Neuerungen in den Microsoft Intune – vorherige Monate

Woche vom 18. September 2023 (Dienstrelease 2309)

App-Verwaltung

MAM für Windows – allgemeine Verfügbarkeit

Sie können jetzt den geschützten MAM-Zugriff auf Organisationsdaten über Microsoft Edge auf persönlichen Windows-Geräten aktivieren. Diese Funktion verwendet die folgenden Funktionen:

  • Intune Anwendungskonfigurationsrichtlinien (ACP), um die Benutzererfahrung der Organisation in Microsoft Edge anzupassen
  • Intune Anwendungsschutzrichtlinien (APP), um Organisationsdaten zu schützen und sicherzustellen, dass das Clientgerät fehlerfrei ist, wenn Microsoft Edge verwendet wird
  • Windows-Sicherheit Center Threat Defense in Intune APP integriert, um lokale Gesundheitsbedrohungen auf persönlichen Windows-Geräten zu erkennen
  • Bedingter Anwendungsschutzzugriff, um sicherzustellen, dass das Gerät geschützt und fehlerfrei ist, bevor Sie über Microsoft Entra ID zugriff auf geschützte Dienste gewähren.

Intune Mobile Application Management (MAM) für Windows ist für Windows 11, Build 10.0.22621 (22H2) oder höher verfügbar. Dieses Feature umfasst die unterstützenden Änderungen für Microsoft Intune (Release 2309), Microsoft Edge (v117 Stable Branch und höher) und Windows-Sicherheit Center (v1.0.2309.xxxxx und höher). Der bedingte Zugriff für den App-Schutz befindet sich in der öffentlichen Vorschau.

Sovereign Cloud-Unterstützung wird in Zukunft erwartet. Weitere Informationen finden Sie unter App-Schutz Richtlinieneinstellungen für Windows.

Gerätekonfiguration

OEMConfig-Profile, die nicht erfolgreich bereitgestellt werden, werden nicht als "ausstehend" angezeigt.

Für Android Enterprise-Geräte können Sie eine Konfigurationsrichtlinie erstellen, die die OEMConfig-App (Gerätekonfiguration>>Create>Android Enterprise für die Plattform >OEMConfig als Profiltyp konfiguriert.

Zuvor haben OEMConfig-Profile, die 350 KB überschreiten, den Status "Ausstehend" angezeigt. Dieses Verhalten hat sich geändert. Ein OEMConfig-Profil, das 350 KB überschreitet, wird auf dem Gerät nicht bereitgestellt. Profile in einem ausstehenden Zustand oder Profile, die größer als 350 KB sind, werden nicht angezeigt. Es werden nur Profile angezeigt, die erfolgreich bereitgestellt wurden.

Diese Änderung ist nur eine Änderung der Benutzeroberfläche. An den entsprechenden Microsoft Graph-APIs werden keine Änderungen vorgenommen.

Um das Profil zu überwachen, das im Intune Admin Center status aussteht, wechseln Sie zuGerätekonfiguration>> Wählen Sie das Profil >Device status aus.

Gilt für:

  • Android für Unternehmen

Weitere Informationen zur OEM-Konfiguration finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig in Microsoft Intune.

Konfigurationsaktualisierungseinstellungen befinden sich im Einstellungskatalog für Windows-Insider.

Im Windows-Einstellungskatalog können Sie die Konfigurationsaktualisierung konfigurieren. Mit diesem Feature können Sie festlegen, dass Windows-Geräte zuvor empfangene Richtlinieneinstellungen erneut anwenden, ohne dass geräte bei Intune einchecken müssen.

Konfigurationsaktualisierung:

  • Aktivieren der Konfigurationsaktualisierung
  • Aktualisierungsintervall (Minuten)

Gilt für:

  • Windows 11

Weitere Informationen zum Einstellungskatalog finden Sie unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows-, iOS-/iPadOS- und macOS-Geräten.

Verwaltete Einstellungen jetzt im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Die Einstellungen im Befehl Verwaltete Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Create>iOS/iPadOS-Einstellungskatalog> für den Profiltyp.

Verwaltete Einstellungen > App Analytics:

  • Aktiviert: Wenn true, aktivieren Sie die Freigabe von App-Analysen für App-Entwickler. Wenn false, deaktivieren Sie die Freigabe von App-Analysen.

Gilt für:

  • Freigegebenes iPad

Verwaltete Einstellungen > Barrierefreiheitseinstellungen:

  • Fett formatierter Text aktiviert
  • Graustufen aktiviert
  • Kontrast erhöhen aktiviert
  • Bewegung reduzieren aktiviert
  • Transparenz reduzieren aktiviert
  • Textgröße
  • Touch-Unterkünfte aktiviert
  • Voice Over aktiviert
  • Zoom aktiviert

Verwaltete Einstellungen > Softwareupdateeinstellungen:

  • Empfehlungsintervall: Dieser Wert definiert, wie das System Dem Benutzer Softwareupdates präsentiert.

Verwaltete Einstellungen > Zeitzone:

  • Zeitzone: Der Name der Zeitzonendatenbank (Internet Assigned Numbers Authority, IANA).

Gilt für:

  • iOS/iPadOS

Verwaltete Einstellungen > Bluetooth:

  • Aktiviert: Wenn true, aktivieren Sie die Bluetooth-Einstellung. Wenn false, deaktivieren Sie die Bluetooth-Einstellung.

Verwaltete Einstellungen > MDM-Optionen:

  • Aktivierungssperre zulässig während der Überwachung: Wenn true, registriert sich ein überwachtes Gerät bei der Aktivierungssperre, wenn der Benutzer "Meine suchen" aktiviert.

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere Informationen zu diesen Einstellungen finden Sie auf der Entwicklerwebsite von Apple. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Neue Einstellung im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt eine neue Einstellung im Einstellungskatalog. Um diese Einstellung anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zuGerätekonfiguration>>Create macOS-Einstellungskatalog>> für den Profiltyp.

> Microsoft Defender Von der Cloud bereitgestellte Schutzeinstellungen:

  • Cloudblockebene

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Intune Integration mit dem Zebra Lifeguard Over-the-Air-Dienst ist allgemein verfügbar

Microsoft Intune unterstützt die Integration in den Zebra Lifeguard Over-the-Air-Dienst, mit dem Sie Betriebssystemupdates und Sicherheitspatches an berechtigte Zebra-Geräte übermitteln können, die bei Intune registriert sind. Sie können die Firmwareversion auswählen, die Sie bereitstellen möchten, einen Zeitplan festlegen und Updatedownloads und -installationen staffeln. Sie können auch Mindestanforderungen für Akku, Aufladen status und Netzwerkbedingungen festlegen, wann das Update erfolgen kann.

Diese Integration ist jetzt allgemein für dedizierte und vollständig verwaltete Zebra-Geräte mit Android Enterprise verfügbar, auf denen Android 8 oder höher ausgeführt wird. Außerdem sind ein Zebra-Konto und Intune Plan 2 oder Microsoft Intune Suite erforderlich.

Zuvor war dieses Feature in der öffentlichen Vorschau verfügbar und wurde kostenlos verwendet. Da diese Version allgemein verfügbar ist, erfordert diese Lösung jetzt eine Add-On-Lizenz für ihre Verwendung.

Lizenzierungsdetails finden Sie unter Intune-Add-Ons.

Geräteregistrierung

SSO-Unterstützung während der Registrierung für vollständig verwaltete und unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil

Intune unterstützt einmaliges Anmelden (Single Sign-On, SSO) auf Vollständig verwalteten oder unternehmenseigenen Android Enterprise-Geräten mit einem Arbeitsprofil. Mit dem Hinzufügen von SSO während der Registrierung müssen sich Endbenutzer, die ihre Geräte registrieren, nur einmal mit ihrem Geschäfts-, Schul- oder Unikonto anmelden.

Gilt für:

  • Unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil
  • Android Enterprise, vollständig verwaltet

Weitere Informationen zu diesen Registrierungsmethoden finden Sie unter:

Geräteverwaltung

Einführung in Remotehilfe unter macOS

Mit der Remotehilfe-Web-App können Benutzer eine Verbindung mit macOS-Geräten herstellen und an einer nur anzeigenden Remoteunterstützungssitzung teilnehmen.

Gilt für:

  • 11 Große Sur
  • 12 Monterey
  • 13 Ventura

Weitere Informationen zu Remotehilfe unter macOS finden Sie unter Remotehilfe.

Ablaufdatum des Verwaltungszertifikats

Das Ablaufdatum des Verwaltungszertifikats ist als Spalte in der Workload Geräte verfügbar. Sie können nach einem Bereich von Ablaufdaten für das Verwaltungszertifikat filtern und auch eine Liste von Geräten exportieren, deren Ablaufdatum dem Filter entspricht.

Diese Informationen sind im Microsoft Intune Admin Center verfügbar, indem Sie Geräte>Alle Geräte auswählen.

Windows Defender WDAC-Verweise (Application Control) werden auf App Control for Business aktualisiert.

Windows wurde Windows Defender Application Control (WDAC) in App Control for Business umbenannt. Mit dieser Änderung werden die Verweise in Intune Dokumentation und dem Intune Admin Center aktualisiert, um diesen neuen Namen widerzuspiegeln.

Intune unterstützt iOS/iPadOS 15.x als Mindestversion.

Apple hat iOS/iPadOS Version 17 veröffentlicht. Die von Intune unterstützte Mindestversion ist jetzt iOS/iPadOS 15.x.

Gilt für:

  • iOS/iPadOS

Weitere Informationen zu dieser Änderung finden Sie unter Plan for change: Intune wechselt zur Unterstützung von iOS/iPadOS 15 und höher.

Hinweis

Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Weitere Informationen finden Sie unter Support statement for supported versus allowed iOS/iPadOS versions for user-less devices .For more information, see Support statement for supported versus allowed iOS/iPadOS versions for user-less devices.

Unterstützung von Government-Mandanten für Die Anwendungssteuerungsrichtlinie und das verwaltete Installationsprogramm für Endpunktsicherheit

Wir haben unterstützung für die Verwendung von Anwendungssteuerungsrichtlinien für Endpunktsicherheit und zum Konfigurieren eines verwalteten Installationsprogramms für die folgenden Sovereign Cloud-Umgebungen hinzugefügt:

  • US Government Clouds
  • 21Vianet in China

Die Unterstützung für Die Anwendungssteuerungsrichtlinie und verwaltete Installationsprogramme wurde ursprünglich im Juni 2023 als Vorschauversion veröffentlicht. Anwendungssteuerungsrichtlinien in Intune sind eine Implementierung von Defender Application Control (WDAC).

Gerätesicherheit

Endpoint Privilege Management-Unterstützung für Windows 365-Geräte

Sie können jetzt Endpoint Privilege Management verwenden, um Erhöhungen von Anwendungen auf Windows 365 Geräten (auch als Cloud-PCs bezeichnet) zu verwalten.

Azure Virtual Desktop wird von dieser Unterstützung nicht unterstützt.

Bericht "Rechteerweiterungen" nach Herausgeber für die Endpoint Privilege Management-Verwaltung

Wir haben einen neuen Bericht mit dem Namen Elevation report by Publisher for Endpoint Privilege Management (EPM) veröffentlicht. Mit diesem neuen Bericht können Sie alle verwalteten und nicht verwalteten Rechteerweiterungen anzeigen, die vom Herausgeber der App mit erhöhten Rechten aggregiert werden.

Sie finden den Bericht im Knoten Bericht für EPM im Intune Admin Center. Navigieren Sie zu Endpunktsicherheit>Endpunktberechtigungsverwaltung , und wählen Sie dann die Registerkarte Berichte aus .

macOS-Unterstützung mit Intune Endpunktsicherheitsrichtlinien für Endpunkterkennung und -reaktion

Intune Endpunktsicherheitsrichtlinien für Endpunkterkennung und -reaktion (EDR) unterstützen jetzt macOS. Um diese Unterstützung zu aktivieren, haben wir ein neues EDR-Vorlagenprofil für macOS hinzugefügt. Verwenden Sie dieses Profil mit macOS-Geräten, die bei Intune registriert sind, und macOS-Geräten, die über die aktivierte öffentliche Vorschau des Szenarios zur Verwaltung von Sicherheitseinstellungen von Defender für Endpunkt verwaltet werden.

Die EDR-Vorlage für macOS enthält die folgenden Einstellungen für die Kategorie Gerätetags aus Defender für Endpunkt:

  • Tagtyp : Das GROUP-Tag markiert das Gerät mit dem angegebenen Wert. Das Tag wird im Admin Center auf der Geräteseite angezeigt und kann zum Filtern und Gruppieren von Geräten verwendet werden.
  • Wert des Tags : Es kann nur ein Wert pro Tag festgelegt werden. Der Typ eines Tags ist eindeutig und sollte nicht im selben Profil wiederholt werden.

Weitere Informationen zu defender für Endpunkt-Einstellungen, die für macOS verfügbar sind, finden Sie unter Festlegen von Einstellungen für Microsoft Defender for Endpoint unter macOS in der Defender-Dokumentation.

Linux-Unterstützung mit Intune Endpunktsicherheitsrichtlinien für Die Endpunkterkennung und -reaktion

Intune Endpunktsicherheitsrichtlinien für Endpunkterkennung und -antwort (EDR) unterstützen jetzt Linux. Um diese Unterstützung zu aktivieren, haben wir ein neues EDR-Vorlagenprofil für Linux hinzugefügt. Verwenden Sie dieses Profil mit Linux-Geräten, die bei Intune registriert sind, und Linux-Geräten, die über die aktivierte öffentliche Vorschau des Szenarios zur Verwaltung von Sicherheitseinstellungen von Defender für Endpunkt verwaltet werden.

Die EDR-Vorlage für Linux enthält die folgenden Einstellungen für die Kategorie Gerätetags aus Defender für Endpunkt:

  • Wert des Tags : Es kann nur ein Wert pro Tag festgelegt werden. Der Typ eines Tags ist eindeutig und sollte nicht im selben Profil wiederholt werden.
  • Tagtyp : Das GROUP-Tag markiert das Gerät mit dem angegebenen Wert. Das Tag wird im Admin Center auf der Geräteseite angezeigt und kann zum Filtern und Gruppieren von Geräten verwendet werden.

Weitere Informationen zu Defender für Endpunkt-Einstellungen, die für Linux verfügbar sind, finden Sie unter Festlegen von Einstellungen für Microsoft Defender for Endpoint unter Linux in der Defender-Dokumentation.

Überwachung und Problembehandlung

Aktualisierte Berichte für Updateringe für Windows 10 und höher

Die Berichterstellung für Updateringe für Windows 10 und höher wurde aktualisiert, um die verbesserte Berichtsinfrastruktur von Intune zu verwenden. Diese Änderungen entsprechen ähnlichen Verbesserungen, die für andere Intune Features eingeführt wurden.

Mit dieser Änderung für Berichte für Updateringe für Windows 10 und höher gibt es beim Auswählen einer Richtlinie für Updateringe im Intune Admin Center keine Navigation im linken Bereich für die Optionen Übersicht, Verwalten oder Überwachen. Stattdessen wird die Richtlinienansicht mit einem einzelnen Bereich geöffnet, der die folgenden Richtliniendetails enthält:

  • Essentials – einschließlich Richtlinienname, Erstellungs- und Änderungsdatum sowie weitere Details.
  • Geräte- und Benutzer-Check-in-status: Diese Ansicht ist die Standardberichtsansicht und umfasst Folgendes:
    • Eine allgemeine Übersicht über die gerätespezifischen status für diese Richtlinie und eine Schaltfläche Bericht anzeigen, um eine umfassendere Berichtsansicht zu öffnen.
    • Eine optimierte Darstellung und Anzahl der verschiedenen Geräte status Werte, die von geräten zurückgegeben werden, die der Richtlinie zugewiesen sind. Die vereinfachten Balken und Diagramme ersetzen frühere Ringdiagramme, die in der vorherigen Berichtsdarstellung zu sehen waren.
  • Zwei weitere Berichtskacheln zum Öffnen weiterer Berichte. Zu diesen Kacheln gehören:
    • Gerätezuweisung status: Dieser Bericht kombiniert dieselben Informationen wie die vorherigen Berichte device status und User status, die nicht mehr verfügbar sind. Mit dieser Änderung sind jedoch Pivots und Drillthroughs basierend auf dem Benutzernamen nicht mehr verfügbar.
    • Pro Einstellung status : Dieser neue Bericht enthält Erfolgsmetriken für jede Einstellung, die anders als die Standardeinstellungen konfiguriert ist, und ermöglicht neue Erkenntnisse, für welche Einstellungen möglicherweise nicht erfolgreich in Ihrem organization bereitgestellt werden.
  • Eigenschaften : Zeigen Sie Details für jede Konfigurationsseite der Richtlinie an, einschließlich einer Option zum Bearbeiten von Profildetails für jeden Bereich.

Weitere Informationen zu Berichten für Updateringe für Windows 10 und höher finden Sie unter Berichte für Updateringe für Windows 10 und höher im Artikel Windows Update Berichte für Microsoft Intune.

Rollenbasierter Zugriff

Aktualisieren des Bereichs von UpdateEnrollment

Mit der Einführung einer neuen Rolle UpdateEnrollment wird der Bereich von UpdateOnboarding aktualisiert.

Die UpdateOnboarding-Einstellung für benutzerdefinierte und integrierte Rollen wird so geändert, dass nur die Android Enterprise-Bindung in Verwaltetes Google Play und andere kontoweite Konfigurationen verwaltet oder geändert wird. Für alle integrierten Rollen, die UpdateOnboarding verwendet haben, sind jetzt UpdateEnrollmentProfiles enthalten.

Der Ressourcenname wird von Android for work auf Android Enterprise aktualisiert.

Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung (RBAC) mit Microsoft Intune.

Woche vom 11. September 2023

Gerätekonfiguration

Einführung in remote launch on Remotehilfe

Mit remote launch kann das Hilfsprogramm Remotehilfe nahtlos von Intune auf dem Hilfsprogramm und dem Gerät des Benutzers starten, indem eine Benachrichtigung an das Gerät des Benutzers gesendet wird. Dieses Feature ermöglicht es sowohl helpdesk als auch sharer, schnell mit einer Sitzung verbunden zu werden, ohne Sitzungscodes auszutauschen.

Gilt für:

  • Windows 10/11

Weitere Informationen finden Sie unter Remotehilfe.

Woche vom 4. September 2023

Geräteverwaltung

Microsoft Intune unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im August 2024 eingestellt

Microsoft Intune endet am 30. August 2024 die Unterstützung für die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS). Nach diesem Datum sind die Geräteregistrierung, der technische Support sowie Behebungen von Programmfehlern und Sicherheitslücken nicht mehr verfügbar.

Wenn Sie zurzeit die Verwaltung per Geräteadministrator verwenden, empfiehlt es sich, vor dem Ende des Supports zu einer anderen Android-Verwaltungsoption in Intune zu wechseln.

Weitere Informationen finden Sie unter Beenden der Unterstützung für Android-Geräteadministratoren auf GMS-Geräten.

Woche vom 28. August 2023

Gerätekonfiguration

Windows- und Android-Unterstützung für die 4096-Bit-Schlüsselgröße für SCEP- und PFX-Zertifikatprofile

Intune SCEP-Zertifikatprofile und PKCS-Zertifikatprofile für Windows- und Android-Geräte unterstützen jetzt eine Schlüsselgröße (Bits) von 4096. Diese Schlüsselgröße ist für neue Und vorhandene Profile verfügbar, die Sie bearbeiten möchten.

  • SCEP-Profile enthalten immer die Einstellung Schlüsselgröße (Bits) und unterstützen jetzt 4096 als verfügbare Konfigurationsoption.
  • PKCS-Profile enthalten die Einstellung Schlüsselgröße (Bits) nicht direkt. Stattdessen muss ein Administrator die Zertifikatvorlage für die Zertifizierungsstelle ändern , um die Mindestschlüsselgröße auf 4096 festzulegen.

Wenn Sie eine Drittanbieterzertifizierungsstelle (Certificate Authority, CA) verwenden, müssen Sie sich möglicherweise an Ihren Anbieter wenden, um Unterstützung bei der Implementierung der 4096-Bit-Schlüsselgröße zu erhalten.

Wenn Sie neue Zertifikatprofile aktualisieren oder bereitstellen, um diese neue Schlüsselgröße zu nutzen, empfiehlt es sich, einen gestaffelten Bereitstellungsansatz zu verwenden. Dieser Ansatz kann dazu beitragen, eine übermäßige Nachfrage nach neuen Zertifikaten auf einer großen Anzahl von Geräten gleichzeitig zu vermeiden.

Beachten Sie mit diesem Update die folgenden Einschränkungen auf Windows-Geräten:

  • 4096-Bit-Schlüsselspeicher wird nur im SoftwareSchlüsselspeicheranbieter (Software Key Storage Provider , KSP) unterstützt. Im Folgenden wird das Speichern von Schlüsseln dieser Größe nicht unterstützt:
    • Das Hardware-TPM (Trusted Platform Module). Als Problemumgehung können Sie den Software-KSP für die Schlüsselspeicherung verwenden.
    • Windows Hello for Business. Derzeit gibt es keine Problemumgehung.

Mandantenverwaltung

Zugriffsrichtlinien für die Genehmigung mehrerer Administratoren sind jetzt allgemein verfügbar.

Zugriffsrichtlinien für die Genehmigung mehrerer Administratoren befinden sich außerhalb der öffentlichen Vorschau und sind jetzt allgemein verfügbar. Mit diesen Richtlinien können Sie eine Ressource schützen, z. B. App-Bereitstellungen, indem Sie verlangen, dass jede Änderung an der Bereitstellung von einer Gruppe von Benutzern genehmigt wird, die genehmigende Personen für die Ressource sind, bevor diese Änderung angewendet wird.

Weitere Informationen finden Sie unter Verwenden von Zugriffsrichtlinien zum Anfordern mehrerer administratorrechtlicher Genehmigungen.

Woche vom 21. August 2023 (Dienstrelease 2308)

App-Verwaltung

Managed Home Screen Endbenutzer aufgefordert, genaue Alarmberechtigungen zu erteilen

Managed Home Screen verwendet die genaue Alarmberechtigung, um die folgenden Aktionen auszuführen:

  • Automatisches Abmelden von Benutzern nach einer festgelegten Zeit der Inaktivität auf dem Gerät
  • Starten eines Bildschirmschoners nach einem festgelegten Zeitraum der Inaktivität
  • Automatisches Neustarten von MHS nach einem bestimmten Zeitraum, wenn ein Benutzer den Kioskmodus verlässt

Bei Geräten mit Android 14 und höher wird standardmäßig die genaue Alarmberechtigung verweigert. Um sicherzustellen, dass die Funktionalität kritischer Benutzer nicht beeinträchtigt wird, werden Endbenutzer aufgefordert, beim ersten Start von Managed Home Screen die genaue Alarmberechtigung zu erteilen. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise und in der Android-Entwicklerdokumentation.

Managed Home Screen Benachrichtigungen

Bei Android-Geräten mit Android 13 oder höher, die auf API-Ebene 33 ausgerichtet sind, verfügen Anwendungen standardmäßig nicht über die Berechtigung zum Senden von Benachrichtigungen. In früheren Versionen von Managed Home Screen, wenn ein Administrator den automatischen Neustart von Managed Home Screen aktiviert hatte, wurde eine Benachrichtigung angezeigt, um Benutzer über den Neustart zu benachrichtigen. Um änderungen an der Benachrichtigungsberechtigung zu berücksichtigen, zeigt die Anwendung in dem Szenario, in dem ein Administrator den automatischen Neustart von Managed Home Screen aktiviert hat, jetzt eine Popupmeldung an, die benutzer vor dem Neustart warnt. Managed Home Screen kann die Berechtigung für diese Benachrichtigung automatisch erteilen, sodass für Administratoren, die Managed Home Screen konfigurieren, keine Änderung erforderlich ist, um die Änderung der Benachrichtigungsberechtigung mit API-Ebene 33 zu berücksichtigen. Weitere Informationen zu Android 13-Benachrichtigungen (API-Ebene 33) finden Sie in der Android-Entwicklerdokumentation. Weitere Informationen zu Managed Home Screen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Neuer macOS-Webclip-App-Typ

In Intune können Endbenutzer Web-Apps an das Dock auf Ihren macOS-Geräten anheften (Apps>macOS>Hinzufügen eines>macOS-Webclips).

