die Sie konfigurieren können (Gerätekonfiguration>>Erstellen Sie>macOS für den Plattformeinstellungskatalog> für den Profiltyp):

Konten > Caldav:

  • CalDAV: Kontobeschreibung
  • CalDAV: Hostname
  • CalDAV: Kennwort
  • CalDAV: Port
  • CalDAV: Prinzipal-URL
  • CalDAV: SSL verwenden
  • CalDAV: Benutzername

Konten > Carddav:

  • CardDAV: Kontobeschreibung
  • CardDAV: Hostname
  • CardDAV: Kennwort
  • CardDAV: Port
  • CardDAV: Prinzipal-URL
  • CardDAV: SSL verwenden
  • CardDAV: Benutzername

Benutzererfahrung > Andocken:

  • Dock Fixup-Außerkraftsetzung zulassen
  • Automatisches Ausblenden
  • Automatisches Ausblenden unveränderlich
  • Inhalt unveränderlich
  • Doppelklickverhalten
  • Doppelklickverhalten unveränderlich
  • Große Größe
  • Animation starten
  • Animation starten unveränderlich
  • Vergrößerung
  • Vergrößerungsfaktor unveränderlich
  • Vergrößern unveränderlich
  • Spezielle MCX Dock-Ordner
  • Effekt minimieren
  • Effekt minimieren unveränderlich
  • In Anwendung minimieren unveränderlich
  • Auf Anwendung minimieren
  • Orientierung
  • Persistente Apps
  • Persistente andere
  • Position unveränderlich
  • Indikatoren anzeigen unveränderlich
  • Prozessindikatoren anzeigen
  • Zuletzt verwendete anzeigen
  • Zuletzt verwendete anzeigen unveränderlich
  • Größe unveränderlich
  • Statische Apps
  • Nur statisch
  • Statische andere
  • Kachelgröße
  • Fenster TAB-Navigation
  • Fenster TAB-Navigation unveränderlich

Systemkonfiguration > Energiesparmodus:

  • Desktopstrom
  • Desktopplan
  • FV-Schlüssel im Standbymodus zerstören
  • Laptop-Akkustrom
  • Laptop-Strom
  • Standbymodus deaktiviert

Systemkonfiguration > Systemprotokollierung:

  • Private Daten aktivieren

Systemkonfiguration > Zeitserver:

  • Zeitserver
  • Zeitzone

Die folgenden Einstellungen befinden sich auch im Einstellungenkatalog. Bisher waren sie nur in Vorlagen verfügbar:

Sicherheit > Kennung:

  • Einfache Kennung zulassen
  • Bei nächster Authentifizierung ändern
  • PIN erzwingen
  • Max. fehlgeschlagene Versuche
  • Max. Toleranzperiode
  • Max. Inaktivität
  • Max. PIN-Alter in Tagen
  • Min. komplexe Zeichen
  • Mindestlänge
  • Minuten bis zum Zurücksetzen der fehlerhaften Anmeldung
  • PIN-Verlauf
  • Alphanumerische Kennung anfordern

Es gibt keine Konfliktauflösung zwischen den Richtlinien, die mithilfe des Einstellungenkatalogs erstellt wurden, und den Richtlinien, die mithilfe von Vorlagen erstellt wurden. Stellen Sie beim Erstellen neuer Richtlinien im Einstellungenkatalog sicher, dass keine in Konflikt stehenden Einstellungen mit Ihren aktuellen Richtlinien vorhanden sind.

Weitere Informationen zum Konfigurieren von Profilen für den Einstellungenkatalog in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungenkatalogs in Microsoft Intune.

Gilt für:

  • macOS

Neue Voreinstellung für Microsoft Office und Microsoft Outlook im macOS-Einstellungenkatalog

Der Einstellungskatalog unterstützt Einstellungseinstellungen für Microsoft Office und Microsoft Outlook (Gerätekonfiguration>>Erstellen Sie>macOS für den Plattformeinstellungskatalog> für den Profiltyp).

Die folgenden Einstellungen stehen zur Verfügung:

Microsoft Office > Microsoft Office:

  • Erfahrungen und Funktionen, die Benutzerinhalte analysieren, zulassen
  • Erfahrungen und Funktionen, die Benutzerinhalte herunterladen, zulassen
  • Makros das Ändern von Visual Basic-Projekten gestatten
  • Optionale verbundene Erfahrungen zulassen
  • Visual Basic-Makros die Verwendung von System-APIs gestatten
  • Barrierefreiheitsprüfung im Hintergrund
  • Für „Öffnen“/„Schließen“ standardmäßig lokale Dateien verwenden
  • Diagnosedatenebene
  • Cloudschriftarten deaktivieren
  • Katalog mit Add-Ins aus Stores von Drittanbietern deaktivieren
  • Benutzerumfragen deaktivieren
  • Automatische Anmeldung aktivieren
  • Ausführung aller Visual Basic-Makros verhindern
  • Visual Basic-Makros an der Verwendung externer dynamischer Bibliotheken hindern
  • Visual Basic-Makros an der Verwendung von Legacy-MacScript hindern
  • Visual Basic-Makros an der Verwendung von Pipes für die Kommunikation hindern
  • Vorlagenkatalog bei App-Start anzeigen
  • Dialogfeld "Neuerungen anzeigen"
  • Visual Basic-Makrorichtlinie

Microsoft Office > Microsoft Outlook:

  • S/MIME-Zertifikate ohne übereinstimmende E-Mail-Adresse zulassen
  • Zulässige E-Mail-Domänen
  • Standarddomänenname
  • Standardmäßiger Wetterstandort
  • „Nicht weiterleiten“-Optionen deaktivieren
  • Automatische Aktualisierung des Wetterstandorts deaktivieren
  • E-Mail-Signaturen deaktivieren
  • Export in OLM-Dateien deaktivieren
  • Import aus OLM- und PST-Dateien deaktivieren
  • Junk-Einstellungen deaktivieren
  • Microsoft 365-Verschlüsselungsoptionen deaktivieren
  • Unterstützung für Microsoft Teams-Besprechungen deaktivieren
  • S/MIME deaktivieren
  • Unterstützung für Skype for Business-Besprechungen deaktivieren
  • Eingebettete Bilder herunterladen
  • Neues Outlook aktivieren
  • In Arbeitsplatz-Ordnern ausblenden
  • Steuerelement „Erste Schritte mit Outlook“ im Aufgabenbereich ausblenden
  • Dialogfeld „Neues Outlook personalisieren“ ausblenden
  • Reihenfolge, in der S/MIME-Zertifikate berücksichtigt werden, festlegen
  • Design festlegen
  • Ersten Tag der Woche angeben
  • Umleitungen der Office 365-AutoErmittlung vertrauen
  • Domänenbasierte AutoErmittlung anstelle von Office 365 verwenden

Weitere Informationen zum Einstellungenkatalog finden Sie unter:

Weitere Informationen zu Microsoft Office- und Outlook-Einstellungen, die Sie konfigurieren können, finden Sie unter:

Gilt für:

  • macOS

Geräteverwaltung

MacOS-Gerät remote neu starten und herunterfahren

Sie können ein macOS-Gerät mithilfe von Geräteaktionen remote neu starten oder herunterfahren. Diese Geräteaktionen sind für Geräte unter macOS 10.13 und höher verfügbar.

Weitere Informationen finden Sie unter Neustarten von Geräten mit Microsoft Intune.

Weitere Remoteaktionen für Android-Unternehmensgeräte (AOSP)

Für Android Open Source Project (AOSP) Corporate-Geräte können Sie bald weitere Remoteaktionen über das Microsoft Intune Admin Center – Neustart und Remotesperre verwenden.

Informationen zu diesen Features finden Sie unter:

Gilt für:

  • Android Open Source Project (AOSP)

Benutzerkonfigurationsunterstützung für Windows 11-VMs mit mehreren Sitzungen befindet sich in der öffentlichen Vorschau

Sie haben folgende Möglichkeiten:

  • Benutzerbereichsrichtlinien mithilfe des Einstellungskatalogs konfigurieren und sie Benutzergruppen zuweisen
  • Benutzerzertifikate konfigurieren und Benutzern zuweisen
  • PowerShell-Skripts so konfigurieren, dass sie im Benutzerkontext installiert und Benutzern zugewiesen werden

Gilt für:

  • Windows 11

Hinweis

Die Benutzerunterstützung für Windows 10-Builds mit mehreren Sitzungen wird später in diesem Jahr verfügbar sein.

Weitere Informationen finden Sie unter Verwenden von Azure Virtual Desktop mit mehreren Sitzungen mit Microsoft Intune

Anzeigen der Gruppenmitgliedschaft eines verwalteten Geräts

Im Abschnitt überwachen der Workload Geräte von Intune können Sie die Gruppenmitgliedschaft aller Microsoft Entra-Gruppen für ein verwaltetes Gerät anzeigen. Sie können Gruppenmitgliedschaft auswählen, indem Sie sich beim Microsoft Endpoint Manager Admin Center anmelden und Geräte>Alle Geräte>wählen eineGerätegruppenmitgliedschaft> aus. Weitere Informationen finden Sie im Bericht zur Gerätegruppenmitgliedschaft.

Verbesserte Zertifikatberichtsdetails

Wir haben geändert, was Intune anzeigt, wenn Sie Zertifikatdetails für Geräte und Zertifikatprofile anzeigen. Um den Bericht anzuzeigen, wechseln Sie im Microsoft Endpoint Manager Admin Center zu >Geräte>überwachen>Zertifikate.

Mit der verbesserten Berichtsansicht zeigt Intune die folgenden Informationen an:

  • Gültige Zertifikate
  • Zertifikate, die innerhalb der letzten 30 Tage widerrufen wurden
  • Zertifikate, die innerhalb der letzten 30 Tage abgelaufen sind

Der Bericht zeigt keine Details mehr für Zertifikate an, die ungültig sind oder sich nicht mehr auf einem Gerät befinden.

Geräteregistrierung

Verwenden von Bootstraptoken auf macOS-Geräten

Die Unterstützung für Bootstraptoken, bisher in der öffentlichen Vorschau, ist jetzt allgemein verfügbar für alle Microsoft Intune-Kunden, einschließlich GCC High- und Microsoft Azure Government Cloud-Mandanten. Intune unterstützt die Verwendung von Bootstraptoken auf registrierten Geräten mit macOS, Version 10.15 oder höher.

Bootstraptoken ermöglichen es Benutzern ohne Administratorrechte, über erhöhte MDM-Berechtigungen zu verfügen und bestimmte Softwarefunktionen im Namen des IT-Administrators auszuführen. Bootstraptoken werden unterstützt auf:

  • Überwachte Geräte (in Intune, d. h. alle vom Benutzer genehmigten Registrierungen)
  • Geräte, die über die automatisierte Geräteregistrierung von Apple bei Intune registriert wurden

Weitere Informationen zur Funktionsweise von Bootstraptoken mit Intune finden Sie unter Registrierung für macOS-Geräte einrichten.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Condeco von Condeco Limited
  • RICOH Spaces von Ricoh Digital Services

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.