Gilt für:

  • macOS

Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie unter Hinzufügen von Web-Apps zu Microsoft Intune.

Konfigurierbare Installationszeit der Win32-App

In Intune können Sie eine konfigurierbare Installationszeit für die Bereitstellung von Win32-Apps festlegen. Diese Zeit wird in Minuten angegeben. Wenn die Installation der App länger dauert als die festgelegte Installationszeit, schlägt die Installation der App fehl. Der maximale Timeoutwert beträgt 1440 Minuten (1 Tag). Weitere Informationen zu Win32-Apps finden Sie unter Win32-App-Verwaltung in Microsoft Intune.

Überprüfung des bedingten Starts von Samsung Knox

Sie können weitere Erkennung von Kompromittierungen bei der Geräteintegrität auf Samsung Knox-Geräten hinzufügen. Mithilfe einer Überprüfung des bedingten Starts innerhalb einer neuen Intune App-Schutzrichtlinie können Sie verlangen, dass die Erkennung von Gerätemanipulationen auf Hardwareebene und der Gerätenachweis auf kompatiblen Samsung-Geräten durchgeführt werden. Weitere Informationen finden Sie unter der Samsung Knox-Gerätenachweiseinstellung im Abschnitt Bedingter Start der Einstellungen für Android-App-Schutzrichtlinien in Microsoft Intune.

Gerätekonfiguration

Remotehilfe für Android in der öffentlichen Vorschau

Remotehilfe ist in der öffentlichen Vorschau für dedizierte Android Enterprise-Geräte von Zebra und Samsung verfügbar. Mit Remotehilfe können IT-Experten den Gerätebildschirm remote anzeigen und die vollständige Kontrolle sowohl in besuchten als auch in unbeaufsichtigten Szenarien übernehmen, um Probleme schnell und effizient zu diagnostizieren und zu beheben.

Gilt für:

  • Dedizierte Android Enterprise-Geräte, hergestellt von Zebra oder Samsung

Weitere Informationen finden Sie unter Remotehilfe unter Android.

Gruppenrichtlinie Analysen sind allgemein verfügbar.

Gruppenrichtlinie Analysen sind allgemein verfügbar (GA). Verwenden Sie Gruppenrichtlinie Analysen, um Ihre lokalen Gruppenrichtlinienobjekte (GPOs) auf ihre Migration zu Intune Richtlinieneinstellungen zu analysieren.

Gilt für:

  • Windows 11
  • Windows 10

Weitere Informationen zu Gruppenrichtlinie Analysen finden Sie unter Analysieren Ihrer lokalen Gruppenrichtlinienobjekte mithilfe von Gruppenrichtlinie Analytics in Microsoft Intune.

Neue Einstellungen für einmaliges Anmelden, Anmeldung, Einschränkungen, Kennung und Manipulationsschutz im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Create>iOS/iPadOS- oder macOS-Einstellungskatalog> für den Profiltyp.

iOS/iPadOS 17.0 und höher

Einschränkungen:

  • Zulassen von iPhone-Widgets auf dem Mac
macOS

> Microsoft Defender Manipulationsschutz:

  • Argumente des Prozesses
  • Prozesspfad
  • Signaturbezeichner des Prozesses
  • Teambezeichner des Prozesses
  • Prozessausschlüsse
macOS 13.0 und höher

Authentifizierung > Erweiterbare Single Sign-On (SSO):

  • Kontoanzeigename
  • Zusätzliche Gruppen
  • Administratorgruppen
  • Authentifizierungsmethode
  • Autorisierungsrecht
  • Gruppe
  • Autorisierungsgruppe
  • Autorisierung aktivieren
  • Aktivieren Create Benutzers bei der Anmeldung
  • Anmeldehäufigkeit
  • Neuer Benutzerautorisierungsmodus
  • Kontoinhaber
  • Vollständiger Name
  • Token-zu-Benutzer-Zuordnung
  • Benutzerautorisierungsmodus
  • Verwenden von gemeinsam genutzten Geräteschlüsseln
macOS 14.0 und höher

Einloggen > Verhalten des Anmeldefensters:

  • Kennwort automatisch anmelden
  • Benutzername automatisch anmelden

Einschränkungen:

  • Änderung der ARD-Remoteverwaltung zulassen
  • Änderung der Bluetooth-Freigabe zulassen
  • Cloud-Freihandformular zulassen
  • Änderung der Dateifreigabe zulassen
  • Änderung der Internetfreigabe zulassen
  • Lokale Benutzererstellung zulassen
  • Änderung der Druckerfreigabe zulassen
  • Änderung von Apple-Remoteereignissen zulassen
  • Änderung des Startdatenträgers zulassen
  • Time Machine-Sicherung zulassen

Sicherheit > Kennung:

  • Beschreibung des Kennwortinhalts
  • Kennwortinhalts-Regex

Geräteregistrierung

Just-in-Time-Registrierung und Compliance-Korrektur für den iOS/iPadOS-Setup-Assistenten mit moderner Authentifizierung jetzt allgemein verfügbar

Just-in-Time-Registrierung (JIT) und Compliance-Korrektur für den Setup-Assistenten mit moderner Authentifizierung sind jetzt nicht mehr in der Vorschau verfügbar und allgemein verfügbar. Bei der Just-in-Time-Registrierung muss der Gerätebenutzer die Unternehmensportal-App nicht für Microsoft Entra Registrierung und Konformitätsüberprüfung verwenden. JIT-Registrierung und Compliancewartung sind in die Bereitstellungsoberfläche des Benutzers eingebettet, sodass er seine Compliance-status anzeigen und Innerhalb der Arbeits-App, auf die er zugreifen möchte, Maßnahmen ergreifen kann. Außerdem wird dadurch einmaliges Anmelden auf dem gesamten Gerät eingerichtet. Weitere Informationen zum Einrichten der JIT-Registrierung finden Sie unter Einrichten der Just-in-Time-Registrierung.

Warten auf die endgültige Konfiguration für die automatisierte Geräteregistrierung für iOS/iPadOS jetzt allgemein verfügbar

Jetzt allgemein verfügbar, ermöglicht das Warten auf die endgültige Konfiguration eine gesperrte Erfahrung am Ende des Setup-Assistenten, um sicherzustellen, dass wichtige Gerätekonfigurationsrichtlinien auf Geräten installiert werden. Die gesperrte Oberfläche funktioniert auf Geräten, auf die neue und bestehende Registrierungsprofile ausgerichtet sind. Zu den unterstützten Geräten gehören:

  • Geräte mit iOS/iPadOS 13 und höher, die über den Setup-Assistenten mit moderner Authentifizierung registriert werden
  • Geräte mit iOS/iPadOS 13 und höher, die ohne Benutzeraffinität registriert werden
  • Geräte mit iOS/iPadOS 13 und höher, die im Microsoft Entra ID-Modus für die gemeinsame Nutzung registriert werden

Diese Einstellung wird einmal während der standardmäßigen automatisierten Geräteregistrierung im Setup-Assistenten angewendet. Den Gerätebenutzer*innen wird dies nicht erneut angezeigt, es sei denn, sie registrieren ihr Gerät erneut. Das Warten auf die endgültige Konfiguration ist für neue Registrierungsprofile standardmäßig aktiviert. Informationen zum Aktivieren der endgültigen Konfiguration finden Sie unter Create eines Apple-Registrierungsprofils.

Geräteverwaltung

Änderungen am Verhalten der Android-Benachrichtigungsberechtigungsaufforderung

Wir haben aktualisiert, wie unsere Android-Apps Benachrichtigungsberechtigungen verarbeiten, um sie an den aktuellen Änderungen anzupassen, die von Google an der Android-Plattform vorgenommen wurden. Aufgrund der Google-Änderungen werden Apps Benachrichtigungsberechtigungen wie folgt erteilt:

  • Auf Geräten mit Android 12 und früheren Versionen: Apps dürfen standardmäßig Benachrichtigungen an Benutzer senden.
  • Auf Geräten mit Android 13 und höher: Benachrichtigungsberechtigungen variieren je nach API, auf die die App abzielt.
    • Apps für API 32 und niedriger: Google hat eine Benachrichtigungsberechtigungsaufforderung hinzugefügt, die angezeigt wird, wenn der Benutzer die App öffnet. Verwaltungs-Apps können Apps weiterhin so konfigurieren, dass ihnen automatisch Benachrichtigungsberechtigungen erteilt werden.
    • Apps für API 33 und höher: App-Entwickler definieren, wann die Aufforderungen zur Benachrichtigungsberechtigung angezeigt werden. Verwaltungs-Apps können Apps weiterhin so konfigurieren, dass ihnen automatisch Benachrichtigungsberechtigungen erteilt werden.

Sie und Ihre Gerätebenutzer können nun mit den folgenden Änderungen rechnen, da unsere Apps auf API 33 ausgerichtet sind:

  • Unternehmensportal für die Verwaltung von Arbeitsprofilen verwendet: Benutzern wird beim ersten Öffnen eine Benachrichtigungsberechtigungsaufforderung im persönlichen instance des Unternehmensportal angezeigt. Benutzern wird im Arbeitsprofil keine Benachrichtigungsberechtigungsaufforderung instance Unternehmensportal angezeigt, da Benachrichtigungsberechtigungen für Unternehmensportal im Arbeitsprofil automatisch zulässig sind. Benutzer können App-Benachrichtigungen in der Einstellungs-App stillen.
  • Unternehmensportal für die Geräteadministratorverwaltung verwendet: Benutzern wird eine Benachrichtigungsberechtigung angezeigt, wenn sie die Unternehmensportal-App zum ersten Mal öffnen. Benutzer können App-Benachrichtigungseinstellungen in der App "Einstellungen" anpassen.
  • Microsoft Intune-App: Keine Änderungen am vorhandenen Verhalten. Benutzern wird keine Eingabeaufforderung angezeigt, da Benachrichtigungen für die Microsoft Intune-App automatisch zulässig sind. Benutzer können einige App-Benachrichtigungseinstellungen in der Einstellungs-App anpassen.
  • Microsoft Intune-App für AOSP: Keine Änderungen am vorhandenen Verhalten. Benutzern wird keine Eingabeaufforderung angezeigt, da Benachrichtigungen für die Microsoft Intune-App automatisch zulässig sind. Benutzer können app-Benachrichtigungseinstellungen in der Einstellungs-App nicht anpassen.

Gerätesicherheit

Defender Update-Steuerelemente zum Bereitstellen von Updates für Defender sind jetzt allgemein verfügbar

Die Profil-Defender Update-Steuerelemente für Intune Antivirusrichtlinie für die Endpunktsicherheit, die Updateeinstellungen für Microsoft Defender verwaltet, ist jetzt allgemein verfügbar. Dieses Profil ist für die Windows 10-, Windows 11- und Windows Server-Plattform verfügbar. In der öffentlichen Vorschauphase war dieses Profil für die Windows 10- und höher-Plattform verfügbar.

Das Profil enthält Einstellungen für den Rollout-Releasekanal, über den Geräte und Benutzer Defender Updates erhalten, die sich auf tägliche Security Intelligence-Updates, monatliche Plattformupdates und monatliche Engine-Updates beziehen.

Dieses Profil enthält die folgenden Einstellungen, die alle direkt aus Defender CSP – Windows-Clientverwaltung stammen.

  • Engine Updates Channel
  • Plattform-Updates-Kanal
  • Security Intelligence Updates Channel

Diese Einstellungen sind auch im Einstellungskatalog für das Windows 10- und spätere Profil verfügbar.

Bericht über Rechteerweiterungen nach Anwendungen für Endpoint Privilege Management

Wir haben einen neuen Bericht mit dem Namen Elevation report by applications for Endpoint Privilege Management (EPM) veröffentlicht. Mit diesem neuen Bericht können Sie alle verwalteten und nicht verwalteten Rechteerweiterungen anzeigen, die von der Anwendung mit erhöhten Rechten aggregiert werden. Dieser Bericht kann Ihnen helfen, Anwendungen zu identifizieren, die möglicherweise Rechteerweiterungsregeln erfordern, um ordnungsgemäß zu funktionieren, einschließlich Regeln für untergeordnete Prozesse.

Sie finden den Bericht im Knoten Bericht für EPM im Intune Admin Center. Navigieren Sie zu Endpunktsicherheit>Endpunktberechtigungsverwaltung , und wählen Sie dann die Registerkarte Berichte aus .

Neue Einstellungen für macOS Antivirus-Richtlinie verfügbar

Das Microsoft Defender Antivirus-Profil für macOS-Geräte wurde mit neun weiteren Einstellungen und drei neuen Einstellungskategorien aktualisiert:

Antivirus-Engine : Die folgenden Einstellungen sind in dieser Kategorie neu:

  • Grad der Parallelität für bedarfsgesteuerte Scans : Gibt den Grad der Parallelität für bedarfsgesteuerte Scans an. Diese Einstellung entspricht der Anzahl der Threads, die zum Ausführen der Überprüfung verwendet werden, und wirkt sich auf die CPU-Auslastung sowie die Dauer der bedarfsgesteuerten Überprüfung aus.
  • Dateihashberechnung aktivieren : Aktiviert oder deaktiviert das Feature für die Dateihashberechnung. Wenn dieses Feature aktiviert ist, berechnet Windows Defender Hashes für Dateien, die überprüft werden. Diese Einstellung trägt dazu bei, die Genauigkeit von Übereinstimmungen mit benutzerdefinierten Indikatoren zu verbessern. Die Aktivierung von Dateihashberechnung aktivieren kann sich jedoch auf die Geräteleistung auswirken.
  • Ausführen einer Überprüfung nach dem Aktualisieren von Definitionen : Gibt an, ob eine Prozessüberprüfung gestartet werden soll, nachdem neue Security Intelligence-Updates auf das Gerät heruntergeladen wurden. Wenn Sie diese Einstellung aktivieren, wird eine Antivirenüberprüfung für die ausgeführten Prozesse des Geräts ausgelöst.
  • Scannen innerhalb von Archivdateien : Wenn true, entpackt Defender Archive und scannt Dateien darin. Andernfalls werden Archivinhalte übersprungen, wodurch die Scanleistung verbessert wird.

Netzwerkschutz : Eine neue Kategorie, die die folgende Einstellung enthält:

  • Erzwingungsstufe : Konfigurieren Sie diese Einstellung, um anzugeben, ob der Netzwerkschutz deaktiviert, im Überwachungsmodus oder erzwungen ist.

Manipulationsschutz : Eine neue Kategorie, die die folgende Einstellung enthält:

  • Erzwingungsstufe : Geben Sie an, ob der Manipulationsschutz deaktiviert, im Überwachungsmodus oder erzwungen wird.

Benutzeroberflächeneinstellungen : Eine neue Kategorie, die die folgenden Einstellungen enthält:

  • Steuern der Anmeldung bei der Consumerversion: Geben Sie an, ob sich Benutzer bei der Consumerversion von Microsoft Defender anmelden können.
  • Status Menüsymbol ein-/ausblenden– Geben Sie an, ob das status Menüsymbol (in der oberen rechten Ecke des Bildschirms) ausgeblendet ist oder nicht.
  • Vom Benutzer initiiertes Feedback: Geben Sie an, ob Benutzer Feedback an Microsoft senden können, indem Sie hilfe> zumSenden von Feedback wechseln.

Neue Profile, die Sie erstellen, umfassen die ursprünglichen Einstellungen und die neuen Einstellungen. Ihre vorhandenen Profile werden automatisch aktualisiert, um die neuen Einstellungen einzuschließen, wobei jede neue Einstellung auf Nicht konfiguriert festgelegt ist, bis Sie dieses Profil bearbeiten möchten, um es zu ändern.

Weitere Informationen zum Festlegen von Einstellungen für Microsoft Defender for Endpoint unter macOS in Unternehmensorganisationen finden Sie unter Festlegen von Einstellungen für Microsoft Defender for Endpoint unter macOS.

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • VerityRMS von Mackey LLC (iOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

CloudDesktop-Protokoll jetzt mit Windows Diagnose-Daten gesammelt

Die Intune Remoteaktion zum Sammeln von Diagnose von einem Windows-Gerät enthält jetzt Daten in einer Protokolldatei.

Protokolldatei:

  • %temp%\CloudDesktop*.log

Gerätekohorten zur Anomalieerkennung in Intune Endpunktanalysen sind allgemein verfügbar.

Gerätekohorten zur Anomalieerkennung in Intune Endpunktanalysen sind jetzt allgemein verfügbar.

Gerätekohorten werden in Geräten identifiziert, die einer Anomalie mit hohem oder mittlerem Schweregrad zugeordnet sind. Geräte werden basierend auf einem oder mehreren gemeinsamen Faktoren wie App-Version, Treiberupdate, Betriebssystemversion und Gerätemodell in Gruppen korreliert. Eine Korrelationsgruppe enthält eine detaillierte Ansicht mit wichtigen Informationen zu den gemeinsamen Faktoren zwischen allen betroffenen Geräten in dieser Gruppe. Sie können auch eine Aufschlüsselung der Geräte anzeigen, die derzeit von der Anomalie betroffen sind, und "gefährdeten" Geräten. "Gefährdete" Geräte haben noch keine Symptome der Anomalie gezeigt.

Weitere Informationen finden Sie unter Anomalieerkennung in der Endpunktanalyse.

Verbesserte Benutzererfahrung für geräte Zeitleiste in Endpoint Analytics

Die Benutzeroberfläche (UI) für Geräte Zeitleiste in der Endpunktanalyse wurde verbessert und umfasst erweiterte Funktionen (Unterstützung für Sortieren, Suchen, Filtern und Exporte). Wenn Sie ein bestimmtes Gerät Zeitleiste in der Endpunktanalyse anzeigen, können Sie nach Ereignisname oder Details suchen. Sie können auch die Ereignisse filtern und die Quelle und Ebene der Ereignisse auswählen, die auf dem Gerät Zeitleiste angezeigt werden, und einen relevanten Zeitbereich auswählen.

Weitere Informationen finden Sie unter Erweiterte Geräte Zeitleiste.

Updates für Konformitätsrichtlinien und -berichte

Wir haben mehrere Verbesserungen an den Intune Konformitätsrichtlinien und -berichten vorgenommen. Mit diesen Änderungen richten sich die Berichte stärker an die Erfahrung, die für Gerätekonfigurationsprofile und -berichte verwendet wird. Wir haben unsere Dokumentation zu Complianceberichten aktualisiert, um die verfügbaren Verbesserungen des Complianceberichts widerzuspiegeln.

Zu den Verbesserungen des Complianceberichts gehören:

  • Konformitätsdetails für Linux-Geräte.
  • Überarbeitete Berichte, die aktuell und vereinfacht sind, wobei neuere Berichtsversionen beginnen, ältere Berichtsversionen zu ersetzen, die für einige Zeit verfügbar bleiben.
  • Beim Anzeigen einer Konformitätsrichtlinie gibt es keine Navigation im linken Bereich. Stattdessen wird die Richtlinienansicht in einem einzelnen Bereich geöffnet, der standardmäßig auf die Registerkarte Überwachen und die zugehörige Geräteansicht status.
    • Diese Ansicht bietet eine allgemeine Übersicht über gerätespezifische status für diese Richtlinie, unterstützt Drilldowns zum Überprüfen des vollständigen Berichts und eine einstellungsspezifische status Ansicht derselben Richtlinie.
    • Das Ringdiagramm wird durch eine optimierte Darstellung und Anzahl der verschiedenen Geräte status Werte ersetzt, die von Geräten zurückgegeben werden, denen die Richtlinie zugewiesen ist.
    • Sie können die Registerkarte Eigenschaften auswählen, um die Richtliniendetails anzuzeigen und deren Konfiguration und Zuweisungen zu überprüfen und zu bearbeiten.
    • Der Abschnitt Essentials wird entfernt, und diese Details werden auf der Registerkarte Eigenschaften der Richtlinie angezeigt.
  • Die aktualisierten status Berichte unterstützen die Sortierung nach Spalten, die Verwendung von Filtern und die Suche. Zusammen ermöglichen diese Verbesserungen es Ihnen, den Bericht so zu pivotieren, dass bestimmte Teilmengen von Details angezeigt werden, die Sie zu diesem Zeitpunkt anzeigen möchten. Mit diesen Verbesserungen haben wir den Bericht Benutzer status entfernt, da er redundant geworden ist. Beim Anzeigen des Standardberichts "Device status" können Sie nun den Bericht so fokussieren, dass dieselben Informationen angezeigt werden, die von User status zur Verfügung standen, indem Sie nach der Spalte Benutzerprinzipalname sortieren oder im Suchfeld nach einem bestimmten Benutzernamen suchen.
  • Wenn Sie status Berichte anzeigen, bleibt die Anzahl der Geräte, die Intune angezeigt werden, jetzt konsistent zwischen verschiedenen Berichtsansichten, während Sie tiefere Einblicke oder Details erhalten.

Weitere Informationen zu diesen Änderungen finden Sie im Intune-Supportteam-Blog unter https://aka.ms/Intune/device_compl_report.

Woche vom 14. August 2023

App-Verwaltung

Verwenden Sie die Einstellung Store-Anwendung deaktivieren, um den Endbenutzerzugriff auf Store-Apps zu deaktivieren und verwaltete Intune Store-Apps zuzulassen.

In Intune können Sie den neuen Store-App-Typ verwenden, um Store-Apps auf Ihren Geräten bereitzustellen.

Jetzt können Sie die Richtlinie Store-Anwendung deaktivieren verwenden, um den direkten Zugriff von Endbenutzern auf Store-Apps zu deaktivieren. Wenn sie deaktiviert ist, können Endbenutzer weiterhin über die Windows Unternehmensportal-App und über Intune App-Verwaltung auf Store-Apps zugreifen und diese installieren. Wenn Sie zufällige Store-App-Installationen außerhalb von Intune zulassen möchten, konfigurieren Sie diese Richtlinie nicht.

Die vorherige Richtlinie Nur den privaten Store innerhalb der Microsoft Store-App-Richtlinie anzeigen verhindert nicht, dass Endbenutzer über die Windows-Paket-Manager-APIs winget direkt auf den Store zugreifen. Wenn Sie also zufällige nicht verwaltete Store-Anwendungsinstallationen auf Clientgeräten blockieren möchten, empfiehlt es sich, die Richtlinie Store-Anwendung deaktivieren zu verwenden. Verwenden Sie nicht die Richtlinie Nur den privaten Store anzeigen innerhalb der Microsoft Store-App . Gilt für:

  • Windows 10 und höher

Weitere Informationen finden Sie unter Hinzufügen von Microsoft Store-Apps zu Microsoft Intune.

Woche vom 7. August 2023

Rollenbasierte Zugriffssteuerung

Einführung einer neuen RBAC-Berechtigung (Role-Based Access Control) unter der Ressource Android for Work

Einführung einer neuen RBAC-Berechtigung zum Erstellen einer benutzerdefinierten Rolle in Intune unter der Ressource Android for Work. Mit der Berechtigung Registrierungsprofil aktualisieren kann der Administrator sowohl AOSP- als auch Android Enterprise-Gerätebesitzerregistrierungsprofile verwalten oder ändern, die zum Registrieren von Geräten verwendet werden.

Weitere Informationen finden Sie unter Create benutzerdefinierte Rolle.

Woche vom 31. Juli 2023

Gerätesicherheit

Neues BitLocker-Profil für die Endpunktsicherheitsrichtlinie für Intune Datenträgerverschlüsselung

Wir haben eine neue Benutzeroberfläche zum Erstellen neuer BitLocker-Profile für die Datenträgerverschlüsselungsrichtlinie für Endpunktsicherheit veröffentlicht. Die Benutzeroberfläche zum Bearbeiten Ihrer zuvor erstellten BitLocker-Richtlinie bleibt unverändert, und Sie können sie weiterhin verwenden. Dieses Update gilt nur für die neuen BitLocker-Richtlinien, die Sie für die Windows 10- und höher-Plattform erstellen.

Dieses Update ist Teil des fortlaufenden Rollouts neuer Profile für Endpunktsicherheitsrichtlinien, der im April 2022 begann.

App-Verwaltung

Deinstallieren von Win32- und Microsoft Store-Apps mithilfe der Windows-Unternehmensportal

Endbenutzer können Win32-Apps und Microsoft Store-Apps mithilfe des Windows-Unternehmensportal deinstallieren, wenn die Apps als verfügbar zugewiesen und von den Endbenutzern bei Bedarf installiert wurden. Für Win32-Apps haben Sie die Möglichkeit, dieses Feature zu aktivieren oder zu deaktivieren (standardmäßig deaktiviert). Für Microsoft Store-Apps ist dieses Feature immer aktiviert und für Ihre Endbenutzer verfügbar. Wenn eine App vom Endbenutzer deinstalliert werden kann, kann der Endbenutzer im Windows-Unternehmensportal die Option Deinstallieren für die App auswählen. Verwandte Informationen finden Sie unter Hinzufügen von Apps zu Microsoft Intune.

Woche vom 24. Juli 2023 (Dienstrelease 2307)

App-Verwaltung

Intune unterstützt die neue Google Play Android Management API

Es wurden Änderungen an der Verwaltung von verwalteten öffentlichen Google Play-Apps in Intune vorgenommen. Diese Änderungen sollen die Android-Verwaltungs-APIs von Google unterstützen (öffnet die Website von Google).

Gilt für:

  • Android für Unternehmen

Weitere Informationen zu Änderungen an der Administrator- und Benutzeroberfläche finden Sie unter Supporttipp: Intune Umstellung auf unterstützung der neuen Google Play Android Management API.

App-Bericht für unternehmenseigene Android Enterprise-Geräte

Sie können jetzt einen Bericht anzeigen, der alle Apps enthält, die auf einem Gerät für unternehmenseigene Android Enterprise-Szenarien gefunden wurden, einschließlich System-Apps. Dieser Bericht ist im Microsoft Intune Admin Center verfügbar, indem Sie AppsErmittelte Apps>überwachen> auswählen. Sie sehen Anwendungsname und Version für alle Apps, die als auf dem Gerät installiert erkannt wurden. Es kann bis zu 24 Stunden dauern, bis app-Informationen den Bericht aufgefüllt haben.

Weitere Informationen finden Sie unter Intune ermittelten Apps.

Hinzufügen von nicht verwalteten PKG-Anwendungen zu verwalteten macOS-Geräten [Public Preview]

Sie können jetzt nicht verwaltete PKG-Anwendungen hochladen und auf verwalteten macOS-Geräten bereitstellen, indem Sie den Intune MDM-Agent für macOS-Geräte verwenden. Mit diesem Feature können Sie benutzerdefinierte PKG-Installationsprogramme bereitstellen, z. B. nicht signierte Apps und Komponentenpakete. Sie können eine PKG-App im Intune Admin Center hinzufügen, indemSie Apps>macOS-App>>(PKG) als App-Typ hinzufügen auswählen.

Gilt für:

  • macOS

Weitere Informationen finden Sie unter Hinzufügen einer nicht verwalteten macOS PKG-App zu Microsoft Intune. Zum Bereitstellen einer verwalteten PKG-App können Sie weiterhin branchenspezifische MacOS-Apps zu Microsoft Intune hinzufügen. Weitere Informationen zum Intune MDM-Agents für macOS-Geräte finden Sie unter Microsoft Intune-Verwaltungs-Agent für macOS.

Neue Einstellungen für den iOS-/iPadOS-Webclip-App-Typ

In Intune können Sie Web-Apps an Ihre iOS-/iPadOS-Geräte anheften (Apps>iOS/iPadOS>Webclip hinzufügen>). Wenn Sie Webclips hinzufügen, sind neue Einstellungen verfügbar:

  • Vollbildmodus: Wenn diese Einstellung auf Ja festgelegt ist, wird der Webclip als Vollbild-Web-App ohne Browser gestartet. Es gibt weder eine URL noch eine Suchleiste und keine Lesezeichen.
  • Manifestbereich ignorieren: Wenn diese Einstellung auf Ja festgelegt ist, kann ein Webclip im Vollbildmodus zu einer externen Website navigieren, ohne die Safari-Benutzeroberfläche anzuzeigen. Andernfalls wird die Safari-Benutzeroberfläche angezeigt, wenn Sie von der URL des Webclips weg navigieren. Diese Einstellung hat keine Auswirkung, wenn Vollbild auf Nein festgelegt ist. Verfügbar in iOS 14 und höher.
  • Vorkompiliert: Wenn diese Einstellung auf Ja festgelegt ist, wird verhindert, dass das Anwendungsstarter von Apple (SpringBoard) dem Symbol "Glanz" hinzufügt.
  • Zielanwendungspaketbezeichner: Geben Sie den Anwendungspaketbezeichner ein, der die Anwendung angibt, die die URL öffnet. Verfügbar in iOS 14 und höher.

Gilt für:

  • iOS/iPadOS

Weitere Informationen finden Sie unter Hinzufügen von Web-Apps zu Microsoft Intune.

Ändern der Standardeinstellungen beim Hinzufügen von Windows PowerShell Skripts

In Intune können Sie Richtlinien verwenden, um Windows PowerShell Skripts auf Ihren Windows-Geräten bereitzustellen (Geräteskripts>>hinzufügen>Windows 10 und höher). Wenn Sie ein Windows PowerShell Skript hinzufügen, gibt es Einstellungen, die Sie konfigurieren. Um das sichere Verhalten von Intune zu erhöhen, wurde das Standardverhalten der folgenden Einstellungen geändert:

  • Die Einstellung Dieses Skript mit den angemeldeten Anmeldeinformationen ausführen ist standardmäßig auf Ja festgelegt. Zuvor war der Standardwert Nein.
  • Die Einstellung Skriptsignaturüberprüfung erzwingen ist standardmäßig auf Ja festgelegt. Zuvor war der Standardwert Nein.

Dieses Verhalten gilt für neue Skripts, die Sie hinzufügen, nicht für vorhandene Skripts.

Gilt für:

  • Windows 10 und höher (mit Ausnahme von Windows 10 Home)

Weitere Informationen zur Verwendung von Windows PowerShell-Skripts in Intune finden Sie unter Verwenden von PowerShell-Skripts auf Windows 10/11-Geräten in Intune.

Gerätekonfiguration

Unterstützung für Bereichstags hinzugefügt

Sie können jetzt Bereichstags hinzufügen, wenn Sie Bereitstellungen mithilfe der Zebra LifeGuard Over-the-Air-Integration (in der öffentlichen Vorschau) erstellen.

Neue Einstellungen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Eine neue Einstellung ist im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Create>macOS für den Plattformeinstellungskatalog> für den Profiltyp.

Microsoft AutoUpdate (MAU):

  • Aktueller Kanal (monatlich)

> Microsoft Defender Einstellungen für die Benutzeroberfläche:

  • Steuern der Anmeldung bei der Consumerversion

Microsoft Office > Microsoft Outlook:

  • Deaktivieren Do not send response

Benutzererfahrung > Andocken:

  • Spezielle MCX Dock-Ordner

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Unterstützung des Complianceabrufdiensts für MAC-Adressendpunkte

Wir haben dem Compliance-Abrufdienst jetzt unterstützung für MAC-Adressen hinzugefügt.

Die erste Version des CR-Diensts enthielt Unterstützung für die Verwendung nur der Intune Geräte-ID mit der Absicht, die Notwendigkeit zu vermeiden, interne Bezeichner wie Seriennummern und MAC-Adressen zu verwalten. Mit diesem Update können Organisationen, die MAC-Adressen der Zertifikatauthentifizierung vorziehen, dies weiterhin tun, während sie den CR-Dienst implementieren.

Dieses Update fügt dem CR-Dienst mac-Adressunterstützung hinzu, es wird jedoch empfohlen, die zertifikatbasierte Authentifizierung mit der im Zertifikat enthaltenen Intune Geräte-ID zu verwenden.

Informationen zum CR-Dienst als Ersatz für den Intune Network Access Control-Dienst (NAC) finden Sie im Intune-Blog unter https://techcommunity.microsoft.com/t5/intune-customer-success/new-microsoft-intune-service-for-network-access-control/ba-p/2544696.

Einstellungserkenntnisse in Intune Sicherheitsbaselines sind allgemein verfügbar.

Ankündigung der allgemeinen Verfügbarkeit der Einstellungserkenntnisse in Microsoft Intune.

Das Feature "Einstellungserkenntnisse " bietet Einblicke in Einstellungen, die Ihnen Vertrauen in Konfigurationen geben, die von ähnlichen Organisationen erfolgreich übernommen wurden. Die Einstellungserkenntnisse sind derzeit für Sicherheitsbaselines verfügbar.

Navigieren Sie zuEndpunktsicherheitsbaselines>. Beim Erstellen und Bearbeiten eines Workflows sind diese Erkenntnisse für alle Einstellungen mit Glühbirnen verfügbar.

Gerätesicherheit

Unterstützung des Manipulationsschutzes für Windows in Azure Virtual Desktop

Intune unterstützt jetzt die Verwendung der Endpunktsicherheits-Antivirenrichtlinie zum Verwalten des Manipulationsschutzes für Windows auf Azure Virtual Desktop-Geräten mit mehreren Sitzungen. Für die Unterstützung des Manipulationsschutzes müssen Geräte in Microsoft Defender for Endpoint integriert werden, bevor die Richtlinie angewendet wird, die den Manipulationsschutz aktiviert.

EpmTools PowerShell-Modul für Endpoint Privilege Management

Das PowerShell-Modul EpmTools ist jetzt für die Verwendung mit Intune Endpoint Privilege Management (EPM) verfügbar. EpmTools enthält die Cmdlets wie Get-FileAttributes , die Sie zum Abrufen von Dateidetails verwenden können, um genaue Rechteerweiterungsregeln zu erstellen, sowie andere Cmdlets, die Sie für die Problembehandlung oder Diagnose von EPM-Richtlinienbereitstellungen verwenden können.

Weitere Informationen finden Sie unter EpmTools PowerShell-Modul.

Unterstützung der Endpoint Privilege Management-Verwaltung zum Verwalten von Erhöhungsregeln für untergeordnete Prozesse

Mit Intune Endpoint Privilege Management (EPM) können Sie verwalten, welche Dateien und Prozesse auf Ihren Windows-Geräten als Administrator ausgeführt werden dürfen. Jetzt unterstützen EPM-Rechteerweiterungsregeln die neue Einstellung Verhalten des untergeordneten Prozesses.

Mit dem Verhalten untergeordneter Prozesse können Ihre Regeln den Rechteerweiterungskontext für alle untergeordneten Prozesse verwalten, die vom verwalteten Prozess erstellt wurden. Die folgenden Optionen stehen zur Verfügung:

  • Zulassen, dass alle untergeordneten Prozesse, die vom verwalteten Prozess erstellt wurden, immer mit erhöhten Rechten ausgeführt werden.
  • Zulassen, dass ein untergeordneter Prozess nur dann mit erhöhten Rechten ausgeführt wird, wenn er mit der Regel übereinstimmt, die den übergeordneten Prozess verwaltet.
  • Allen untergeordneten Prozessen die Ausführung in einem Kontext mit erhöhten Rechten verweigern. In diesem Fall werden sie als Standardbenutzer ausgeführt.

Endpoint Privilege Management ist als Intune-Add-On verfügbar. Weitere Informationen finden Sie unter Verwenden von Intune Suite-Add-On-Funktionen.

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Dooray! for Intune

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Aktualisierte Berichte für Einstellungskonformität und Richtlinienkonformität befinden sich in der öffentlichen Vorschau

Wir haben zwei neue Berichte als öffentliche Vorschauversion für Intune Gerätekonformität veröffentlicht. Diese neuen Vorschauberichte finden Sie im Intune Admin Center auf der Registerkarte Berichte>Gerätekonformitätsberichte>:

Beide Berichte sind neue Instanzen vorhandener Berichte und bieten Verbesserungen gegenüber den älteren Versionen, einschließlich:

  • Details zu Linux-Einstellungen und -Geräten
  • Unterstützung für Das Sortieren, Suchen, Filtern, Exportieren und Paging von Ansichten
  • Drilldownberichte für tiefere Details, die basierend auf der ausgewählten Spalte gefiltert werden.
  • Geräte werden ein einziges Mal dargestellt. Dieses Verhalten steht im Gegensatz zu den ursprünglichen Berichten, die ein Gerät mehr als einmal zählen können, wenn mehrere Benutzer dieses Gerät verwendet haben.

Schließlich werden die älteren Berichtsversionen, die noch im Admin Center unter Gerätemonitor > verfügbar sind, eingestellt.

Woche vom 10. Juli 2023

App-Verwaltung

Updates zur Berichterstellung für App-Konfigurationsrichtlinien

Im Rahmen unserer kontinuierlichen Bemühungen zur Verbesserung der Intune-Berichterstellungsinfrastruktur wurden mehrere Änderungen an der Benutzeroberfläche für die Berichterstellung von App-Konfigurationsrichtlinien vorgenommen. Die Benutzeroberfläche wurde mit den folgenden Änderungen aktualisiert:

  • Es gibt keine Kachel "Benutzer status" oder "Nicht anwendbares Gerät" im Abschnitt "Übersicht" der Workload "App-Konfigurationsrichtlinien".
  • Es gibt keinen Bericht "Benutzerinstallation status" im Abschnitt "Überwachen" der Workload "App-Konfigurationsrichtlinien".
  • Im Bericht Geräteinstallation status im Abschnitt Überwachen der Workload App-Konfigurationsrichtlinien wird der Status Ausstehend in der Spalte Status nicht mehr angezeigt.

Sie können die Richtlinienberichterstattung im Microsoft Intune Admin Center konfigurieren, indem SieApp-Konfigurationsrichtlinien für Apps> auswählen.

Woche vom 3. Juli 2023

Geräteverwaltung

Intune Unterstützung für Zebra-Geräte unter Android 13

Zebra wird Unterstützung für Android 13 auf seinen Geräten veröffentlichen. Weitere Informationen finden Sie unter Migrieren zu Android 13 (öffnet die Zebra-Website).

  • Temporäre Probleme unter Android 13

    Das Intune Team hat Android 13 auf Zebra-Geräten gründlich getestet. Alles funktioniert weiterhin wie gewohnt, mit Ausnahme der folgenden beiden temporären Probleme für Geräteadministratorgeräte ( DA).

    Für Zebra-Geräte, auf denen Android 13 ausgeführt und bei der DA-Verwaltung registriert ist:

    1. App-Installationen erfolgen nicht im Hintergrund. Stattdessen erhalten Benutzer eine Benachrichtigung von der Unternehmensportal-App (wenn sie Benachrichtigungen zulassen), die nach der Berechtigung zum Zulassen der App-Installation fragt. Wenn ein Benutzer die App-Installation nicht akzeptiert, wenn er dazu aufgefordert wird, wird die App nicht installiert. Benutzer haben eine permanente Benachrichtigung in der Benachrichtigungsschublade, bis sie die Installation zulassen.

    2. Neue MX-Profile gelten nicht für Android 13-Geräte. Neu registrierte Android 13-Geräte erhalten keine Konfiguration von MX-Profilen. MX-Profile, die zuvor auf registrierte Geräte angewendet wurden, gelten weiterhin.

    In einem Update, das später im Juli verfügbar ist, werden diese Probleme behoben, und das Verhalten wird wieder so aussehen, wie es zuvor war.

  • Aktualisieren von Geräten auf Android 13

    Sie können bald die Zebra LifeGuard Over-the-Air-Integration von Intune verwenden, um dedizierte und vollständig verwaltete Android Enterprise-Geräte auf Android 13 zu aktualisieren. Weitere Informationen finden Sie unter Zebra LifeGuard Over-the-Air-Integration mit Microsoft Intune.

    Bevor Sie zu Android 13 migrieren, lesen Sie Migrieren zu Android 13 (öffnet die Zebra-Website).

  • OEMConfig für Zebra-Geräte unter Android 13

    OEMConfig für Zebra-Geräte unter Android 13 erfordert die Verwendung der neuen Zebra OEMConfig-App von Zebra, die von MX OEMConfig unterstützt wird (öffnet den Google Play Store). Diese neue App kann auch auf Zebra-Geräten mit Android 11, aber nicht früheren Versionen verwendet werden.

    Weitere Informationen zu dieser App findest du im Blogbeitrag Neue Zebra OEMConfig-App für Android 11 und höher .

    Die Legacy Zebra OEMConfig-App (öffnet den Google Play Store) kann nur auf Zebra-Geräten mit Android 11 und früher verwendet werden.

Weitere allgemeine Informationen zur unterstützung von Intune Android 13 findest du im Blogbeitrag Day Zero support for Android 13 with Microsoft Intune.

Gerätesicherheit

Defender für Endpunkt-Sicherheitseinstellungen: Verbesserungen und Unterstützung für Linux und macOS in der öffentlichen Vorschau

Mit der Defender für Endpunkt-Sicherheitseinstellungsverwaltung können Sie die Endpunktsicherheitsrichtlinien von Intune verwenden, um Defender-Sicherheitseinstellungen auf Geräten zu verwalten, die in Defender für Endpunkt integriert werden, aber nicht bei Intune registriert sind.

Jetzt können Sie sich im Microsoft Defender-Portal für eine öffentliche Vorschau entscheiden, um Zugriff auf mehrere Verbesserungen für dieses Szenario zu erhalten:

  • die Endpunktsicherheitsrichtlinien von Intune werden im Microsoft Defender-Portal sichtbar und können verwaltet werden. Dadurch können Sicherheitsadministratoren im Defender-Portal verbleiben, um Defender und die Intune Endpunktsicherheitsrichtlinien für die Verwaltung von Defender-Sicherheitseinstellungen zu verwalten.

  • Die Verwaltung von Sicherheitseinstellungen unterstützt die Bereitstellung Intune Endpunktsicherheitsrichtlinien für Geräte, auf denen Linux und macOS ausgeführt wird.

  • Für Windows-Geräte wird das profil Windows-Sicherheit Experience jetzt mit der Verwaltung von Sicherheitseinstellungen unterstützt.

  • Ein neuer Onboardingworkflow entfernt die voraussetzung für die Microsoft Entra Hybrideinbindung. Microsoft Entra Anforderungen für hybride Einbindungen verhinderten, dass viele Windows-Geräte erfolgreich in die Defender für Endpunkt-Sicherheitseinstellungsverwaltung integriert wurden. Mit dieser Änderung können diese Geräte jetzt die Registrierung abschließen und mit der Verarbeitung von Richtlinien für die Verwaltung von Sicherheitseinstellungen beginnen.

  • Intune erstellt eine synthetische Registrierung in Microsoft Entra ID für Geräte, die sich nicht vollständig bei Microsoft Entra ID registrieren können. Synthetische Registrierungen sind Geräteobjekte, die in Microsoft Entra ID erstellt werden und es Geräten ermöglichen, Intune Richtlinien für die Verwaltung von Sicherheitseinstellungen zu empfangen und zu melden. Wenn ein Gerät mit einer synthetischen Registrierung vollständig registriert wird, wird die synthetische Registrierung außerdem aus Microsoft Entra ID entfernt, um der vollständigen Registrierung zu entsprechen.

Wenn Sie sich nicht für die öffentliche Vorschauversion von Defender für Endpunkt anmelden, bleiben die vorherigen Verhaltensweisen erhalten. In diesem Fall können Sie zwar die Antivirenprofile für Linux anzeigen, sie aber nicht als nur für Geräte bereitstellen, die von Defender verwaltet werden. Ebenso kann das macOS-Profil, das derzeit für Geräte verfügbar ist, die mit Intune registriert sind, nicht auf Geräten bereitgestellt werden, die von Defender verwaltet werden.

Gilt für:

  • Linux
  • macOS
  • Windows

Woche vom 26. Juni 2023

Gerätekonfiguration

Android (AOSP) unterstützt Zuweisungsfilter

Android (AOSP) unterstützt Zuweisungsfilter. Wenn Sie einen Filter für Android (AOSP) erstellen, können Sie die folgenden Eigenschaften verwenden:

  • DeviceName
  • Hersteller
  • Modell
  • DeviceCategory
  • oSVersion
  • IsRooted
  • DeviceOwnership
  • EnrollmentProfileName

Weitere Informationen zu Filtern finden Sie unter Verwenden von Filtern beim Zuweisen Von Apps, Richtlinien und Profilen in Microsoft Intune.

Gilt für:

  • Android

Bedarfsgesteuerte Wartung für ein Windows-Gerät

Mit einer neuen Geräteaktion, die sich in der öffentlichen Vorschau befindet, können Sie eine Korrektur bei Bedarf auf einem einzelnen Windows-Gerät ausführen. Mit der Aktion Wartung ausführen können Sie Probleme beheben, ohne warten zu müssen, bis eine Korrektur gemäß dem zugewiesenen Zeitplan ausgeführt wird. Sie können auch die status der Korrekturen unter Wartungen im Abschnitt Überwachen eines Geräts anzeigen.

Die Aktion Wartungsgerät ausführen wird eingeführt und kann einige Wochen dauern, bis alle Kunden erreicht werden.

Weitere Informationen finden Sie unter Wartungen.

Geräteverwaltung

Windows-Treiberupdateverwaltung in Intune allgemein verfügbar

Ankündigung der allgemeinen Verfügbarkeit der Windows-Treiberupdateverwaltung in Microsoft Intune. Mit Treiberupdaterichtlinien können Sie eine Liste der Treiberupdates anzeigen, die für Ihre Windows 10 und Windows 11 Gerät, die der Richtlinie zugewiesen sind, empfohlen und anwendbar sind. Anwendbare Treiberupdates sind diejenigen, die die Treiberversion eines Geräts aktualisieren können. Treiberupdaterichtlinien werden automatisch aktualisiert, um neue Updates hinzuzufügen, sobald sie vom Treiberhersteller veröffentlicht werden, und entfernen ältere Treiber, die nicht mehr für Geräte mit der Richtlinie gelten.

Updaterichtlinien können für eine von zwei Genehmigungsmethoden konfiguriert werden:

  • Mit der automatischen Genehmigung wird jeder neue empfohlene Treiber, der vom Treiberhersteller veröffentlicht und der Richtlinie hinzugefügt wird, automatisch für die Bereitstellung auf entsprechenden Geräten genehmigt. Richtlinien für automatische Genehmigungen können mit einer Verzögerungszeit konfiguriert werden, bevor die automatisch genehmigten Updates auf Geräten installiert werden. Diese Verzögerung gibt Ihnen Zeit, den Treiber zu überprüfen und bei Bedarf die Bereitstellung anzuhalten.

  • Bei manueller Genehmigung werden alle neuen Treiberupdates automatisch zur Richtlinie hinzugefügt, aber ein Administrator muss jedes Update explizit genehmigen, bevor Windows Update es auf einem Gerät bereitstellt. Wenn Sie ein Update manuell genehmigen, wählen Sie das Datum aus, an dem Windows Update mit der Bereitstellung auf Ihren Geräten beginnt.

Um Sie bei der Verwaltung von Treiberupdates zu unterstützen, überprüfen Sie eine Richtlinie und lehnen ein Update ab, das Sie nicht installieren möchten. Sie können auch jedes genehmigte Update auf unbestimmte Zeit anhalten und ein angehaltenes Update erneut bereitstellen, um die Bereitstellung neu zu starten.

Dieses Release enthält auch Treiberupdateberichte, die eine Erfolgszusammenfassung, gerätespezifische Updates status für jeden genehmigten Treiber sowie Fehler- und Problembehandlungsinformationen enthalten. Sie können auch ein einzelnes Treiberupdate auswählen und Details dazu in allen Richtlinien anzeigen, die diese Treiberversion enthalten.

Informationen zur Verwendung von Updaterichtlinien für Windows-Treiber finden Sie unter Verwalten von Richtlinien für Windows-Treiberupdates mit Microsoft Intune.

Gilt für:

  • Windows 10
  • Windows 11

Woche vom 19. Juni 2023 (Dienstrelease 2306)

App-Verwaltung

MAM für Microsoft Edge for Business [Vorschau]

Sie können jetzt den geschützten MAM-Zugriff auf Organisationsdaten über Microsoft Edge auf persönlichen Windows-Geräten aktivieren. Diese Funktion verwendet die folgenden Funktionen:

  • Intune Anwendungskonfigurationsrichtlinien (ACP), um die Benutzererfahrung der Organisation in Microsoft Edge anzupassen
  • Intune Anwendungsschutzrichtlinien (APP), um Organisationsdaten zu schützen und sicherzustellen, dass das Clientgerät fehlerfrei ist, wenn Microsoft Edge verwendet wird
  • Windows Defender in Intune APP integrierten Client Threat Defense, um lokale Gesundheitsbedrohungen auf persönlichen Windows-Geräten zu erkennen
  • Bedingter Anwendungsschutzzugriff, um sicherzustellen, dass das Gerät geschützt und fehlerfrei ist, bevor Sie über Microsoft Entra ID

Weitere Informationen finden Sie unter Vorschau: App-Schutz Richtlinieneinstellungen für Windows.

Um an der öffentlichen Vorschau teilzunehmen, füllen Sie das Anmeldeformular aus.

Gerätekonfiguration

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Eine neue Einstellung ist im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Create>iOS/iPadOS oder macOS für den Plattformeinstellungskatalog> für den Profiltyp.

iOS/iPadOS

Networking > Netzwerknutzungsregeln:

  • SIM-Regeln
macOS

Authentifizierung > Erweiterbare Single Sign-On (SSO):

  • Authentifizierungsmethode
  • Verweigerte Bündelbezeichner
  • Registrierungstoken

Vollständige Datenträgerverschlüsselung > FileVault:

  • Ausgabepfad
  • Benutzername
  • Kennwort
  • UseKeyChain

DFCI (Device Firmware Configuration Interface) unterstützt Asus-Geräte.

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten. Wählen Sie Microsoft Intune Admin Centergerätekonfiguration>>Create>Windows 10 und höher für Plattformvorlagen>>Gerätefirmwarekonfigurationsschnittstelle als Profiltyp aus.

Einige Asus-Geräte mit Windows 10/11 sind für DFCI aktiviert. Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um geeignete Geräte zu erhalten.

Weitere Informationen zu DFCI-Profilen finden Sie unter:

Gilt für:

  • Windows 10
  • Windows 11

Saaswedo Datalert Telecom Expense Management wird in Intune entfernt

In Intune könnten Sie Telekommunikationskosten mithilfe der Datalert-Kostenverwaltung von Saaswedo verwalten. Dieses Feature wird aus Intune entfernt. Diese Entfernung umfasst Folgendes:

  • Der Telecom Expense Management-Connector

  • Telekommunikationskosten RBAC-Kategorie

    • Leseberechtigung
    • Berechtigung aktualisieren

Weitere Informationen zu Saaswedo finden Sie unter Der datalert-Dienst ist nicht verfügbar (öffnet die Website von Saaswedo).

Gilt für:

  • Android
  • iOS/iPadOS

Einstellungserkenntnisse in Intune Sicherheitsbaseline

Das Feature "Einstellungserkenntnisse " fügt Erkenntnisse zu Sicherheitsbaselines hinzu und gibt Ihnen Vertrauen in Konfigurationen, die von ähnlichen Organisationen erfolgreich übernommen werden.

Navigieren Sie zuEndpunktsicherheitsbaselines>. Wenn Sie den Workflow erstellen und bearbeiten, stehen Ihnen diese Erkenntnisse in Form einer Glühbirne zur Verfügung.

Geräteverwaltung

Neue Anwendungssteuerungsrichtlinie für Endpunktsicherheit in der Vorschau

Als öffentliche Vorschauversion können Sie eine neue Endpunktsicherheitsrichtlinienkategorie verwenden: Anwendungssteuerung. Die Anwendungssteuerungsrichtlinie für Endpunktsicherheit umfasst Folgendes:

  • Richtlinie zum Festlegen der Intune-Verwaltungserweiterung als mandantenweites verwaltetes Installationsprogramm. Wenn sie als verwaltetes Installationsprogramm aktiviert sind, werden Apps, die Sie über Intune (nach aktivierung von Managed Installer) auf Windows-Geräten bereitstellen, von Intune als installiert gekennzeichnet. Dieses Tag wird nützlich, wenn Sie Anwendungssteuerungsrichtlinien verwenden, um zu verwalten, welche Apps auf Ihren verwalteten Geräten ausgeführt oder blockiert werden sollen.

  • Anwendungssteuerungsrichtlinien, die eine Implementierung von Defender Application Control (WDAC) sind. Mit Anwendungssteuerungsrichtlinien für Endpunktsicherheit ist es einfach, eine Richtlinie zu konfigurieren, die es vertrauenswürdigen Apps ermöglicht, auf Ihren verwalteten Geräten auszuführen. Vertrauenswürdige Apps werden von einem verwalteten Installationsprogramm oder aus dem App Store installiert. Zusätzlich zu den integrierten Vertrauenseinstellungen unterstützen diese Richtlinien auch benutzerdefiniertes XML für die Anwendungssteuerung, sodass Sie zulassen können, dass andere Apps aus anderen Quellen ausgeführt werden, um die Anforderungen Ihrer Organisation zu erfüllen.

Informationen zu den ersten Schritten mit diesem neuen Richtlinientyp finden Sie unter Verwalten genehmigter Apps für Windows-Geräte mit der Anwendungssteuerungsrichtlinie und Verwaltete Installationsprogramme für Microsoft Intune

Gilt für:

  • Windows 10
  • Windows 11

Die Endpunktanalyse ist für Mandanten in der Government-Cloud verfügbar.

Mit diesem Release ist die Endpunktanalyse für Mandanten in der Government-Cloud verfügbar.

Erfahren Sie mehr über Die Endpunktanalyse.

Einführung in den In-Session-Verbindungsmodus-Switch in Remotehilfe

In Remotehilfe können Sie jetzt das Feature "In-Session Connection Mode Switch" nutzen. Dieses Feature kann dabei helfen, mühelos zwischen vollzugriffs- und schreibgeschützten Modi zu wechseln, was Flexibilität und Komfort bietet.

Weitere Informationen zu Remotehilfe finden Sie unter Remotehilfe.

Gilt für:

  • Windows 10/11

Gerätesicherheit

Aktualisieren auf Endpoint Privilege Management-Berichte

die EPM-Berichte (Endpoint Privilege Management) von Intune unterstützen jetzt das Exportieren der vollständigen Berichtsnutzlast in eine CSV-Datei. Mit dieser Änderung können Sie jetzt alle Ereignisse aus einem Bericht über erhöhte Rechte in Intune exportieren.

Endpoint Privilege Managements wird mit der Option mit erhöhtem Zugriff ausgeführt, die jetzt im Menü der obersten Ebene für Windows 11

Die Option Endpoint Privilege Management für Ausführen mit erhöhtem Zugriff ist jetzt als Option auf oberster Ebene mit der rechten Maustaste auf Windows 11 Geräten verfügbar. Vor dieser Änderung mussten Standardbenutzer weitere Optionen anzeigen auswählen, um die Eingabeaufforderung Mit erhöhtem Zugriff ausführen auf Windows 11 Geräten anzuzeigen.

Endpoint Privilege Management ist als Intune-Add-On verfügbar. Weitere Informationen finden Sie unter Verwenden von Intune Suite-Add-On-Funktionen.

Gilt für:

  • Windows 11

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Idenprotect Go von Apply Mobile Ltd (Android)
  • LiquidText von LiquidText, Inc. (iOS)
  • MyQ Roger: OCR Scanner PDF von MyQ spol. s r.o.
  • CiiMS GO von Online Intelligence (Pty) Ltd
  • Vbrick Mobile von Vbrick Systems

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Microsoft Intune Bereich zur Problembehandlung ist jetzt allgemein verfügbar.

Der Bereich Intune Problembehandlung ist jetzt allgemein verfügbar. Sie enthält Details zu den Geräten, Richtlinien, Anwendungen und status des Benutzers. Der Bereich zur Problembehandlung enthält die folgenden Informationen:

  • Eine Zusammenfassung der richtlinien-, konformitäts- und anwendungsbereitstellungs-status.
  • Unterstützung für das Exportieren, Filtern und Sortieren aller Berichte.
  • Unterstützung zum Filtern durch Ausschließen von Richtlinien und Anwendungen.
  • Unterstützung zum Filtern nach einem einzelnen Gerät eines Benutzers.
  • Details zu verfügbaren Diagnose und deaktivierten Geräten.
  • Details zu Offlinegeräten, die drei oder mehr Tage lang nicht beim Dienst eingecheckt wurden.

Sie finden den Bereich zur Problembehandlung im Microsoft Intune Admin Center, indem Sie Problembehandlung undSupportproblembehandlung> auswählen.

Bereich "Problembehandlung und Support" in Intune aktualisiert

Der Bereich Problembehandlung und Support im Intune Admin Center wurde aktualisiert, indem der Bericht Rollen und Bereiche in einem einzigen Bericht konsolidiert wurde. Dieser Bericht enthält jetzt alle relevanten Rollen- und Bereichsdaten aus Intune und Microsoft Entra ID und bietet eine optimierte und effizientere Erfahrung. Weitere Informationen finden Sie unter Verwenden des Dashboard zur Problembehandlung, um Benutzern in Ihrem Unternehmen zu helfen.

Herunterladen von Diagnose für mobile Apps

Jetzt allgemein verfügbar, greifen Sie auf vom Benutzer übermittelte mobile App-Diagnose im Intune Admin Center zu, einschließlich App-Protokollen, die über Unternehmensportal-Apps gesendet werden, einschließlich Windows, iOS, Android, Android AOSP und macOS. Darüber hinaus können Sie App-Schutzprotokolle über Microsoft Edge abrufen. Weitere Informationen finden Sie unter Unternehmensportal App-Protokolle und Verwenden von Microsoft Edge für iOS und Android für den Zugriff auf protokolle verwaltete Apps.

Woche vom 12. Juni 2023

Geräteverwaltung

Neue Geräte von HTC und Pico werden auf Microsoft Intune für Android Open Source-Geräte unterstützt

Microsoft Intune für Android Open Source-Projektgeräte (AOSP) unterstützt jetzt die folgenden Geräte:

  • HTC Vive XR Elite
  • Pico Neo 3 Pro
  • Pico 4

Weitere Informationen finden Sie unter:

Gilt für:

  • Android (AOSP)

App-Verwaltung

Microsoft Store für Unternehmen oder Microsoft Store für Bildungseinrichtungen

Apps, die aus dem Microsoft Store für Unternehmen oder Microsoft Store für Bildungseinrichtungen hinzugefügt wurden, werden nicht auf Geräten und Benutzern bereitgestellt. Apps werden in der Berichterstellung als "nicht zutreffend" angezeigt. Bereits bereitgestellte Apps sind davon nicht betroffen. Verwenden Sie die neue Microsoft Store-App , um Microsoft Store-Apps auf Geräten oder Benutzern bereitzustellen. Weitere Informationen finden Sie unter Plan for Change: Beenden der Unterstützung für Microsoft Store für Unternehmen- und Education-Apps für anstehende Termine, an denen Microsoft Store für Unternehmen Apps nicht mehr bereitgestellt und Microsoft Store für Unternehmen werden. wird entfernt.

Weitere Informationen finden Sie in den folgenden Ressourcen:

Woche vom 5. Juni 2023

Gerätekonfiguration

Android Enterprise 11+ Geräte können die neueste OEMConfig-App-Version von Zebra verwenden

Auf Android Enterprise-Geräten können Sie OEMConfig verwenden, um OEM-spezifische Einstellungen in Microsoft Intune (Gerätekonfiguration>>Create>Android Enterprise für die Plattform >OEMConfig) hinzuzufügen, zu erstellen und anzupassen.

Es gibt eine neue Zebra OEMConfig Powered by MX OEMConfig-App, die sich stärker an den Standards von Google orientiert. Diese App unterstützt Android Enterprise 11.0 und neuere Geräte.

Die ältere Legacy-Zebra OEMConfig-App unterstützt weiterhin Geräte mit Android 11 und früheren Versionen.

In Ihrer verwalteten Google Play-App gibt es zwei Versionen der Zebra OEMConfig-App. Achten Sie darauf, die richtige App auszuwählen, die für Ihre Android-Geräteversionen gilt.

Weitere Informationen zu OEMConfig und Intune finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig in Microsoft Intune.

Gilt für:

  • Android Enterprise 11.0 und höher

Woche vom 29. Mai 2023

Geräteverwaltung

Intune Benutzeroberfläche zeigt Windows Server-Geräte anders als Windows-Clients für das Szenario "Sicherheitsverwaltung für Microsoft Defender for Endpoint" an.

Um das Szenario Sicherheitsverwaltung für Microsoft Defender for Endpoint (MDE Sicherheitskonfiguration) zu unterstützen, unterscheidet Intune jetzt Windows-Geräte in Microsoft Entra ID entweder als Windows Server für Geräte, auf denen Windows Server ausgeführt wird, oder als Windows für Geräte, auf denen ausgeführt wird. Windows 10 oder Windows 11.

Mit dieser Änderung können Sie die Richtlinienadressierung für MDE Sicherheitskonfiguration verbessern. Sie können beispielsweise dynamische Gruppen verwenden, die nur aus Windows Server-Geräten oder nur Aus Windows-Clientgeräten (Windows 10/11) bestehen.

Weitere Informationen zu dieser Änderung finden Sie im blog Intune Customer Success Blog Windows Server-Geräte, die jetzt als neues Betriebssystem in Microsoft Intune, Microsoft Entra ID und Defender für Endpunkt erkannt werden.

Mandantenverwaltung

Organisationsnachrichten für Windows 11 jetzt allgemein verfügbar

Verwenden Sie Organisationsnachrichten, um markenorientierte, personalisierte Handlungsaufforderungen an Mitarbeiter zu übermitteln. Wählen Sie aus mehr als 25 Nachrichten aus, die Mitarbeiter durch Geräte-Onboarding und Lebenszyklusverwaltung in 15 verschiedenen Sprachen unterstützen. Nachrichten können Microsoft Entra Benutzergruppen zugewiesen werden. Sie werden direkt über der Taskleiste, im Benachrichtigungsbereich oder in der App Erste Schritte auf Geräten angezeigt, auf denen Windows 11 ausgeführt wird. Nachrichten werden weiterhin angezeigt oder werden basierend auf der Häufigkeit, die Sie in Intune konfigurieren, und wieder angezeigt, bis der Benutzer die angepasste URL besucht hat.

Weitere Features und Funktionen, die in dieser Version hinzugefügt wurden, sind:

  • Bestätigen Sie die Lizenzierungsanforderungen vor der ersten Nachricht.
  • Wählen Sie aus acht neuen Designs für Taskleistennachrichten aus.
  • Geben Sie Nachrichten einen benutzerdefinierten Namen.
  • Fügen Sie Bereichsgruppen und Bereichstags hinzu.
  • Bearbeiten Sie die Details einer geplanten Nachricht.

Bereichstags waren zuvor für Organisationsnachrichten nicht verfügbar. Mit der Zusätzlichen Unterstützung von Bereichstags fügt Intune allen Nachrichten, die vor Juni 2023 erstellt wurden, das Standardbereichstag hinzu. Administratoren, die Zugriff auf diese Nachrichten wünschen, müssen einer Rolle mit demselben Tag zugeordnet sein. Weitere Informationen zu verfügbaren Features und zum Einrichten von Organisationsnachrichten finden Sie unter Übersicht über Organisationsnachrichten.

Woche vom 22. Mai 2023 (Dienstrelease 2305)

App-Verwaltung

Maximales Laufzeitlimit für Update auf macOS-Shellskripts

Basierend auf Kundenfeedback aktualisieren wir den Intune-Agent für macOS (Version 2305.019), um die maximale Skriptlaufzeit auf 60 Minuten zu verlängern. Zuvor erlaubte der Intune-Agent für macOS nur die Ausführung von Shellskripts für bis zu 15 Minuten, bevor das Skript als Fehler gemeldet wurde. Der Intune-Agent für macOS 2206.014 und höher unterstützt das Timeout von 60 Minuten.

Zuweisungsfilter unterstützen App-Schutzrichtlinien und App-Konfigurationsrichtlinien

Zuweisungsfilter unterstützen MAM-App-Schutzrichtlinien und App-Konfigurationsrichtlinien. Wenn Sie einen neuen Filter erstellen, können Sie die MAM-Richtlinienadressierung mithilfe der folgenden Eigenschaften optimieren:

  • Geräteverwaltung Typ
  • Gerätehersteller
  • Gerätemodell
  • Betriebssystemversion
  • Anwendungsversion
  • MAM-Clientversion

Wichtig

Alle neuen und bearbeiteten App-Schutzrichtlinien, die gerätetypadressiert werden, werden durch Zuweisungsfilter ersetzt.

Weitere Informationen zu Filtern finden Sie unter Verwenden von Filtern beim Zuweisen Von Apps, Richtlinien und Profilen in Microsoft Intune.

Aktualisieren der MAM-Berichterstellung in Intune

Die MAM-Berichterstellung wurde vereinfacht und überarbeitet und nutzt jetzt die neueste Berichtsinfrastruktur von Intune. Dies bietet u. a. eine verbesserte Datengenauigkeit und sofortige Aktualisierung. Sie finden diese optimierten MAM-Berichte im Microsoft Intune Admin Center, indem Sie Apps>Monitor auswählen. Alle mam-Daten, die Ihnen zur Verfügung stehen, sind im neuen App-Schutz status Bericht und app configuration status Bericht enthalten.

App-Richtlinieneinstellungen für die globale Ruhezeit

Mit den globalen Einstellungen für die Ruhezeit können Sie Richtlinien erstellen, um Ruhezeiten für Ihre Endbenutzer zu planen. Diese Einstellungen schalten Microsoft Outlook-E-Mail- und Teams-Benachrichtigungen auf iOS-/iPadOS- und Android-Plattformen automatisch stumm. Diese Richtlinien können verwendet werden, um Benachrichtigungen von Endbenutzern einzuschränken, die nach Feierabend empfangen werden. Weitere Informationen finden Sie unter Richtlinien für stille Zeitbenachrichtigungen.

Gerätekonfiguration

Einführung des erweiterten Chats in Remotehilfe

Einführung in den erweiterten Chat mit Remotehilfe. Mit dem neuen und erweiterten Chat können Sie einen kontinuierlichen Thread aller Nachrichten verwalten. Dieser Chat bietet Unterstützung für Sonderzeichen und andere Sprachen, einschließlich Chinesisch und Arabisch.

Weitere Informationen zu Remotehilfe finden Sie unter Remotehilfe.

Gilt für:

  • Windows 10/11

Remotehilfe Administratoren können auf Überwachungsprotokollsitzungen verweisen.

Für Remotehilfe können Administratoren zusätzlich zu vorhandenen Sitzungsberichten jetzt auf Überwachungsprotokollsitzungen verweisen, die in Intune erstellt wurden. Dieses Feature ermöglicht Es Administratoren, auf vergangene Ereignisse zur Problembehandlung und Analyse von Protokollaktivitäten zu verweisen.

Weitere Informationen zu Remotehilfe finden Sie unter Remotehilfe.

Gilt für:

  • Windows 10
  • Windows 11

Aktivieren/Deaktivieren der Verschlüsselung personenbezogener Daten auf Windows 11 Geräten mithilfe des Einstellungskatalogs

Der Einstellungskatalog enthält Hunderte von Einstellungen, die Sie konfigurieren und auf Ihren Geräten bereitstellen können.

Im Einstellungskatalog können Sie die Verschlüsselung personenbezogener Daten (PDE ) aktivieren/deaktivieren. PDE ist ein Sicherheitsfeature, das in Windows 11 Version 22H2 eingeführt wurde und weitere Verschlüsselungsfunktionen für Windows bereitstellt.

PDE unterscheidet sich von BitLocker. PDE verschlüsselt einzelne Dateien und Inhalte anstelle von ganzen Volumes und Datenträgern. Sie können PDE mit anderen Verschlüsselungsmethoden wie BitLocker verwenden.

Weitere Informationen zum Einstellungskatalog finden Sie unter:

Diese Funktion gilt für:

  • Windows 11

Visual Studio ADMX-Einstellungen befinden sich im Einstellungskatalog und in administrativen Vorlagen.

Visual Studio-Einstellungen sind im Einstellungskatalog und in administrativen Vorlagen (ADMX) enthalten. Um Visual Studio-Einstellungen auf Windows-Geräten zu konfigurieren, haben Sie diese zuvor mit ADMX-Import importiert.

Weitere Informationen zu diesen Richtlinientypen finden Sie unter:

Gilt für:

  • Windows 10
  • Windows 11

Gruppenrichtlinienanalysen unterstützen Bereichstags

In Gruppenrichtlinie Analysen importieren Sie Ihr lokales Gruppenrichtlinienobjekt. Das Tool analysiert Ihre Gruppenrichtlinienobjekte und zeigt die Einstellungen an, die in Intune verwendet werden können (und nicht).

Wenn Sie Ihre GPO-XML-Datei in Intune importieren, können Sie ein vorhandenes Bereichstag auswählen. Wenn Sie kein Bereichstag auswählen, wird automatisch das Standardbereichstag ausgewählt. Zuvor wurden beim Importieren eines Gruppenrichtlinienobjekts die Ihnen zugewiesenen Bereichstags automatisch auf das Gruppenrichtlinienobjekt angewendet.

Nur Administratoren innerhalb dieses Bereichstags können die importierten Richtlinien sehen. Administratoren, die sich nicht in diesem Bereichstag befinden, können die importierten Richtlinien nicht sehen.

Außerdem können Administratoren innerhalb ihres Bereichstags die importierten Richtlinien migrieren, für die sie über Berechtigungen verfügen. Um ein importiertes Gruppenrichtlinienobjekt in eine Einstellungskatalogrichtlinie zu migrieren, muss dem importierten Gruppenrichtlinienobjekt ein Bereichstag zugeordnet sein. Wenn kein Bereichstag zugeordnet ist, kann es nicht zu einer Einstellungskatalogrichtlinie migriert werden. Wenn kein Bereichstag ausgewählt ist, wird automatisch ein Standardbereichstag angewendet.

Weitere Informationen zu Bereichstags und Gruppenrichtlinie Analysen finden Sie unter:

Einführung Intune Integration mit dem Zebra Lifeguard Over-the-Air-Dienst (öffentliche Vorschau)

Jetzt in der öffentlichen Vorschau verfügbar, unterstützt Microsoft Intune die Integration in den Zebra Lifeguard Over-the-Air-Dienst, der es Ihnen ermöglicht, Betriebssystemupdates und Sicherheitspatches over-the-air für berechtigte Zebra-Geräte bereitzustellen, die bei Intune registriert sind. Sie können die Firmwareversion auswählen, die Sie bereitstellen möchten, einen Zeitplan festlegen und Updatedownloads und -installationen staffeln. Sie können auch Mindestanforderungen für Akku, Aufladen status und Netzwerkbedingungen festlegen, wann das Update erfolgen kann.

Verfügbar für dedizierte und vollständig verwaltete Zebra-Geräte mit Android Enterprise, auf denen Android 8 oder höher ausgeführt wird und ein Konto bei Zebra erforderlich ist.

Neue Google Domain Allowlist-Einstellungen für persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Auf persönlichen Android Enterprise-Geräten mit einem Arbeitsprofil können Sie Einstellungen konfigurieren, die Gerätefeatures und -einstellungen einschränken.

Derzeit gibt es die Einstellung Konten hinzufügen und entfernen , die das Hinzufügen von Google-Konten zum Arbeitsprofil ermöglichen kann. Wenn Sie für diese Einstellung Alle Kontotypen zulassen auswählen, können Sie auch Folgendes konfigurieren:

  • Google Domain allow-list: Schränkt benutzer ein, nur bestimmte Google-Kontodomänen im Arbeitsprofil hinzuzufügen. Sie können eine Liste zulässiger Domänen importieren oder im Admin Center hinzufügen, indem Sie das contoso.com Format verwenden. Wenn sie leer gelassen wird, erlaubt das Betriebssystem möglicherweise standardmäßig das Hinzufügen aller Google-Domänen im Arbeitsprofil.

Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungenliste zum Zulassen oder Einschränken von Features auf persönlichen Geräten mithilfe von Intune.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Umbenennen der proaktiven Wartung in Wartungen und Verschieben an einen neuen Speicherort

Proaktive Korrekturen sind jetzt Korrekturen und unter Gerätewartung>verfügbar. Bis zum nächsten Intune Dienstupdate finden Sie weiterhin Korrekturen am neuen und am vorhandenen Speicherort derEndpunktanalyse für Berichte>.

Korrekturen sind derzeit in der Neuen Gerätedarstellungsvorschau nicht verfügbar.

Gilt für:

  • Windows 10
  • Windows 11

Korrekturen sind jetzt in Intune für GCC High und DoD der US-Regierung verfügbar.

Korrekturen (früher als proaktive Korrekturen bezeichnet) sind jetzt in Microsoft Intune für US Government GCC High und DoD verfügbar.

Gilt für:

  • Windows 10
  • Windows 11

Create Regeln für eingehenden und ausgehenden Netzwerkdatenverkehr für VPN-Profile auf Windows-Geräten

Hinweis

Diese Einstellung wird in einer zukünftigen Version verfügbar sein, möglicherweise in der Version 2308 Intune.

Sie können ein Gerätekonfigurationsprofil erstellen, das eine VPN-Verbindung für Geräte bereitstellt (Gerätekonfiguration>>Create>Windows 10 und höher für Plattformvorlagen-VPN>> als Profiltyp).

In dieser VPN-Verbindung können Sie die Einstellungen Apps und Datenverkehrsregeln verwenden, um Regeln für den Netzwerkdatenverkehr zu erstellen.

Es gibt eine neue Richtungseinstellung , die Sie konfigurieren können. Verwenden Sie diese Einstellung, um eingehenden und ausgehenden Datenverkehr von der VPN-Verbindung zuzulassen:

  • Ausgehend (Standard): Nur Datenverkehr zu externen Netzwerken/Zielen kann über das VPN fließen. Eingehender Datenverkehr wird für den Eintritt in das VPN blockiert.
  • Eingehender Datenverkehr: Nur Datenverkehr aus externen Netzwerken/Quellen kann über das VPN fließen. Ausgehender Datenverkehr wird für den Eintritt in das VPN blockiert.

Weitere Informationen zu den VPN-Einstellungen, die Sie konfigurieren können, einschließlich der Einstellungen für die Netzwerkdatenverkehrsregeln, finden Sie unter Windows-Geräteeinstellungen zum Hinzufügen von VPN-Verbindungen mithilfe von Intune.

Gilt für:

  • Windows 10 und höher

Neue Einstellungen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Eine neue Einstellung ist im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Create>macOS für den Plattformeinstellungskatalog> für den Profiltyp.

> Microsoft Defender Antivirus-Engine:

  • Scannen innerhalb von Archivdateien
  • Aktivieren der Dateihashberechnung

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Zurücksetzen der Geräteaktion und neue Einstellung für das Verlöschungsverhalten für macOS verfügbar

Sie können jetzt die Aktion Gerät zurücksetzen anstelle von Löschen für macOS-Geräte verwenden. Sie können die Einstellung Obliterationsverhalten auch als Teil der Aktion Zurücksetzen konfigurieren.

Mit diesem neuen Schlüssel können Sie das Zurücksetzungsverhalten auf Macs mit Apple Silicon oder T2 Security Chip steuern. Um diese Einstellung zu finden, navigieren Sie im Geräteaktionsbereich zu Geräte>macOS> [Gerät auswählen] >Übersicht>Zurücksetzen.

Weitere Informationen zur Einstellung "Verlöschungsverhalten" finden Sie auf der Plattformbereitstellungswebsite von Apple Löschen von Apple-Geräten – Apple Support.

Gilt für:

  • macOS

Geräteregistrierung

Kontogesteuerte Apple-Benutzerregistrierung für iOS/iPadOS 15+-Geräte verfügbar (öffentliche Vorschau)

Intune unterstützt die kontogesteuerte Benutzerregistrierung, eine neue und verbesserte Variante der Apple-Benutzerregistrierung für iOS/iPadOS 15+-Geräte. Die neue Option ist jetzt für die öffentliche Vorschau verfügbar und nutzt die Just-In-Time-Registrierung, wodurch die Unternehmensportal-App während der Registrierung überflüssig wird. Gerätebenutzer können die Registrierung direkt in der Einstellungs-App initiieren, was zu einem kürzeren und effizienteren Onboarding führt. Sie können weiterhin iOS-/iPadOS-Geräte als Ziel verwenden, indem Sie die vorhandene profilbasierte Benutzerregistrierungsmethode verwenden, die Unternehmensportal verwendet. Geräte mit iOS/iPadOS, Version 14.8.1 und früher, bleiben von diesem Update nicht betroffen und können weiterhin die vorhandene Methode verwenden. Weitere Informationen finden Sie unter Einrichten der kontogesteuerten Apple-Benutzerregistrierung.

Gerätesicherheit

Neue Sicherheitsbaseline für Microsoft 365 Office-Apps

Wir haben eine neue Sicherheitsbaseline veröffentlicht, die Ihnen beim Verwalten von Sicherheitskonfigurationen für M365 Office Apps hilft. Diese neue Baseline verwendet eine aktualisierte Vorlage und Benutzeroberfläche, die die einheitliche Einstellungsplattform im Intune Einstellungskatalog verwendet. Sie können die Liste der Einstellungen in der neuen Baseline unter Microsoft 365 Apps für Unternehmensbaselineeinstellungen (Office) anzeigen.

Das neue Intune-Sicherheitsbaselineformat richtet die Darstellung der Verfügbaren Einstellungen an den Einstellungen im Intune-Einstellungskatalog aus. Diese Ausrichtung hilft bei der Behebung früherer Probleme beim Festlegen von Namen und Implementierungen für Einstellungen, die Konflikte verursachen könnten. Das neue Format verbessert auch die Berichterstattung für Baselines im Intune Admin Center.

Die Microsoft 365 Office Apps-Baseline kann Ihnen helfen, Schnell Konfigurationen in Ihren Office-Apps bereitzustellen, die den Sicherheitsempfehlungen der Office- und Sicherheitsteams bei Microsoft entsprechen. Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen dar. Sie können die Standardbaseline ändern, um die Anforderungen Ihrer organization zu erfüllen.

Weitere Informationen finden Sie unter Übersicht über Sicherheitsbaselines.

Gilt für:

  • Windows 10
  • Windows 11

Sicherheitsupdate für Microsoft Edge Version 112

Wir haben eine neue Version der Intune-Sicherheitsbaseline für Microsoft Edge, Version 112, veröffentlicht. Zusätzlich zur Veröffentlichung dieser neuen Version für Microsoft Edge verwendet die neue Baseline eine aktualisierte Vorlagenoberfläche, die die einheitliche Einstellungsplattform im Intune Einstellungskatalog verwendet. Sie können die Liste der Einstellungen in der neuen Baseline unter Microsoft Edge-Baselineeinstellungen (Version 112 und höher) anzeigen.

Das neue Intune-Sicherheitsbaselineformat richtet die Darstellung der Verfügbaren Einstellungen an den Einstellungen im Intune-Einstellungskatalog aus. Diese Ausrichtung hilft bei der Behebung früherer Probleme beim Festlegen von Namen und Implementierungen für Einstellungen, die Konflikte verursachen könnten. Das neue Format verbessert auch die Berichterstattung für Baselines im Intune Admin Center.

Da nun die neue Baselineversion verfügbar ist, verwenden alle neuen Profile, die Sie für Microsoft Edge erstellen, das neue Baselineformat und die neue Version. Während die neue Version zur Standardbaselineversion wird, können Sie weiterhin die Profile verwenden, die Sie zuvor für ältere Versionen von Microsoft Edge erstellt haben. Sie können jedoch keine neuen Profile für diese älteren Versionen von Microsoft Edge erstellen.

Weitere Informationen finden Sie unter Übersicht über Sicherheitsbaselines.

Gilt für:

  • Windows 10
  • Windows 11

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Achievers von Achievers Inc.
  • Board.Vision für iPad von Trusted Services PTE. LTD.
  • Global Relay von Global Relay Communications Inc.
  • Incorta (BestBuy) von Incorta, Inc. (iOS)
  • Island Enterprise Browser by Island (iOS)
  • Klaxoon for Intune von Klaxoon (iOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 8. Mai 2023

Gerätekonfiguration

DFCI (Device Firmware Configuration Interface) unterstützt Dynabook-Geräte

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten. Wählen Sie Microsoft Intune Admin Centergerätekonfiguration>>Create>Windows 10 und höher für Plattformvorlagen>>Gerätefirmwarekonfigurationsschnittstelle als Profiltyp aus.

Einige Dynabook-Geräte mit Windows 10/11 sind für DFCI aktiviert. Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um geeignete Geräte zu erhalten.

Weitere Informationen zu DFCI-Profilen finden Sie unter:

Gilt für:

  • Windows 10
  • Windows 11

Die eSIM-Massenaktivierung für Windows-PCs über den Downloadserver ist jetzt im Einstellungskatalog verfügbar.

Sie können jetzt eine bedarfsorientierte Konfiguration von Windows eSIM-PCs mithilfe des Einstellungskatalogs durchführen. Ein Downloadserver (SM-DP+) wird mithilfe eines Konfigurationsprofils konfiguriert.

Sobald die Geräte die Konfiguration erhalten haben, laden sie automatisch das eSIM-Profil herunter. Weitere Informationen finden Sie unter eSIM-Konfiguration eines Downloadservers.

Gilt für:

  • Windows 11
  • eSIM-fähige Geräte

Woche vom 1. Mai 2023

App-Verwaltung

maximale Ausführungszeit für macOS-Shellskripts

Wir haben ein Problem behoben, das dazu führte, dass Intune Mandanten mit zeitintensiven Shellskripts keine Berichte über die Skriptausführung status. Der macOS Intune-Agent beendet alle macOS-Shellskripts, die länger als 15 Minuten ausgeführt werden. Diese Skripts melden einen Fehler. Das neue Verhalten wird von macOS Intune Agent-Version 2305.019 erzwungen.

DMG-App-Installation für macOS

Das DMG-App-Installationsfeature für macOS ist jetzt allgemein verfügbar. Intune unterstützt erforderliche Zuweisungstypen und Deinstallationstypen für DMG-Apps. Der Intune-Agent für macOS wird zum Bereitstellen von DMG-Apps verwendet. Weitere Informationen finden Sie unter Bereitstellen von DMG-Anwendungen auf verwalteten macOS-Geräten.

Einstellung von Microsoft Store für Unternehmen und Bildung

Der Microsoft Store für Unternehmen-Connector ist im Microsoft Intune Admin Center nicht mehr verfügbar. Apps, die aus dem Microsoft Store für Unternehmen oder Microsoft Store für Bildungseinrichtungen hinzugefügt wurden, werden nicht mit Intune synchronisiert. Apps, die zuvor synchronisiert wurden, sind weiterhin verfügbar und werden für Geräte und Benutzer bereitgestellt.

Es ist jetzt auch möglich, Microsoft Store für Unternehmen Apps aus dem Bereich Apps im Microsoft Intune Admin Center zu löschen, damit Sie Ihre Umgebung sauber können, wenn Sie zum neuen Microsoft Store-App-Typ wechseln.

Weitere Informationen finden Sie unter Plan for Change: Beenden der Unterstützung für Microsoft Store für Unternehmen- und Education-Apps für anstehende Termine, wenn Microsoft Store für Unternehmen Apps nicht bereitgestellt werden und Microsoft Store für Unternehmen Apps Entfernt.

Gerätekonfiguration

Remotehilfe unterstützt jetzt die Funktion für bedingten Zugriff.

Administratoren können jetzt die Funktion für bedingten Zugriff beim Einrichten von Richtlinien und Bedingungen für Remotehilfe verwenden. Beispielsweise die mehrstufige Authentifizierung, das Installieren von Sicherheitsupdates und das Sperren des Zugriffs auf Remotehilfe für eine bestimmte Region oder IP-Adressen.

Weitere Informationen finden Sie unter:

Gerätesicherheit

Aktualisierte Einstellungen für Microsoft Defender in der Endpunktsicherheits-Antivirenrichtlinie

Wir haben die verfügbaren Einstellungen im Microsoft Defender Antivirusprofil für die Endpunktsicherheits-Antivirusrichtlinie aktualisiert. Sie finden dieses Profil im Intune Admin Center unter Endpoint Security>Antivirus>Platform:Windows 10, Windows 11 und Windows Server>Profile:Microsoft Defender Antivirus.

  • Die folgenden Einstellungen wurden hinzugefügt:

    • getaktete Verbindungs-Updates
    • Deaktivieren der TLS-Analyse
    • Http-Analyse deaktivieren
    • Deaktivieren der DNS-Analyse
    • Deaktivieren der DNS-über-TCP-Analyse
    • Deaktivieren der SSH-Analyse
    • Plattform-Updates-Kanal
    • Engine Updates Channel
    • Security Intelligence Updates Channel
    • Netzwerkschutz nach unten zulassen
    • Zulassen der Datagrammverarbeitung auf Win Server
    • Dns-Senke aktivieren

    Weitere Informationen zu diesen Einstellungen finden Sie unter Defender CSP. Die neuen Einstellungen sind auch über den Intune Einstellungskatalog verfügbar.

  • Die folgende Einstellung ist veraltet:

    • Intrusion Prevention System zulassen

    Diese Einstellung wird jetzt mit dem Tag Veraltet angezeigt. Wenn diese veraltete Einstellung zuvor auf ein Gerät angewendet wurde, wird der Einstellungswert in NotApplicable aktualisiert und hat keine Auswirkungen auf das Gerät. Wenn diese Einstellung auf einem Gerät konfiguriert ist, hat dies keine Auswirkungen auf das Gerät.

Gilt für:

  • Windows 10
  • Windows 11

Woche vom 17. April 2023 (Dienstrelease 2304)

App-Verwaltung

Änderungen am Sicherungs- und Wiederherstellungsverhalten von iCloud-Apps auf iOS-/iPadOS- und macOS-Geräten

Als App-Einstellung können Sie die Option Sicherung von iCloud-Apps für iOS-/iPadOS- und macOS-Geräte verhindern auswählen. Sie können keine verwalteten App Store-Apps und branchenspezifischen Apps unter iOS/iPadOS sowie verwaltete App Store-Apps auf macOS-Geräten (macOS LOB-Apps unterstützen dieses Feature nicht) für benutzer- und gerätelizenzierte VPP-/Nicht-VPP-Apps sichern. Dieses Update umfasst sowohl neue als auch vorhandene App Store/LOB-Apps, die mit und ohne VPP gesendet werden und Intune hinzugefügt werden und für Benutzer und Geräte vorgesehen sind.

Durch das Verhindern der Sicherung der angegebenen verwalteten Apps wird sichergestellt, dass diese Apps ordnungsgemäß über Intune bereitgestellt werden können, wenn das Gerät registriert und aus der Sicherung wiederhergestellt wird. Wenn der Administrator diese neue Einstellung für neue oder vorhandene Apps in ihrem Mandanten konfiguriert, können und werden verwaltete Apps für Geräte neu installiert. Aber Intune lässt nicht zu, dass sie gesichert werden.

Diese neue Einstellung wird in Microsoft Intune Admin Center angezeigt, indem die Eigenschaften einer App geändert werden. Für eine vorhandene App können Sie Apps>iOS/iPadOS oder macOS>die App>Eigenschaften> Zuweisung bearbeiten auswählen. Wenn keine Gruppenzuweisung festgelegt wurde, wählen Sie Gruppe hinzufügen aus, um eine Gruppe hinzuzufügen. Ändern Sie entweder die Einstellung unter VPN, Deinstallieren auf Gerät entfernen oder Als Wechseldatenträger installieren. Wählen Sie dann iCloud-App-Sicherung verhindern aus. Die Einstellung iCloud-App-Sicherung verhindern wird verwendet, um die Sicherung von App-Daten für die Anwendung zu verhindern. Legen Sie diese Einstellung auf Nein fest, damit die App von iCloud gesichert werden kann.

Weitere Informationen finden Sie unter Änderungen am Sicherungs- und Wiederherstellungsverhalten von Anwendungen auf iOS-/iPadOS- und macOS-Geräten undZuweisen von Apps zu Gruppen mit Microsoft Intune.

Verhindern automatischer Updates für Apple VPP-Apps

Sie können das Automatische Updateverhalten für Apple VPP auf appspezifischer Zuweisungsebene steuern, indem Sie die Einstellung Automatische Updates verhindern verwenden. Diese Einstellung ist im Microsoft Intune Admin Center verfügbar, indem Sie Apps>iOS/iPadOS oder macOS>Volume purchase program app>eigenschaften>Zuweisungen>Auswählen einer Microsoft Entra Gruppe>App-Einstellungen auswählen auswählen.

Gilt für:

  • iOS/iPadOS
  • macOS

Gerätekonfiguration

Updates zum macOS-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Eine neue Einstellung ist im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Create>macOS für den Plattformeinstellungskatalog> für den Profiltyp.

Die neue Einstellung befindet sich unter:

Microsoft AutoUpdate (MAU) > [Ziel-App]:

  • Außerkraftsetzung des Updatekanals

Die folgenden Einstellungen sind veraltet:

Microsoft AutoUpdate (MAU) > [Ziel-App]:

  • Kanalname (veraltet)

Privatsphäre > Datenschutzeinstellungen RichtliniensteuerungSdienste >> lauschen Ereignis oder Bildschirmaufnahme:

  • Allowed

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Das Microsoft Enterprise SSO-Plug-In für Apple-Geräte ist jetzt allgemein verfügbar.

In Microsoft Intune gibt es ein Microsoft Enterprise SSO-Plug-In. Dieses Plug-In bietet einmaliges Anmelden (Single Sign-On, SSO) für iOS-/iPadOS- und macOS-Apps und -Websites, die Microsoft Entra ID für die Authentifizierung verwenden.

Dieses Plug-In ist jetzt allgemein verfügbar (GA).

Weitere Informationen zum Konfigurieren des Microsoft Enterprise SSO-Plug-Ins für Apple-Geräte in Intune finden Sie unter Microsoft Enterprise SSO-Plug-In in Microsoft Intune.

Gilt für:

  • iOS/iPadOS
  • macOS

Deaktivieren der Aktivierungssperre-Geräteaktion für überwachte macOS-Geräte

Sie können jetzt die Geräteaktion Aktivierungssperre deaktivieren in Intune verwenden, um die Aktivierungssperre auf Mac-Geräten zu umgehen, ohne dass der aktuelle Benutzername oder das aktuelle Kennwort erforderlich ist. Diese neue Aktion ist verfügbar unter Geräte>macOS> wählen Sie eines Ihrer aufgelisteten Geräte >Aktivierungssperre deaktivieren aus.

Weitere Informationen zum Verwalten der Aktivierungssperre finden Sie unter Umgehen der iOS-/iPadOS-Aktivierungssperre mit Intune oder auf der Apple-Website unter Aktivierungssperre für iPhone, iPad und iPod touch - Apple Support.

Gilt für:

  • macOS 10.15 oder höher

Die ServiceNow-Integration ist jetzt allgemein verfügbar (GA)

Jetzt allgemein verfügbar, können Sie eine Liste der ServiceNow-Vorfälle anzeigen, die dem Benutzer zugeordnet sind, den Sie im arbeitsbereich Intune Problembehandlung ausgewählt haben. Dieses neue Feature ist verfügbar unter Problembehandlung + Support> wählen Sie einen Benutzer >ServiceNow Incidents aus. Die angezeigten Incidents verfügen über einen direkten Link zurück zum Quellvorfall und zeigen wichtige Informationen aus dem Incident an. Alle aufgeführten Incidents verknüpfen den im Incident identifizierten "Anrufer" mit dem benutzer, der für die Problembehandlung ausgewählt wurde.

Weitere Informationen finden Sie unter Verwenden des Portals zur Problembehandlung, um Benutzern in Ihrem Unternehmen zu helfen.

Weitere Berechtigungen zur Unterstützung von Administratoren bei der Steuerung der Übermittlung von organization Nachrichten

Mit mehr Berechtigungen können Administratoren die Übermittlung von Inhalten steuern, die aus Organisationsnachrichten erstellt und bereitgestellt wurden, sowie die Übermittlung von Inhalten von Microsoft an Benutzer.

Die RBAC-Berechtigung Organisationsnachrichtensteuerung aktualisieren für Organisationsnachrichten bestimmt, wer die Umschaltfläche Organisationsnachrichten ändern kann, um Microsoft-Direktnachrichten zuzulassen oder zu blockieren. Diese Berechtigung wird auch der integrierten Rolle Organisationsnachrichten-Manager hinzugefügt.

Vorhandene benutzerdefinierte Rollen für die Verwaltung von Organisationsnachrichten müssen geändert werden, damit Benutzer diese Berechtigung zum Ändern dieser Einstellung hinzufügen können.

Geräteverwaltung

Unterstützung von Firewallregeln für die Endpunktsicherheit für den ICMP-Typ

Sie können jetzt die Einstellung IcmpTypesAndCodes verwenden, um ein- und ausgehende Regeln für das Internet Control Message Protocol (ICMP) als Teil einer Firewallregel zu konfigurieren. Diese Einstellung ist im Microsoft Defender-Firewallregelprofil für die Windows 10, Windows 11 und Windows Server-Plattform verfügbar.

Gilt für:

  • Windows 11 und höher

Verwalten von Windows LAPS mit Intune-Richtlinien (öffentliche Vorschau)

Jetzt in einer öffentlichen Vorschau verfügbar, verwalten Sie windows local Administrator Password Solution (Windows LAPS) mit Microsoft Intune Kontoschutzrichtlinien. Informationen zu den ersten Schritten finden Sie unter Intune Unterstützung für Windows LAPS.

Windows LAPS ist ein Windows-Feature, mit dem Sie das Kennwort eines lokalen Administratorkontos auf Ihren Microsoft Entra oder Windows Server Active Directory eingebundenen Geräten verwalten und sichern können.

Zum Verwalten von LAPS konfiguriert Intune den Windows LAPS-Konfigurationsdienstanbieter (CSP), der auf Windows-Geräten integriert ist. Es hat Vorrang vor anderen Quellen von Windows LAPS-Konfigurationen, z. B. GPOs oder dem Microsoft Legacy LAPS-Tool. Einige der Funktionen, die Sie verwenden können, wenn Intune Windows LAPS verwaltet:

  • Definieren Sie Kennwortanforderungen wie Komplexität und Länge, die für die lokalen Administratorkonten auf einem Gerät gelten.
  • Konfigurieren Sie Geräte so, dass die Kennwörter ihres lokalen Administratorkontos nach einem Zeitplan rotiert werden. Und sichern Sie das Konto und das Kennwort in Ihrem Microsoft Entra ID oder lokales Active Directory.
  • Verwenden Sie eine Intune Geräteaktion aus dem Admin Center, um das Kennwort für ein Konto nach Ihrem eigenen Zeitplan manuell zu rotieren.
  • Zeigen Sie Kontodetails im Intune Admin Center an, z. B. Kontoname und Kennwort. Diese Informationen können Ihnen helfen, Geräte wiederherzustellen, auf die andernfalls nicht zugegriffen werden kann.
  • Verwenden Sie Intune-Berichte, um Ihre LAPS-Richtlinien zu überwachen und wann Geräte Kennwörter zuletzt manuell oder nach Zeitplan rotiert haben.

Gilt für:

  • Windows 10
  • Windows 11

Neue Einstellungen für macOS-Softwareupdaterichtlinien verfügbar

MacOS-Softwareupdaterichtlinien enthalten jetzt die folgenden Einstellungen, die sie bei der Installation von Updates auf einem Gerät unterstützen. Diese Einstellungen sind verfügbar, wenn der Updatetyp Alle anderen Updates auf Später installieren konfiguriert ist:

  • Maximale Anzahl von Benutzerverzögerungen: Wenn der Updatetyp Alle anderen Updates auf Später installieren konfiguriert ist, können Sie mit dieser Einstellung angeben, wie oft ein Benutzer ein kleineres Betriebssystemupdate vor der Installation maximal verschieben kann. Das System fordert den Benutzer einmal täglich auf. Verfügbar für Geräte mit macOS 12 und höher.

  • Priorität: Wenn der Updatetyp Alle anderen Updates auf Später installieren konfiguriert ist, können Sie mit dieser Einstellung die Werte Niedrig oder Hoch für die Planungspriorität für das Herunterladen und Vorbereiten kleinerer Betriebssystemupdates angeben. Verfügbar für Geräte mit macOS 12.3 und höher.

Weitere Informationen finden Sie unter Verwenden von Microsoft Intune Richtlinien zum Verwalten von macOS-Softwareupdates.

Gilt für:

  • macOS

Einführung in die Seite "Neue Partnerportale"

Sie können jetzt hardwarespezifische Informationen auf Ihren HP- oder Surface-Geräten über unsere Partnerportalseite verwalten.

Über den HP-Link gelangen Sie zu HP Connect, wo Sie das BIOS auf Ihren HP-Geräten aktualisieren, konfigurieren und schützen können. Über den Microsoft Surface-Link gelangen Sie zum Surface-Verwaltungsportal, wo Sie Einblicke in die Gerätekonformität, Supportaktivitäten und Garantieabdeckung erhalten.

Um auf die Seite Partnerportale zuzugreifen, müssen Sie die Vorschau des Bereichs Geräte aktivieren und dann zuGeräte-Partnerportale> navigieren.

Windows Update Kompatibilitätsberichte für Apps und Treiber sind jetzt allgemein verfügbar.

Die folgenden Microsoft Intune Berichte für Windows Update Kompatibilität sind nicht mehr in der Vorschau verfügbar und jetzt allgemein verfügbar:

  • Bericht zur Gerätebereitschaft von Windows-Featureupdates : Dieser Bericht enthält gerätespezifische Informationen zu Kompatibilitätsrisiken, die mit einem Upgrade oder Update auf eine ausgewählte Version von Windows verbunden sind.

  • Bericht zu Kompatibilitätsrisiken für Windows-Featureupdates: Dieser Bericht enthält eine Zusammenfassung der wichtigsten Kompatibilitätsrisiken in Ihren organization für eine ausgewählte Version von Windows. Mithilfe dieses Berichts können Sie bestimmen, welche Kompatibilitätsrisiken sich auf die größte Anzahl von Geräten in Ihrer Organisation auswirken würden.

Diese Berichte können Ihnen helfen, ein Upgrade von Windows 10 auf 11 zu planen oder das neueste Windows-Featureupdate zu installieren.

Gerätesicherheit

Microsoft Intune Endpoint Privilege Management ist allgemein verfügbar

Microsoft Endpoint Privilege Management (EPM) ist jetzt allgemein verfügbar und befindet sich nicht mehr in der Vorschauphase.

Mit Endpoint Privilege Management können Administratoren Richtlinien festlegen, mit denen Standardbenutzer Aufgaben ausführen können, die normalerweise für einen Administrator reserviert sind. Dazu konfigurieren Sie Richtlinien für automatische und vom Benutzer bestätigte Workflows, die die Laufzeitberechtigungen für von Ihnen ausgewählte Apps oder Prozesse erhöhen. Anschließend weisen Sie diese Richtlinien Benutzern oder Geräten zu, auf denen Endbenutzer ohne Administratorrechte ausgeführt werden. Nachdem das Gerät eine Richtlinie empfangen hat, vermittelt EPM die Rechteerweiterung im Namen des Benutzers, sodass er genehmigte Anwendungen erhöhen kann, ohne dass vollständige Administratorrechte erforderlich sind. EPM umfasst auch integrierte Erkenntnisse und Berichte.

Da EPM nun nicht mehr in der Vorschau verfügbar ist, ist eine weitere Lizenz erforderlich. Sie können zwischen einer eigenständigen Lizenz, die nur EPM hinzufügt, oder einer Lizenz-EPM als Teil des Microsoft Intune Suite wählen. Weitere Informationen finden Sie unter Verwenden von Intune Suite-Add-On-Funktionen.

Obwohl Endpoint Privilege Management jetzt allgemein verfügbar ist, werden die Berichte für EPM in der Vorschauversion auf ein Feature umgestellt und erhalten einige weitere Verbesserungen, bevor sie aus der Vorschau entfernt werden.

Unterstützung für die WDAC-Anwendungs-ID-Kennzeichnung mit Intune Richtlinie für Firewallregeln

Intune Microsoft Defender Firewallregelprofile, die als Teil der Firewallrichtlinie für Endpunktsicherheit verfügbar sind, enthalten jetzt die Einstellung Richtlinien-App-ID. Diese Einstellung wird im CSP MdmStore/FirewallRules/{FirewallRuleName}/PolicyAppId beschrieben und unterstützt die Angabe eines anwendungs-ID-Tags (Windows Defender Application Control, WDAC).

Mit dieser Funktion können Sie Ihre Firewallregeln auf eine Anwendung oder eine Gruppe von Anwendungen festlegen und sich auf Ihre WDAC-Richtlinien verlassen, um diese Anwendungen zu definieren. Durch die Verwendung von Tags zum Verknüpfen und Verwenden von WDAC-Richtlinien muss Ihre Firewallregelrichtlinie nicht auf die Firewallregeloption eines absoluten Dateipfads oder die Verwendung eines variablen Dateipfads angewiesen sein, der die Sicherheit der Regel verringern kann.

Die Verwendung dieser Funktion erfordert, dass Sie über WDAC-Richtlinien verfügen, die AppId-Tags enthalten, die Sie dann in Ihren Intune Microsoft Defender Firewallregeln angeben können.

Weitere Informationen finden Sie in den folgenden Artikeln in der Dokumentation zur Windows Defender Anwendungssteuerung:

Gilt für:

  • Windows 10/11

Neues App- und Browserisolationsprofil für die Endpunktsicherheitsrichtlinie zur Verringerung der Angriffsfläche von Intune

Wir haben eine neue Benutzeroberfläche veröffentlicht, die neue App- und Browserisolationsprofile für die Endpunktsicherheit richtlinie zur Verringerung der Angriffsfläche erstellt. Die Benutzeroberfläche zum Bearbeiten ihrer zuvor erstellten App- und Browser-Isolationsrichtlinien bleibt unverändert, und Sie können sie weiterhin verwenden. Dieses Update gilt nur für die neuen App- und Browserisolationsrichtlinien, die Sie für die Windows 10- und höher-Plattform erstellen.

Dieses Update ist Teil des fortlaufenden Rollouts neuer Profile für Endpunktsicherheitsrichtlinien, der im April 2022 begann.

Darüber hinaus enthält das neue Profil die folgenden Änderungen für die darin enthaltenen Einstellungen:

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • ixArma von INAX-APPS (iOS)
  • myBLDNG von Bldng.ai (iOS)
  • RICOH Spaces V2 von Ricoh Digital Services
  • Firstup – Intune von Firstup, Inc. (iOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Rollenbasierte Zugriffssteuerung

Neue Berechtigungen zum Zuweisen (RBAC) für Organisationsnachrichten

Das Zuweisen von RBAC-Berechtigungen für Organisationsnachrichten bestimmt, wer einer Organisationsnachricht Ziel-Microsoft Entra Gruppen zuweisen kann. Um auf RBAC-Berechtigungen zuzugreifen, melden Sie sich beim Microsoft Intune Admin Center an, und wechseln Sie zu Mandantenverwaltungsrollen>.

Diese Berechtigung wird auch der integrierten Rolle Organisationsnachrichten-Manager hinzugefügt. Vorhandene benutzerdefinierte Rollen für die Verwaltung von Organisationsnachrichten müssen geändert werden, damit Benutzer diese Berechtigung zum Ändern dieser Einstellung hinzufügen können.

Mandantenverwaltung

Löschen von Organisationsnachrichten

Sie können jetzt Organisationsnachrichten aus Microsoft Intune löschen. Nachdem Sie eine Nachricht gelöscht haben, wird sie aus Intune entfernt und nicht mehr im Admin Center angezeigt. Sie können eine Nachricht jederzeit löschen, unabhängig von deren status. Intune bricht aktive Nachrichten automatisch ab, nachdem Sie sie gelöscht haben. Weitere Informationen finden Sie unter Löschen von Organisationsnachrichten.

Überprüfen von Überwachungsprotokollen für Organisationsnachrichten

Verwenden Sie Überwachungsprotokolle, um Organisationsnachrichtenereignisse in Microsoft Intune nachzuverfolgen und zu überwachen. Um auf die Protokolle zuzugreifen, melden Sie sich beim Microsoft Intune Admin Center an, und wechseln Sie zuÜberwachungsprotokolle der Mandantenverwaltung>. Weitere Informationen finden Sie unter Überwachungsprotokolle für Intune Aktivitäten.

Woche vom 10. April 2023

Gerätekonfiguration

Die Benutzerkonfigurationsunterstützung für Windows 10 VMs mit mehreren Sitzungen ist jetzt allgemein verfügbar.

Sie können jetzt:

  • Benutzerbereichsrichtlinien mithilfe des Einstellungskatalogs konfigurieren und sie Benutzergruppen zuweisen.
  • Benutzerzertifikate konfigurieren und Benutzern zuweisen.
  • PowerShell-Skripts so konfigurieren, dass sie im Benutzerkontext installiert und Benutzern zugewiesen werden.

Gilt für:

Woche vom 3. April 2023

Gerätekonfiguration

Hinzufügen von Google-Konten zu persönlichen Android Enterprise-Geräten mit einem Arbeitsprofil

Auf persönlichen Android Enterprise-Geräten mit einem Arbeitsprofil können Sie Einstellungen konfigurieren, die Gerätefeatures und -einstellungen einschränken. Derzeit gibt es die Einstellung Konten hinzufügen und entfernen . Diese Einstellung verhindert, dass Konten im Arbeitsprofil hinzugefügt werden, einschließlich der Verhinderung von Google-Konten.

Diese Einstellung wurde geändert. Sie können jetzt Google-Konten hinzufügen. Die Einstellungsoptionen Konten hinzufügen und entfernen sind:

  • Alle Kontotypen blockieren: Verhindert, dass Benutzer Konten im Arbeitsprofil manuell hinzufügen oder entfernen. Wenn Sie beispielsweise die Gmail-App im Arbeitsprofil bereitstellen, können Sie verhindern, dass Benutzer Konten in diesem Arbeitsprofil hinzufügen oder entfernen.

  • Alle Kontotypen zulassen: Erlaubt alle Konten, einschließlich Google-Konten. Für diese Google-Konten ist die Installation von Apps aus dem verwalteten Google Play Store blockiert.

    Diese Einstellung erfordert Folgendes:

    • Google Play-App-Version 80970100 oder höher
  • Alle Kontotypen mit Ausnahme von Google-Konten zulassen (Standard): Intune ändert oder aktualisiert diese Einstellung nicht. Standardmäßig lässt das Betriebssystem möglicherweise das Hinzufügen von Konten im Arbeitsprofil zu.

Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie in der Android Enterprise-Geräteeinstellungsliste, um Features auf persönlichen Geräten mithilfe von Intune zuzulassen oder einzuschränken.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Woche vom 27. März 2023

App-Verwaltung

Aktualisieren von macOS-DMG-Apps

Sie können jetzt Mithilfe von Intune bereitgestellte Apps vom Typ macOS-Apps (DMG) aktualisieren. Um eine DMG-App zu bearbeiten, die bereits in Intune erstellt wurde, laden Sie das App-Update mit dem gleichen Paketbezeichner wie die ursprüngliche DMG-App hoch. Entsprechende Informationen finden Sie unter Hinzufügen einer macOS-DMG-App zu Microsoft Intune.

Installieren erforderlicher Apps während der Vorabbereitstellung

Im ESP-Profil (Enrollment Status Page) ist ein neuer Umschalter verfügbar, mit dem Sie auswählen können, ob Sie versuchen möchten, erforderliche Anwendungen während der Windows Autopilot-Vorbereitstellungstechnikerphase zu installieren. Wir wissen, dass die Installation so vieler Anwendungen wie möglich während der Vorabbereitstellung gewünscht wird, um die Einrichtungszeit des Endbenutzers zu verkürzen. Wenn ein App-Installationsfehler auftritt, wird ESP mit Ausnahme der im ESP-Profil angegebenen Apps fortgesetzt. Um diese Funktion zu aktivieren, müssen Sie Ihr Profil für die Registrierungsstatusseite bearbeiten, indem Sie in der neuen Einstellung Nur ausgewählte Apps in der Technikerphase aufJa klicken. Diese Einstellung wird nur angezeigt, wenn Sie blockierende Apps ausgewählt haben. Informationen zu ESP findest du unter Einrichten der Seite "Registrierungsstatus".

Woche vom 20. März 2023 (Dienstrelease 2303)

App-Verwaltung

Mehr Mindestbetriebssystemversionen für Win32-Apps

Intune unterstützt bei der Installation von Win32-Apps mehr Mindestbetriebssystemversionen für Windows 10 und 11. Wählen Sie Microsoft Intune Admin CenterApps>Windows>Windows-App hinzufügen>(Win32) aus. Wählen Sie auf der Registerkarte Anforderungen neben Minimales Betriebssystem eines der verfügbaren Betriebssysteme aus. Weitere Betriebssystemoptionen sind:

  • Windows 10 21H2
  • Windows 10 22H2
  • Windows 11 21H2
  • Windows 11 22H2

Die Berechtigung "Verwaltete Apps" ist zum Verwalten von VPP-Apps nicht mehr erforderlich.

Sie können VPP-Apps anzeigen und verwalten, wenn nur die Berechtigung Mobile Apps zugewiesen ist. Zuvor war die Berechtigung Verwaltete Apps erforderlich, um VPP-Apps anzuzeigen und zu verwalten. Diese Änderung gilt nicht für Intune für Education-Mandanten, die noch die Berechtigung Verwaltete Apps zuweisen müssen. Weitere Informationen zu Berechtigungen in Intune finden Sie unter Berechtigungen für benutzerdefinierte Rollen.

Gerätekonfiguration

Neue Einstellungen und Einstellungsoptionen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Create>macOS für den Plattformeinstellungskatalog> für den Profiltyp.

Zu den neuen Einstellungen gehören:

> Microsoft Defender Manipulationsschutz:

  • Erzwingungsstufe

Microsoft Office > Microsoft OneDrive:

  • Automatischer Prozentsatz der Uploadbandbreite
  • Automatisches und automatisches Aktivieren des Features "Ordnersicherung" (bekannte Ordnerverschiebung)
  • Verhindert das Herunterladen von nur online verfügbaren Dateien
  • Externe Synchronisierung blockieren
  • Deaktivieren der automatischen Anmeldung
  • Deaktivieren von Download-Popups
  • Persönliche Konten deaktivieren
  • Tutorial deaktivieren
  • Anzeigen einer Benachrichtigung für Benutzer, nachdem ihre Ordner umgeleitet wurden
  • Aktivieren von Dateien bei Bedarf
  • Aktivieren von gleichzeitigen Bearbeitungen für Office-Apps
  • Erzwingen, dass Benutzer das Feature "Ordnersicherung" (bekanntes Verschieben von Ordnern) verwenden
  • Symbol "Dock ausblenden"
  • Benannte Dateien ignorieren
  • Einschließen von ~/Desktop in die Ordnersicherung (auch bekannt als Verschiebung bekannter Ordner)
  • Einschließen von ~/Dokumenten in die Ordnersicherung (auch bekannt als Verschiebung bekannter Ordner)
  • Bei Anmeldung öffnen
  • Verhindern, dass Benutzer das Feature "Ordnersicherung" (bekanntes Verschieben von Ordnern) verwenden
  • Benutzer auffordern, das Feature "Ordnersicherung" (bekanntes Verschieben von Ordnern) zu aktivieren
  • Maximalen Downloaddurchsatz festlegen
  • Maximalen Uploaddurchsatz festlegen
  • SharePoint-Priorisierung
  • SharePoint Server-Front Door-URL
  • SharePoint Server-Mandantenname

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Hinzufügen benutzerdefinierter Bash-Skripts zum Konfigurieren von Linux-Geräten

In Intune können Sie vorhandene Bash-Skripts hinzufügen, um Linux-Geräte zu konfigurieren (Geräte>Linux-Konfigurationsskripts>).

Wenn Sie diese Skriptrichtlinie erstellen, können Sie den Kontext festlegen, in dem das Skript ausgeführt wird (Benutzer oder Stamm), wie häufig das Skript ausgeführt wird und wie oft die Ausführung wiederholt werden soll.

Weitere Informationen zu diesem Feature finden Sie unter Verwenden von benutzerdefinierten Bash-Skripts zum Konfigurieren von Linux-Geräten in Microsoft Intune.

Gilt für:

  • Linux Ubuntu Desktops

Geräteregistrierung

Unterstützung für die einstellung "await final configuration" für die automatisierte Geräteregistrierung für iOS/iPadOS (öffentliche Vorschau)

Jetzt in der öffentlichen Vorschauversion unterstützt Intune die neue Einstellung Warten der endgültigen Konfiguration in berechtigten neuen und vorhandenen automatisierten iOS-/iPadOS-Geräteregistrierungsprofilen. Diese Einstellung ermöglicht eine sofort einsatzbereite gesperrte Benutzeroberfläche im Setup-Assistenten. Es verhindert, dass Gerätebenutzer auf eingeschränkte Inhalte zugreifen oder Einstellungen auf dem Gerät ändern, bis die meisten Intune Gerätekonfigurationsrichtlinien installiert sind. Sie können die Einstellung in einem vorhandenen automatisierten Geräteregistrierungsprofil oder in einem neuen Profil (Geräte>iOS/iPadOS>iOS/iPadOS-Registrierungsregistrierungsprogrammtoken>>Create Profil) konfigurieren. Weitere Informationen finden Sie unter Create eines Apple-Registrierungsprofils.

Neue Einstellung gibt Intune Administratoren kontrolle über die Zuordnung von Gerät zu Kategorie

Steuern Sie die Sichtbarkeit der Eingabeaufforderung für die Gerätekategorie in Intune-Unternehmensportal. Sie können jetzt die Eingabeaufforderung für Endbenutzer ausblenden und die Zuordnung zwischen Gerät und Kategorie Intune Administratoren überlassen. Die neue Einstellung ist im Admin Center unter Mandantenverwaltung>Anpassung Gerätekategorien> verfügbar. Weitere Informationen finden Sie unter Gerätekategorien.

Unterstützung für mehrere Registrierungsprofile und Token für vollständig verwaltete Geräte

Create und Verwalten mehrerer Registrierungsprofile und Token für vollständig verwaltete Android Enterprise-Geräte. Mit dieser neuen Funktion können Sie jetzt die dynamische Geräteeigenschaft EnrollmentProfileName verwenden, um registrierungsprofile automatisch vollständig verwalteten Geräten zuzuweisen. Das im Lieferumfang Ihres Mandanten enthaltene Registrierungstoken verbleibt in einem Standardprofil. Weitere Informationen finden Sie unter Einrichten Intune Registrierung vollständig verwalteter Android Enterprise-Geräte.

Neue Microsoft Entra Mitarbeitererfahrung in Service und Produktion für iPad (öffentliche Vorschau)

Diese Funktion beginnt Mitte April mit dem Rollout für Mandanten.

Intune unterstützt jetzt eine Mitarbeitererfahrung in Service und Produktion für iPhones und iPads mithilfe der automatisierten Apple-Geräteregistrierung. Sie können jetzt Geräte registrieren, die im Microsoft Entra ID gemeinsam genutzten Modus aktiviert sind, über zero-touch. Weitere Informationen zum Konfigurieren der automatisierten Geräteregistrierung für den Modus für gemeinsam genutzte Geräte finden Sie unter Einrichten der Registrierung für Geräte im Modus für gemeinsam genutzte Geräte Microsoft Entra.

Gilt für:

  • iOS/iPadOS

Geräteverwaltung

Unterstützung von Firewallrichtlinien für Endpunktsicherheit für Protokollkonfigurationen

Sie können jetzt Einstellungen in der Endpunktsicherheits-Firewallrichtlinie konfigurieren, die Firewallprotokollierungsoptionen konfiguriert. Diese Einstellungen finden Sie in der Profilvorlage Microsoft Defender Firewall für die Windows 10 und höher und sind für die Profile Domäne, Privat und Öffentlich in dieser Vorlage verfügbar.

Im Folgenden finden Sie die neuen Einstellungen, die alle im Firewall-Konfigurationsdienstanbieter (CSP) enthalten sind:

  • Aktivieren des Connections "Protokollerfolg"
  • Protokolldateipfad
  • Aktivieren von protokollverworfenen Paketen
  • Aktivieren von "Protokoll ignorierte Regeln"

Gilt für:

  • Windows 11

Unterstützung von Firewallregeln für Endpunktsicherheit für mobiles Breitband (MBB)

Die Einstellung Schnittstellentypen in der Firewallrichtlinie für Endpunktsicherheit enthält jetzt die Option für mobiles Breitband. Schnittstellentypen sind im Profil Microsoft Defender Firewallregeln für alle Plattformen verfügbar, die Windows unterstützen. Informationen zur Verwendung dieser Einstellung und Option finden Sie unter Firewall configuration service provider (CSP).

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung der Endpunktsicherheitsfirewallrichtlinie für Netzwerklisten-Manager-Einstellungen

Wir haben ein Paar von Netzwerklisten-Manager-Einstellungen zur Firewallrichtlinie für die Endpunktsicherheit hinzugefügt. Um festzustellen, wann sich ein Microsoft Entra Gerät in Ihren lokalen Domänensubnetzen befindet oder nicht, können Sie die Netzwerklisten-Manager-Einstellungen verwenden. Anhand dieser Informationen können Firewallregeln ordnungsgemäß angewendet werden.

Die folgenden Einstellungen befinden sich in der neuen Kategorie Netzwerklisten-Manager, die in der Profilvorlage Microsoft Defender Firewall für die Windows 10, Windows 11 und Windows Server-Plattform verfügbar ist:

  • Zulässige TLS-Authentifizierungsendpunkte
  • Konfigurierter Tls-Authentifizierungsnetzwerkname

Informationen zu den Einstellungen für die Netzwerkkategorisierung finden Sie unter NetworkListManager CSP.

Gilt für:

  • Windows 10
  • Windows 11

Verbesserungen am Bereich "Geräte" im Admin Center (öffentliche Vorschau)

Der Bereich Geräte im Admin Center verfügt jetzt über eine konsistentere Benutzeroberfläche mit leistungsfähigeren Steuerelementen und einer verbesserten Navigationsstruktur, sodass Sie die benötigten Informationen schneller finden können. Um sich für die öffentliche Vorschau zu entscheiden und die neue Oberfläche auszuprobieren, wechseln Sie zu Geräte , und drehen Sie den Umschalter oben auf der Seite. Zu den Verbesserungen gehören:

  • Eine neue szenarioorientierte Navigationsstruktur.
  • Neuer Speicherort für Plattform-Pivots, um ein konsistenteres Navigationsmodell zu erstellen.
  • Eine Reduzierung der Reise, die Ihnen hilft, schneller an Ihr Ziel zu gelangen.
  • Überwachung und Berichte befinden sich innerhalb der Verwaltungsworkflows, sodass Sie einfach auf wichtige Metriken und Berichte zugreifen können, ohne den Workflow verlassen zu müssen.
  • Eine konsistente Methode für Listenansichten zum Suchen, Sortieren und Filtern von Daten.

Weitere Informationen zur aktualisierten Benutzeroberfläche finden Sie unter Testen neuer Geräte in Microsoft Intune.

Gerätesicherheit

Microsoft Intune Endpoint Privilege Management (öffentliche Vorschau)

Als öffentliche Vorschauversion können Sie jetzt Microsoft Intune Endpoint Privilege Management verwenden. Mit Endpoint Privilege Management können Administratoren Richtlinien festlegen, mit denen Standardbenutzer Aufgaben ausführen können, die normalerweise für einen Administrator reserviert sind. Endpoint Privilege Management kann im Intune Admin Center unter Endpoint Security>Endpoint Privilege Management konfiguriert werden.

Mit der öffentlichen Vorschau können Sie Richtlinien für automatische und vom Benutzer bestätigte Workflows konfigurieren, die die Laufzeitberechtigungen für von Ihnen ausgewählte Apps oder Prozesse erhöhen. Anschließend weisen Sie diese Richtlinien Benutzern oder Geräten zu, auf denen Endbenutzer ohne Administratorrechte ausgeführt werden. Sobald die Richtlinie empfangen wurde, vermittelt Endpoint Privilege Management die Rechteerweiterung im Namen des Benutzers, sodass er genehmigte Anwendungen erhöhen kann, ohne dass vollständige Administratorrechte erforderlich sind. Die Vorschau enthält auch integrierte Erkenntnisse und Berichte für endpoint Privilege Management.

Um zu erfahren, wie Sie die öffentliche Vorschau aktivieren und Endpoint Privilege Management-Richtlinien verwenden, beginnen Sie mit Verwenden der Endpunktberechtigungsverwaltung mit Microsoft Intune. Endpoint Privilege Management ist Teil des Intune Suite-Angebots und kann kostenlos ausprobiert werden, solange es in der öffentlichen Vorschau bleibt.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • EVALARM by GroupKom GmbH (iOS)
  • ixArma von INAX-APPS (Android)
  • Seismisch | Intune von Seismic Software, Inc.
  • Microsoft Viva Engage von Microsoft (formal Microsoft Yammer)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Sammlung von Diagnosedaten für die Verwaltung von Endpunktberechtigungen

Um die Veröffentlichung von Endpoint Privilege Management zu unterstützen, haben wir Collect Diagnose from a Windows device (Sammeln von Diagnose von einem Windows-Gerät) aktualisiert, um die folgenden Daten einzuschließen, die von Geräten erfasst werden, die für die Endpoint Privilege Management-Funktion aktiviert sind:

  • Registrierungsschlüssel:

    • HKLM\SOFTWARE\Microsoft\EPMAgent
  • Befehle:

    • %windir%\system32\pnputil.exe /enum-drivers
  • Protokolldateien:

    • %ProgramFiles%\Microsoft EPM Agent\Logs\*.*
    • %windir%\system32\config\systemprofile\AppData\Local\mdm\*.log

Anzeigen status für ausstehende und fehlgeschlagene Organisationsnachrichten

Wir haben zwei weitere Status zu Details zur Meldung von Organisationsnachrichten hinzugefügt, um das Nachverfolgen ausstehender und fehlgeschlagener Nachrichten im Admin Center zu vereinfachen.

  • Ausstehend: Die Nachricht wurde noch nicht geplant und wird derzeit ausgeführt.
  • Fehler: Die Nachricht konnte aufgrund eines Dienstfehlers nicht geplant werden.

Informationen zu Berichtsdetails finden Sie unter Anzeigen von Berichtsdetails für Organisationsnachrichten.

Sie können jetzt Informationen zu Mandantenanfügungsgeräten in den vorhandenen Antivirenberichten unter der Workload Endpoint Security anzeigen. Eine neue Spalte unterscheidet zwischen Geräten, die von Intune verwaltet werden, und Geräten, die von Configuration Manager verwaltet werden. Diese Berichtsinformationen sind im Microsoft Intune Admin Center verfügbar, indem Sie Endpunktsicherheit>Antivirus auswählen.

Woche vom 13. März 2023

Geräteverwaltung

Meta Quest 2 und Quest Pro befinden sich jetzt in der open Beta (nur USA) auf Microsoft Intune für Android Open Source-Geräte

Microsoft Intune for Android Open Source Project Devices (AOSP) hat Meta Quest 2 und Quest Pro in die Open Beta für den US-Markt aufgenommen.

Weitere Informationen finden Sie unter Betriebssysteme und Browser, die von Microsoft Intune

Gilt für:

  • Android (AOSP)

App-Verwaltung

Verwaltung vertrauenswürdiger Stammzertifikate für Intune App SDK für Android

Wenn Ihre Android-Anwendung SSL-/TLS-Zertifikate erfordert, die von einer lokalen oder privaten Zertifizierungsstelle ausgestellt wurden, um sicheren Zugriff auf interne Websites und Anwendungen zu ermöglichen, bietet das Intune App SDK für Android jetzt Unterstützung für die Zertifikatvertrauensverwaltung. Weitere Informationen und Beispiele finden Sie unter Verwaltung vertrauenswürdiger Stammzertifikate.

Systemkontextunterstützung für UWP-Apps

Zusätzlich zum Benutzerkontext können Sie Universelle Windows-Plattform -Apps (UWP) aus der Microsoft Store-App (neu) im Systemkontext bereitstellen. Wenn eine bereitgestellte .appx-App im Systemkontext bereitgestellt wird, wird die App automatisch für jeden Benutzer installiert, der sich anmeldet. Wenn ein einzelner Endbenutzer die Benutzerkontext-App deinstalliert, wird die App weiterhin als installiert angezeigt, da sie weiterhin bereitgestellt wird. Darüber hinaus darf die App nicht bereits für Benutzer auf dem Gerät installiert sein. Unsere allgemeine Empfehlung besteht darin, installationskontexte beim Bereitstellen von Apps nicht zu mischen. Win32-Apps aus der Microsoft Store-App (neu) unterstützen bereits den Systemkontext.

Woche vom 6. März 2023

App-Verwaltung

Bereitstellen von Win32-Apps in Gerätegruppen

Sie können jetzt Win32-Apps mit der Absicht Verfügbar für Gerätegruppen bereitstellen. Weitere Informationen finden Sie unter Win32-App-Verwaltung in Microsoft Intune.

Geräteverwaltung

Neue URL für Microsoft Intune Admin Center

Das Microsoft Intune Admin Center verfügt über eine neue URL: https://intune.microsoft.com. Die zuvor verwendete URL ( ) funktioniert weiterhin, https://endpoint.microsoft.comleitet aber Ende 2023 zur neuen URL um. Es wird empfohlen, die folgenden Aktionen auszuführen, um Probleme mit Intune Zugriff und automatisierten Skripts zu vermeiden:

  • Aktualisieren Sie die Anmeldung oder Automatisierung, um auf zu https://intune.microsoft.comverweisen.
  • Aktualisieren Sie Ihre Firewalls nach Bedarf, um den Zugriff auf die neue URL zu ermöglichen.
  • Fügen Sie die neue URL zu Ihren Favoriten und Lesezeichen hinzu.
  • Benachrichtigen Sie Ihren Helpdesk, und aktualisieren Sie die IT-Administratordokumentation.

Mandantenverwaltung

Hinzufügen von CMPivot-Abfragen zum Ordner "Favoriten"

Sie können Ihre häufig verwendeten Abfragen einem Favoritenordner in CMPivot hinzufügen. MIT CMPivot können Sie schnell den Zustand eines Geräts bewerten, das von Configuration Manager über Mandantenanfügung verwaltet wird, und Maßnahmen ergreifen. Die Funktionalität ähnelt der Funktionalität, die bereits in der Configuration Manager-Konsole vorhanden ist. Diese Ergänzung hilft Ihnen, alle Ihre am häufigsten verwendeten Abfragen an einem Ort zu speichern. Sie können Ihren Abfragen auch Tags hinzufügen, um Abfragen zu suchen und zu finden. Die in der Configuration Manager-Konsole gespeicherten Abfragen werden ihrem Favoritenordner nicht automatisch hinzugefügt. Sie müssen neue Abfragen erstellen und sie diesem Ordner hinzufügen. Weitere Informationen zu CMPivot finden Sie unter Mandantenanfügung: CMPivot-Verwendungsübersicht.

Geräteregistrierung

Neue Microsoft Store-Apps werden jetzt mit der Registrierungsstatusseite unterstützt

Die Registrierungsstatusseite (ESP) unterstützt jetzt die neuen Microsoft Store-Anwendungen während Windows Autopilot. Dieses Update ermöglicht eine bessere Unterstützung für die neue Microsoft Store-Benutzeroberfläche und sollte ab Intune 2303 für alle Mandanten eingeführt werden. Weitere Informationen finden Sie unter Einrichten der Seite "Registrierungsstatus".

Woche vom 27. Februar 2023

Gerätekonfiguration

Unterstützung für "Gerät suchen" auf vollständig verwalteten und unternehmenseigenen Android Enterprise-Arbeitsprofilgeräten

Sie können jetzt "Gerät suchen" auf vollständig verwalteten und unternehmenseigenen Android Enterprise-Arbeitsprofilgeräten verwenden. Mit diesem Feature können Administratoren verlorene oder gestohlene Unternehmensgeräte bei Bedarf finden.

In Microsoft Intune Admin Center müssen Sie das Feature mithilfe eines Gerätekonfigurationsprofils aktivieren (Gerätekonfiguration>>Create>Android Enterprise für PlattformGeräteeinschränkungen> für den Profiltyp).

Wählen Sie auf der Umschaltfläche Gerät suchen für vollständig verwaltete und unternehmenseigene Arbeitsprofilgeräte die Option Zulassen aus, und wählen Sie entsprechende Gruppen aus. Gerät suchen ist verfügbar, wenn Sie Geräte und dann Alle Geräte auswählen. Wählen Sie in der Liste der von Ihnen verwalteten Geräte ein unterstütztes Gerät und dann die Remoteaktion Gerät suchen aus.

Informationen zum Auffinden verlorener oder gestohlener Geräte mit Intune finden Sie unter:

Gilt für:

  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil

Intune Add-Ons

Microsoft Intune Suite bietet unternehmenskritische erweiterte Endpunktverwaltungs- und Sicherheitsfunktionen in Microsoft Intune.

Add-Ons zum Intune finden Sie im Microsoft Intune Admin Center unter Mandantenverwaltung>Intune Add-Ons.

Ausführliche Informationen finden Sie unter Verwenden von Intune Suite-Add-On-Funktionen.

Anzeigen von ServiceNow-Vorfällen im Arbeitsbereich "Intune Problembehandlung" (Vorschau)

In der öffentlichen Vorschau können Sie eine Liste der ServiceNow-Vorfälle anzeigen, die dem Benutzer zugeordnet sind, den Sie im Intune Arbeitsbereich Problembehandlung ausgewählt haben. Dieses neue Feature ist verfügbar unter Problembehandlung + Support> wählen Sie einen Benutzer >ServiceNow Incidents aus. Die Liste der angezeigten Incidents enthält einen direkten Link zurück zum Quellvorfall und zeigt wichtige Informationen aus dem Incident an. Alle aufgeführten Incidents verknüpfen den im Incident identifizierten "Anrufer" mit dem benutzer, der für die Problembehandlung ausgewählt wurde.

Weitere Informationen finden Sie unter Verwenden des Portals zur Problembehandlung, um Benutzern in Ihrem Unternehmen zu helfen.

Gerätesicherheit

Microsoft Tunnel für MAM ist jetzt allgemein verfügbar

Sie können Microsoft Tunnel for Mobile Application Management ihrem Mandanten hinzufügen, nachdem die Vorschauversion verfügbar und allgemein verfügbar ist. Tunnel for MAM unterstützt Verbindungen von nicht registrierten Android - und iOS-Geräten . Diese Lösung bietet Ihrem Mandanten eine einfache VPN-Lösung, die mobilen Geräten den Zugriff auf Unternehmensressourcen ermöglicht, während Sie Ihre Sicherheitsrichtlinien einhalten.

Darüber hinaus unterstützt MAM Tunnel für iOS jetzt Microsoft Edge.

Zuvor war Tunnel für MAM für Android und iOS in der öffentlichen Vorschau verfügbar und wurde kostenlos verwendet. Da diese Version allgemein verfügbar ist, erfordert diese Lösung jetzt eine Add-On-Lizenz für ihre Verwendung.

Lizenzierungsdetails finden Sie unter Intune-Add-Ons.

Gilt für:

  • Android
  • iOS

Mandantenverwaltung

Organisationsnachrichten unterstützen jetzt benutzerdefinierte Ziel-URLs

Sie können jetzt eine beliebige benutzerdefinierte Ziel-URL zu Organisationsnachrichten in der Taskleiste, im Benachrichtigungsbereich und in der App "Erste Schritte" hinzufügen. Dieses Feature gilt für Windows 11. Nachrichten, die mit Microsoft Entra registrierten Domänen erstellt wurden, die sich in einem geplanten oder aktiven Zustand befinden, werden weiterhin unterstützt. Weitere Informationen finden Sie unter Create Organisationsmeldungen.

Woche vom 20. Februar 2023 (Dienstrelease 2302)

App-Verwaltung

Neueste iOS-/iPadOS-Version als Mindestbetriebssystemanforderung für BRANCHEN- und Store-Apps verfügbar

Sie können iOS/iPadOS 16.0 als Mindestbetriebssystem für Branchen- und Store-App-Bereitstellungen angeben. Diese Einstellungsoption ist im Microsoft Intune Admin Center verfügbar, indem Sie Apps>iOS/iPadOS>iOS Store-App oder Branchen-App auswählen. Weitere Informationen zum Verwalten von Apps finden Sie unter Hinzufügen von Apps zu Microsoft Intune.

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Egnyte für Intune von Egnyte

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Gerätekonfiguration

Endpoint Manager Admin Center wird in Intune Admin Center umbenannt

Das Microsoft Endpoint Manager Admin Center heißt jetzt Microsoft Intune Admin Center.

Eine neue Registerkarte "Zugeordnete Zuweisungen" für Ihre Filter

Wenn Sie eine App oder Richtlinie zuweisen, können Sie die Zuweisung mithilfe verschiedener Geräteeigenschaften filtern, z. B. Gerätehersteller, Modell und Besitz. Sie können einen Filter erstellen und der Zuweisung zuordnen.

Nachdem Sie einen Filter erstellt haben, gibt es eine neue Registerkarte Zugeordnete Zuweisungen. Auf dieser Registerkarte werden alle Richtlinienzuweisungen, die Gruppen, die die Filterzuweisungen erhalten, und angezeigt, wenn der Filter "Ausschließen " oder " Einschließen" verwendet:

  1. Melden Sie sich beim Microsoft Intune Admin Center an.
  2. Wechseln Sie zu Geräte>Filter> Wählen Sie einen vorhandenen Filter >Zugeordnete Zuweisungen aus.

Weitere Informationen zu Filtern findest du unter:

Größe und Generation in iOS-/iPadOS-Modellinformationen enthalten

Sie können die Größe und Generierung für registrierte iOS-/iPadOS-Geräte als Teil des Model-Attributs in den Hardwaregerätedetails anzeigen.

Wechseln Sie zu Geräte > Alle Geräte> wählen Sie eines der aufgeführten Geräte aus, und wählen Sie Hardware aus, um die Details zu öffnen. Beispielsweise zeigt das iPad Pro 11 Zoll (dritte Generation) anstelle des iPad Pro 3 für das Gerätemodell an. Weitere Informationen finden Sie unter: Gerätedetails in Intune

Gilt für:

  • iOS/iPadOS

Deaktivieren der Aktivierungssperre-Geräteaktion für überwachte iOS-/iPadOS-Geräte

Sie können die Geräteaktion Aktivierungssperre deaktivieren in Intune verwenden, um die Aktivierungssperre auf iOS-/iPadOS-Geräten zu umgehen, ohne dass der aktuelle Benutzername oder das aktuelle Kennwort erforderlich ist.

Diese neue Aktion ist unter Geräte > iOS/iPadOS > verfügbar und wählen Sie eines ihrer aufgelisteten Geräte> Aktivierungssperre deaktivieren aus.

Weitere Informationen zum Verwalten der Aktivierungssperre finden Sie unter Umgehen der iOS/iPadOS-Aktivierungssperre mit Intune oder auf der Website von Apple unter Aktivierungssperre für iPhone, iPad und iPod touch - Apple Support.

Gilt für:

  • iOS/iPadOS

Temporäre Enterprise-Featuresteuerung zulassen ist im Einstellungskatalog verfügbar.

In der lokalen Gruppenrichtlinie gibt es die Einstellung Features über Wartung aktivieren, die standardmäßig deaktiviert sind .

In Intune wird diese Einstellung als Temporäre Unternehmensfunktionssteuerung zulassen bezeichnet und ist im Einstellungskatalog verfügbar. Diese Wartung fügt Features hinzu, die standardmäßig deaktiviert sind. Wenn diese Option auf Zulässig festgelegt ist, werden diese Features aktiviert und aktiviert.

Weitere Informationen zu diesem Feature finden Sie unter:

Die Windows-Features, die durch diese Richtlinieneinstellung aktiviert werden, sollten später in 2023 veröffentlicht werden. Intune gibt diese Richtlinieneinstellung jetzt zur Kenntnis und Vorbereitung frei, bevor die Einstellung mit zukünftigen Windows 11-Releases verwendet werden muss.

Weitere Informationen zum Einstellungskatalog findest du unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows-, iOS-/iPadOS- und macOS-Geräten.

Gilt für:

  • Windows 11

Geräteverwaltung

Gerätesteuerungsunterstützung für Druckerschutz (Vorschau)

In der öffentlichen Vorschau unterstützen Gerätesteuerungsprofile für die Richtlinie zur Verringerung der Angriffsfläche jetzt wiederverwendbare Einstellungsgruppen für den Druckerschutz.

Microsoft Defender for Endpoint Gerätesteuerungsdruckerschutz können Sie Drucker mit oder ohne Ausschlüsse in Intune überwachen, zulassen oder verhindern. Es ermöglicht Ihnen, Benutzer am Drucken über einen nicht unternehmenseigenen Netzwerkdrucker oder einen nicht genehmigten USB-Drucker zu blockieren. Dieses Feature fügt eine weitere Sicherheits- und Datenschutzebene für Heimarbeit und Remotearbeitsszenarien hinzu.

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung zum Löschen veralteter Geräte, die über die Sicherheitsverwaltung für Microsoft Defender for Endpoint

Sie können jetzt ein Gerät löschen, das über die Lösung "Sicherheitsverwaltung für Microsoft Defender for Endpoint" im Microsoft Intune Admin Center verwaltet wird. Die Option "Löschen" wird zusammen mit anderen Geräteverwaltungsoptionen angezeigt, wenn Sie die Details zur Übersicht des Geräts anzeigen. Um ein von dieser Lösung verwaltetes Gerät zu suchen, wechseln Sie im Admin Center zu Geräte>Alle Geräte, und wählen Sie dann ein Gerät aus, auf dem in der Spalte Verwaltet von entweder MDEJoined oder MDEVerwaltet angezeigt wird.

Neue Einstellungen und Einstellungsoptionen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Create>iOS/iPadOS oder macOS für den Plattformeinstellungskatalog> für den Profiltyp.

Zu den neuen Einstellungen gehören:

Einloggen > Dienstverwaltung : Verwaltete Anmeldeelemente:

  • Teambezeichner

Microsoft Office > Microsoft Office:

  • Adresse der Office-Aktivierung Email

Gilt für:

  • macOS

Networking > Domänen:

  • Websiteübergreifende Nachverfolgungsverhinderung gelockerte Domänen

Gilt für:

  • iOS/iPadOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Gerätesicherheit

Verwenden der Endpunktsicherheits-Antivirenrichtlinie zum Verwalten Microsoft Defender Updateverhaltens (Vorschau)

Im Rahmen einer öffentlichen Vorschau für die Endpunktsicherheits-Antivirusrichtlinie können Sie die neuen Defender Update-Steuerelemente für das Windows 10 und höher verwenden, um Updateeinstellungen für Microsoft Defender zu verwalten. Das neue Profil enthält Einstellungen für den Rollout-Releasekanal. Mit dem Rolloutkanal erhalten Geräte und Benutzer Defender Updates, die sich auf tägliche Security Intelligence-Updates, monatliche Plattformupdates und monatliche Engine-Updates beziehen.

Dieses Profil enthält die folgenden Einstellungen, die alle direkt aus Defender CSP – Windows-Clientverwaltung stammen.

  • Engine Updates Channel
  • Plattform-Updates-Kanal
  • Security Intelligence Updates Channel

Diese Einstellungen sind auch im Einstellungskatalog für das Windows 10- und spätere Profil verfügbar.

Gilt für:

  • Windows 10
  • Windows 11

Woche vom 6. Februar 2023

Mandantenverwaltung

Anwenden von Empfehlungen und Erkenntnissen zur Bereicherung der Configuration Manager Websiteintegrität und Geräteverwaltung

Sie können jetzt das Microsoft Intune Admin Center verwenden, um Empfehlungen und Erkenntnisse für Ihre Configuration Manager Websites anzuzeigen. Diese Empfehlungen können Ihnen helfen, die Integrität und Infrastruktur des Standorts zu verbessern und die Geräteverwaltung zu erweitern.

Zu den Empfehlungen gehören:

  • So vereinfachen Sie Ihre Infrastruktur
  • Verbessern der Geräteverwaltung
  • Bereitstellen von Geräteerkenntnissen
  • Verbessern der Integrität der Website

Um Empfehlungen anzuzeigen, öffnen Sie das Microsoft Intune Admin Center, wechseln Sie zu Mandantenverwaltung>Connectors und Token>Microsoft Endpoint Configuration Manager, und wählen Sie eine Website aus, um Empfehlungen für diese Website anzuzeigen. Nach der Auswahl werden auf der Registerkarte Empfehlungen die einzelnen Erkenntnisse zusammen mit dem Link Weitere Informationen angezeigt. Über diesen Link werden Details zum Anwenden dieser Empfehlung geöffnet.

Weitere Informationen finden Sie unter Aktivieren Microsoft Intune Mandantenanfügung – Configuration Manager.

Woche vom 30. Januar 2023

Geräteverwaltung

HTC Vive Focus 3 unterstützt auf Microsoft Intune für Android Open Source-Geräte

Microsoft Intune für Android Open Source-Projektgeräte (AOSP) unterstützt jetzt HTC Vive Focus 3.

Weitere Informationen finden Sie unter Betriebssysteme und Browser, die von Microsoft Intune

Gilt für:

  • Android (AOSP)

Einführung der Unterstützung für Laserpointer in Remotehilfe

In Remotehilfe können Sie jetzt einen Laserpointer verwenden, wenn Sie Unterstützung unter Windows bereitstellen.

Weitere Informationen zu Remotehilfe findest du unter Remotehilfe.

Gilt für:

  • Windows 10/11

Woche vom 23. Januar 2023 (Dienstrelease 2301)

App-Verwaltung

Konfigurieren, ob Configuration Manager-Apps in Windows Unternehmensportal angezeigt werden sollen

In Intune können Sie auswählen, ob Configuration Manager Apps im Windows-Unternehmensportal angezeigt werden sollen. Diese Option ist in Microsoft Intune Admin Center verfügbar, indem SieMandantenverwaltungsanpassung> auswählen. Wählen Sie neben Einstellungen die Option Bearbeiten aus. Die Option zum Anzeigen oder Ausblenden der Configuration Manager Anwendungen befindet sich im Abschnitt App-Quellen des Bereichs. Weitere Informationen zum Konfigurieren der Unternehmensportal-App finden Sie unter Konfigurieren der Intune-Unternehmensportal-Apps, Unternehmensportal Website und Intune App.

Anheften von Webseiten an Managed Home Screen App blockieren

Auf dedizierten Android Enterprise-Geräten mit Managed Home Screen können Sie jetzt die App-Konfiguration verwenden, um die Managed Home Screen App so zu konfigurieren, dass das Anheften von Browserwebseiten an Managed Home Screen blockiert wird. Der neue key Wert ist block_pinning_browser_web_pages_to_MHS. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Geräteverwaltung

Karenzzeit status in Microsoft Intune-App für Android sichtbar

Die Microsoft Intune-App für Android zeigt jetzt eine Karenzzeit status an, um Geräte zu berücksichtigen, die die Complianceanforderungen nicht erfüllen, sich aber noch innerhalb der angegebenen Toleranzperiode befinden. Benutzer können das Datum anzeigen, ab dem Geräte konform sein müssen, und die Anweisungen für die Konformität. Wenn sie ihr Gerät nicht bis zum angegebenen Datum aktualisieren, wird das Gerät als nicht konform markiert. Weitere Informationen finden Sie in der folgenden Dokumentation:

Softwareupdaterichtlinien für macOS sind jetzt allgemein verfügbar

Softwareupdaterichtlinien für macOS-Geräte sind jetzt allgemein verfügbar. Diese allgemeine Verfügbarkeit gilt für überwachte Geräte mit macOS 12 (Monterey) und höher. An diesem Feature werden Verbesserungen vorgenommen.

Weitere Informationen finden Sie unter Verwenden von Microsoft Intune Richtlinien zum Verwalten von macOS-Softwareupdates.

Windows Autopilot-Geräte Diagnose

Windows Autopilot-Diagnose kann in Microsoft Intune Admin Center entweder über den Autopilot-Bereitstellungsmonitor oder den Gerätediagnosemonitor für ein einzelnes Gerät heruntergeladen werden.

Geräteregistrierung

Registrierungsbenachrichtigungen jetzt allgemein verfügbar

Registrierungsbenachrichtigungen sind jetzt allgemein verfügbar und werden auf Windows-, Apple- und Android-Geräten unterstützt. Dieses Feature wird nur mit benutzergesteuerten Registrierungsmethoden unterstützt. Weitere Informationen finden Sie unter Einrichten von Registrierungsbenachrichtigungen.

Bereich "Adressbedingungen" überspringen oder anzeigen im Setup-Assistenten

Konfigurieren Sie Microsoft Intune, um während der automatisierten Apple-Geräteregistrierung einen neuen Bereich des Setup-Assistenten namens "Adressbedingungen" zu überspringen oder anzuzeigen. Mit den Nutzungsbedingungen können Benutzer auf iOS-/iPadOS- und macOS-Geräten ihr Gerät personalisieren, indem sie auswählen, wie das System sie adressiert: weiblich, neutral oder maskulin. Der Bereich ist standardmäßig während der Registrierung sichtbar und für ausgewählte Sprachen verfügbar. Sie können sie auf Geräten mit iOS/iPadOS 16 und höher sowie macOS 13 und höher ausblenden. Weitere Informationen zu den in Intune unterstützten Bildschirmen des Setup-Assistenten finden Sie unter:

Gerätesicherheit

Microsoft Tunnel für mobile Anwendungsverwaltung für iOS/iPadOS (Vorschau)

Als öffentliche Vorschauversion können Sie die Mobile Application Management (MAM) für das Microsoft Tunnel-VPN-Gateway für iOS/iPadOS verwenden. Mit dieser Vorschau für iOS-Geräte, die nicht bei Intune registriert sind, können unterstützte Apps auf diesen nicht registrierten Geräten Microsoft Tunnel verwenden, um eine Verbindung mit Ihrem organization herzustellen, wenn Sie mit Unternehmensdaten und -ressourcen arbeiten. Dieses Feature umfasst vpn gateway-Unterstützung für:

  • Schützen des Zugriffs auf lokale Apps und Ressourcen mit moderner Authentifizierung
  • Single Sign-On und bedingter Zugriff

Für weitere Informationen wechseln Sie zu:

Gilt für:

  • iOS/iPadOS

Unterstützung der Richtlinien zur Verringerung der Angriffsfläche für die Verwaltung von Sicherheitseinstellungen für Microsoft Defender for Endpoint

Geräte, die über das konfigurationsszenario MDE Security verwaltet werden, unterstützen die Richtlinie zur Verringerung der Angriffsfläche. So verwenden Sie diese Richtlinie für Geräte, die Microsoft Defender for Endpoint verwenden, aber nicht bei Intune registriert sind:

  1. Erstellen Sie im Knoten Endpunktsicherheit eine neue Richtlinie zur Verringerung der Angriffsfläche .
  2. Wählen Sie Windows 10, Windows 11 und Windows Server als Plattform aus.
  3. Wählen Sie für das ProfilRegeln zur Verringerung der Angriffsfläche aus.

Gilt für:

  • Windows 10
  • Windows 11

SentinelOne – Neuer Mobile Threat Defense-Partner

Sie können SentinelOne jetzt als integrierter MTD-Partner (Mobile Threat Defense) mit Intune verwenden. Durch Konfigurieren des SentinelOne-Connectors in Intune können Sie den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs steuern, der auf der Risikobewertung in Ihrer Konformitätsrichtlinie basiert. Der SentinelOne-Connector kann auch Risikostufen an App-Schutzrichtlinien senden.

Gerätekonfiguration

Device Firmware Configuration Interface (DFCI) unterstützt Fujitsu-Geräte

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten (Gerätekonfiguration>>Create>Windows 10 und höher für Plattformvorlagen>>Gerätefirmwarekonfigurationsschnittstelle für Den Profiltyp).

Einige Fujitsu-Geräte, auf denen Windows 10/11 ausgeführt werden, sind für DFCI aktiviert. Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um geeignete Geräte zu erhalten.

Weitere Informationen zu DFCI-Profilen findest du unter:

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung für Massengeräteaktionen auf Android-Geräten (AOSP)

Sie können jetzt "Massengeräteaktionen" für Geräte ausführen, auf denen Android (AOSP) ausgeführt wird. Die Massengeräteaktionen, die auf Geräten mit Android (AOSP) unterstützt werden, sind "Löschen", "Zurücksetzen" und "Neu starten".

Gilt für:

  • Android (AOSP)

Aktualisierte Beschreibungen für iOS-/iPadOS- und macOS-Einstellungen im Einstellungskatalog

Der Einstellungskatalog listet alle Einstellungen auf, die Sie konfigurieren können, und alle an einem Ort. Für die iOS-/iPadOS- und macOS-Einstellungen werden die Beschreibungen für jede Einstellungskategorie aktualisiert, um ausführlichere Informationen zu enthalten.

Weitere Informationen zum Einstellungskatalog:For more information on the settings catalog, go to:

Gilt für:

  • iOS/iPadOS
  • macOS

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Create>iOS/iPadOS oder macOS für den Plattformeinstellungskatalog> für den Profiltyp.

Zu den neuen Einstellungen gehören:

Konten > Abonnierte Kalender:

  • Kontobeschreibung
  • Kontohostname
  • Kontokennwort
  • Konto ssl verwenden
  • Kontobenutzername

Gilt für:

  • iOS/iPadOS

Networking > Domänen:

  • Websiteübergreifende Nachverfolgungsverhinderung gelockerte Domänen

Gilt für:

  • macOS

Die folgenden Einstellungen befinden sich auch im Einstellungenkatalog. Bisher waren sie nur in Vorlagen verfügbar:

Dateitresor:

  • Benutzer gibt fehlende Informationen ein

Gilt für:

  • macOS

Einschränkungen:

  • Bewertungsregion

Gilt für:

  • iOS/iPadOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Filtern von App- und Richtlinienzuweisungen nach dem Microsoft Entra Jointyp des Geräts (deviceTrustType)

Wenn Sie eine App oder Richtlinie zuweisen, können Sie die Zuweisung mithilfe verschiedener Geräteeigenschaften filtern, z. B. Gerätehersteller, Betriebssystem-SKU usw.

Eine neue Gerätefiltereigenschaft deviceTrustType ist für Windows 10 und höhere Geräte verfügbar. Mit dieser Eigenschaft können Sie App- und Richtlinienzuweisungen je nach Microsoft Entra Jointyp filtern. Die Werte umfassen Microsoft Entra verknüpft, Microsoft Entra hybrid eingebunden und Microsoft Entra registriert.

Weitere Informationen zu Filtern und den Geräteeigenschaften, die Sie verwenden können, finden Sie unter:

Gilt für:

  • Windows 10 und höher

Überwachung und Problembehandlung

Herunterladen von Diagnose mobiler Apps im Microsoft Intune Admin Center (öffentliche Vorschau)

Greifen Sie jetzt in der öffentlichen Vorschauversion auf vom Benutzer übermittelte mobile App-Diagnose im Admin Center zu, einschließlich App-Protokollen, die über Unternehmensportal App für Android, Android (AOSP) oder Windows gesendet werden, mit Unterstützung für iOS, macOS und Microsoft Edge für iOS, die zu einem späteren Zeitpunkt verfügbar sind. Weitere Informationen zum Zugreifen auf mobile App-Diagnose für Unternehmensportal finden Sie unter Konfigurieren Unternehmensportal.

WinGet-Problembehandlung mithilfe von Diagnosedateien

WinGet ist ein Befehlszeilentool, mit dem Sie Anwendungen auf Windows 10- und Windows 11-Geräten ermitteln, installieren, aktualisieren, entfernen und konfigurieren können. Wenn Sie mit der Win32-App-Verwaltung in Intune arbeiten, können Sie jetzt die folgenden Dateispeicherorte verwenden, um Probleme mit WinGet zu beheben:

  • %TEMP%\winget\defaultstate*.log
  • Microsoft-Windows-AppXDeployment/Operational
  • Microsoft-Windows-AppXDeploymentServer/Operational

Intune Update des Bereichs "Problembehandlung"

Eine neue Benutzeroberfläche für den Bereich Intune Problembehandlung enthält Details zu Den Geräten, Richtlinien, Anwendungen und status des Benutzers. Der Bereich zur Problembehandlung enthält die folgenden Informationen:

  • Eine Zusammenfassung der richtlinien-, konformitäts- und anwendungsbereitstellungs-status.
  • Unterstützung für das Exportieren, Filtern und Sortieren aller Berichte.
  • Unterstützung zum Filtern durch Ausschließen von Richtlinien und Anwendungen.
  • Unterstützung zum Filtern nach einem einzelnen Gerät eines Benutzers.
  • Details zu verfügbaren Diagnose und deaktivierten Geräten.
  • Details zu Offlinegeräten, die drei oder mehr Tage lang nicht beim Dienst eingecheckt wurden.

Sie finden den Bereich zur Problembehandlung im Microsoft Intune Admin Center, indem Sie Problembehandlung undSupportproblembehandlung> auswählen. Um die neue Oberfläche während der Vorschau anzuzeigen, wählen Sie Vorschau bevorstehender Änderungen für Problembehandlung aus, und geben Sie Feedback , um den Bereich Problembehandlungsvorschau anzuzeigen, und wählen Sie dann Jetzt testen aus.

Neuer Bericht für Geräte ohne Konformitätsrichtlinie (Vorschau)

Wir haben einen neuen Bericht mit dem Namen Geräte ohne Konformitätsrichtlinie zu den Berichten zur Gerätekonformität hinzugefügt, auf die Sie über den Knoten Berichte des Microsoft Intune Admin Centers zugreifen können. Dieser Bericht, der sich in der Vorschau befindet, verwendet ein neueres Berichtsformat, das weitere Funktionen bietet.

Weitere Informationen zu diesem neuen Organisationsbericht finden Sie unter Geräte ohne Konformitätsrichtlinie (Organisation).

Eine ältere Version dieses Berichts ist weiterhin über die Seite Gerätemonitor > im Admin Center verfügbar. Schließlich wird diese ältere Berichtsversion eingestellt, obwohl sie vorerst verfügbar bleibt.

Dienststatus von Nachrichten für Mandantenprobleme, die administrative Aufmerksamkeit erfordern

Auf der Seite Dienststatus und Nachrichtencenter im Microsoft Intune Admin Center können jetzt Meldungen zu Problemen in Ihrer Umgebung angezeigt werden, die eine Aktion erfordern. Diese Nachrichten sind wichtige Mitteilungen, die an einen Mandanten gesendet werden, um Administratoren über Probleme in ihrer Umgebung zu informieren, die möglicherweise eine Aktion zur Behebung erfordern.

Sie können Meldungen zu Problemen in Ihrer Umgebung anzeigen, die eine Aktion erfordern, im Microsoft Intune Admin Center, indem Sie zu Mandantenverwaltung>Mandant status wechseln und dann die Registerkarte Dienststatus und Nachrichtencenter auswählen.

Weitere Informationen zu dieser Seite des Admin Centers finden Sie unter Anzeigen von Details zu Ihrem Mandanten auf der Seite Intune Mandanten status.

Mandantenverwaltung

Verbesserte Benutzeroberfläche für mehrere Zertifikatconnectors

Wir haben der Ansicht Zertifikatconnectors Paginierungssteuerelemente hinzugefügt, um die Benutzererfahrung zu verbessern, wenn Sie mehr als 25 Zertifikatconnectors konfiguriert haben. Mit den neuen Steuerelementen können Sie die Gesamtzahl der Connectordatensätze anzeigen und ganz einfach zu einer bestimmten Seite navigieren, wenn Sie Ihre Zertifikatconnectors anzeigen.

Um Zertifikatconnectors anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Mandantenverwaltung>Connectors und Token>Zertifikatconnectors.

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Voltage SecureMail von Voltage Security

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Skripts

Vorschau des Inhalts des PowerShell-Skriptpakets in Endpoint Analytics

Administratoren können jetzt eine Vorschau der Inhalte eines PowerShell-Skripts für proaktive Korrekturen anzeigen. Der Inhalt wird in einem abgeblendeten Feld mit Bildlauffunktion angezeigt. Administratoren können den Inhalt des Skripts in der Vorschau nicht bearbeiten. Wählen Sie Microsoft Intune Admin CenterBerichte>Endpunktanalyse>Proaktive Korrekturen aus. Weitere Informationen finden Sie unter PowerShell-Skripts für proaktive Korrekturen.

Woche vom 16. Januar 2023

App-Verwaltung

Ablösung von Win32-Apps – allgemeine Verfügbarkeit

Der Featuresatz für die Allgemeine Verfügbarkeit von Win32-Apps ist verfügbar. Es fügt Unterstützung für Apps mit Ablösung während ESP hinzu und ermöglicht außerdem das Hinzufügen von Ablösungs- & Abhängigkeitsbeziehungen im gleichen App-Untergraphen. Weitere Informationen finden Sie unter Verbesserungen bei der Ablösung von Win32-Apps. Informationen zur Ablösung von Win32-Apps finden Sie unter Hinzufügen der Ablösung von Win32-Apps.

Woche vom 9. Januar 2023

Gerätekonfiguration

Die Unternehmensportal-App erzwingt die Kennwortkomplexitätseinstellung auf android Enterprise 12+ persönlichen Geräten mit einem Arbeitsprofil.

Auf persönlichen Android Enterprise 12+-Geräten mit einem Arbeitsprofil können Sie eine Konformitätsrichtlinie und/oder ein Gerätekonfigurationsprofil erstellen, das die Kennwortkomplexität festlegt. Ab Release 2211 ist diese Einstellung im Intune Admin Center verfügbar:

  • Geräte>Konfiguration>> Create Android Enterprise für Plattform > im Persönlichen Besitz mit einem Arbeitsprofil
  • Geräte>Konformitätsrichtlinien>Create Richtlinie>android Enterprise for platform > Personally owned with a work profile

Die Unternehmensportal-App erzwingt die Einstellung Kennwortkomplexität.

Weitere Informationen zu dieser Einstellung und den anderen Einstellungen, die Sie auf persönlichen Geräten mit einem Arbeitsprofil konfigurieren können, finden Sie unter:

Gilt für:

  • Android Enterprise 12+ persönliche Geräte mit einem Arbeitsprofil

Woche vom 19. Dezember 2022

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Appian for Intune von Appian Corporation (Android)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 12. Dezember 2022 (Dienstrelease 2212)

Gerätekonfiguration

Remotehilfe Client-App enthält eine neue Option zum Deaktivieren der Chatfunktionalität in der Einstellung auf Mandantenebene.

In der Remotehilfe-App können Administratoren die Chatfunktionalität über die neue Einstellung auf Mandantenebene deaktivieren. Wenn Sie das Feature Chat deaktivieren aktivieren aktivieren, wird die Chatschaltfläche in der Remotehilfe-App entfernt. Diese Einstellung finden Sie auf der Registerkarte Remotehilfe Einstellungen unter Mandantenverwaltung in Microsoft Intune.

Weitere Informationen finden Sie unter Konfigurieren Remotehilfe für Ihren Mandanten.

Gilt für: Windows 10/11

Neue Einstellungen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Create>macOS für den Plattformeinstellungskatalog> für den Profiltyp.

Zu den neuen Einstellungen gehören:

Dateitresor > Dateitresoroptionen:

  • Deaktivieren von FV blockieren
  • Aktivieren von FV blockieren

Einschränkungen:

  • Bluetooth-Änderung zulassen

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt Standardeinstellungen für SSO-Erweiterungsanforderungen auf iOS-, iPadOS- und macOS-Geräten.

Wenn Sie ein Konfigurationsprofil für die App-Erweiterung für einmaliges Anmelden erstellen, müssen Sie einige Einstellungen konfigurieren. Die folgenden Einstellungen verwenden die folgenden Standardwerte für alle SSO-Erweiterungsanforderungen:

  • AppPrefixAllowList-Schlüssel

    • macOS-Standardwert: com.microsoft.,com.apple.
    • iOS/iPadOS-Standardwert: com.apple.
  • browser_sso_interaction_enabled-Taste

    • macOS-Standardwert: 1
    • iOS/iPadOS-Standardwert: 1
  • disable_explicit_app_prompt-Taste

    • macOS-Standardwert: 1
    • iOS/iPadOS-Standardwert: 1

Wenn Sie einen anderen Wert als den Standardwert konfigurieren, überschreibt der konfigurierte Wert den Standardwert.

Beispielsweise konfigurieren Sie den AppPrefixAllowList Schlüssel nicht. Standardmäßig sind alle Microsoft-Apps (com.microsoft.) und alle Apple-Apps (com.apple.) für SSO auf macOS-Geräten aktiviert. Sie können dieses Verhalten überschreiben, indem Sie der Liste ein anderes Präfix hinzufügen, z com.contoso.. B. .

Weitere Informationen zum Enterprise SSO-Plug-In findest du unter Verwenden des Microsoft Enterprise SSO-Plug-Ins auf iOS-/iPadOS- und macOS-Geräten in Microsoft Intune.

Gilt für:

  • iOS/iPadOS
  • macOS

Geräteregistrierung

Die Lebensdauer des Registrierungstokens erhöht sich für dedizierte Android Enterprise-Geräte auf 65 Jahre.

Jetzt können Sie ein Registrierungsprofil für dedizierte Android Enterprise-Geräte erstellen, das bis zu 65 Jahre gültig ist. Wenn Sie über ein vorhandenes Profil verfügen, läuft das Registrierungstoken immer noch zu dem Datum ab, das Sie beim Erstellen des Profils ausgewählt haben, aber während der Verlängerung können Sie die Lebensdauer verlängern. Weitere Informationen zum Erstellen eines Registrierungsprofils finden Sie unter Einrichten Intune Registrierung für dedizierte Android Enterprise-Geräte.

Geräteverwaltung

Updaterichtlinien für macOS jetzt für alle überwachten Geräte verfügbar

Softwareupdaterichtlinien für macOS-Geräte gelten jetzt für alle überwachten macOS-Geräte. Bisher waren nur Geräte, die sich über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert haben, für den Empfang von Updates qualifiziert. Weitere Informationen zum Konfigurieren von Updaterichtlinien für macOS finden Sie unter Verwenden von Microsoft Intune Richtlinien zum Verwalten von macOS-Softwareupdates.

Gilt für:

  • macOS

Richtlinien und Berichte für Windows-Featureupdates und beschleunigte Qualitätsupdates sind jetzt allgemein verfügbar.

Sowohl die Richtlinien als auch die Berichte zum Verwalten von Featureupdates und Qualitätsupdates (beschleunigte Updates) für Windows 10 und höher sind nicht mehr in der Vorschau verfügbar und jetzt allgemein verfügbar.

Weitere Informationen zu diesen Richtlinien und Berichten finden Sie unter:

Gilt für:

  • Windows 10/11

Woche vom 28. November 2022

App-Verwaltung

Microsoft Store-Apps in Intune

Sie können jetzt Microsoft Store-Apps in Intune suchen, durchsuchen, konfigurieren und bereitstellen. Der neue Microsoft Store-App-Typ wird mithilfe der Windows-Paket-Manager implementiert. Dieser App-Typ verfügt über einen erweiterten Katalog von Apps, der sowohl UWP-Apps als auch Win32-Apps umfasst. Die Einführung dieses Features wird voraussichtlich bis zum 2. Dezember 2022 abgeschlossen sein. Weitere Informationen finden Sie unter Hinzufügen von Microsoft Store-Apps zu Microsoft Intune.

Mandantenverwaltung

Zugriffsrichtlinien für die Genehmigung mehrerer Administratoren (öffentliche Vorschau)

In der öffentlichen Vorschau können Sie Intune Zugriffsrichtlinien verwenden, um zu verlangen, dass ein zweites Administratorgenehmigungskonto eine Änderung genehmigt, bevor die Änderung angewendet wird. Diese Funktion wird als Mehrfachadministratorgenehmigung (Multiple Administrator Approval, MAA) bezeichnet.

Sie erstellen eine Zugriffsrichtlinie, um einen Ressourcentyp wie App-Bereitstellungen zu schützen. Jede Zugriffsrichtlinie umfasst auch eine Gruppe von Benutzern, die genehmigende Personen für die durch die Richtlinie geschützten Änderungen sind. Wenn eine Ressource, z. B. eine App-Bereitstellungskonfiguration, durch eine Zugriffsrichtlinie geschützt ist, werden alle an der Bereitstellung vorgenommenen Änderungen, einschließlich des Erstellens, Löschens oder Änderns einer vorhandenen Bereitstellung, erst angewendet, wenn ein Mitglied der Gruppe genehmigende Personen für diese Zugriffsrichtlinie diese Änderung überprüft und genehmigt.

Genehmigende Personen können auch Anforderungen ablehnen. Die Person, die eine Änderung anfordert, und die genehmigende Person kann Notizen zu der Änderung bereitstellen oder warum sie genehmigt oder abgelehnt wurde.

Zugriffsrichtlinien werden für die folgenden Ressourcen unterstützt:

  • Apps : Gilt für App-Bereitstellungen, gilt jedoch nicht für App-Schutzrichtlinien.
  • Skripts : Gilt für die Bereitstellung von Skripts auf Geräten, auf denen macOS oder Windows ausgeführt wird.

Weitere Informationen finden Sie unter Verwenden von Zugriffsrichtlinien zum Anfordern mehrerer administratorrechtlicher Genehmigungen.

Gerätesicherheit

Microsoft Tunnel für mobile Anwendungsverwaltung für Android (Vorschau)

Als öffentliche Vorschauversion können Sie microsoft Tunnel jetzt mit nicht registrierten Geräten verwenden. Diese Funktion wird als Microsoft Tunnel for Mobile Application Management (MAM) bezeichnet. Diese Vorschauversion unterstützt Android und ohne Änderungen an Ihrer vorhandenen Tunnelinfrastruktur das Tunnel-VPN-Gateway für Folgendes:

  • Schützen des Zugriffs auf lokale Apps und Ressourcen mit moderner Authentifizierung
  • Single Sign-On und bedingter Zugriff

Um Tunnel MAM verwenden zu können, müssen nicht registrierte Geräte Microsoft Edge, Microsoft Defender for Endpoint und die Unternehmensportal installieren. Anschließend können Sie das Microsoft Intune Admin Center verwenden, um die folgenden Profile für die nicht registrierten Geräte zu konfigurieren:

  • Ein App-Konfigurationsprofil für verwaltete Apps, um Microsoft Defender auf Geräten für die Verwendung als Tunnel-Client-App zu konfigurieren.
  • Ein zweites App-Konfigurationsprofil für verwaltete Apps, um Microsoft Edge für die Verbindung mit Tunnel zu konfigurieren.
  • Ein App-Schutz Profil, um den automatischen Start der Microsoft Tunnel-Verbindung zu aktivieren.

Gilt für:

  • Android für Unternehmen

Woche vom 14. November 2022 (Dienstrelease 2211)

App-Verwaltung

Steuern der Anzeige von verwalteten Google Play-Apps

Sie können verwaltete Google Play-Apps in Sammlungen gruppieren und die Reihenfolge steuern, in der Sammlungen angezeigt werden, wenn Sie Apps in Intune auswählen. Sie können Apps auch nur über die Suche sichtbar machen. Diese Funktion ist im Microsoft Intune Admin Center verfügbar, indem Sie Apps>Alle Apps>Verwaltete Google Play-Apphinzufügen> auswählen. Weitere Informationen finden Sie unter Hinzufügen einer verwalteten Google Play Store-App direkt im Intune Admin Center.

Gerätekonfiguration

Neue Einstellung für die Kennwortkomplexität für android Enterprise 12+ persönliche Geräte mit einem Arbeitsprofil

Auf privaten Android Enterprise 11- und älteren Geräten mit einem Arbeitsprofil können Sie die folgenden Kennworteinstellungen festlegen:

  • Geräte>Beachtung>Android Enterprise für Plattform >Persönliches Arbeitsprofil>Systemsicherheit>Erforderlicher Kennworttyp, Minimale Kennwortlänge
  • Geräte>Konfiguration>Android Enterprise für Plattform >Persönliches Arbeitsprofil>Geräteeinschränkungen>Arbeitsprofileinstellungen>Erforderlicher Kennworttyp, Minimale Kennwortlänge
  • Geräte>Konfiguration>Android Enterprise für Plattform >Persönliches Arbeitsprofil>Geräteeinschränkungen>Kennwort>Erforderlicher Kennworttyp, Minimale Kennwortlänge

Google stellt die Einstellungen Erforderlicher Kennworttyp und Mindestkennwortlänge für android 12+ private Geräte mit einem Arbeitsprofil als veraltet fest und ersetzt sie durch neue Anforderungen an die Kennwortkomplexität. Weitere Informationen zu dieser Änderung findest du unter Unterstützung für Android 13 ohne Tag.

Die neue Einstellung kennwortkomplexität verfügt über die folgenden Optionen:

  • Keine: Intune ändert oder aktualisiert diese Einstellung nicht. Standardmäßig erfordert das Betriebssystem möglicherweise kein Kennwort.
  • Niedrig: Muster oder PIN mit wiederholten (4444) oder sortierten (1234, 4321, 2468) Sequenzen sind blockiert.
  • Mittel: PIN mit wiederholten (4444) oder sortierten (1234, 4321, 2468) Sequenzen werden blockiert. Die Länge, die alphabetische Länge oder die alphanumerische Länge muss mindestens vier Zeichen umfassen.
  • Hoch: PIN mit wiederholten (4444) oder sortierten (1234, 4321, 2468) Sequenzen werden blockiert. Die Länge muss mindestens acht Zeichen betragen. Die alphabetische oder alphanumerische Länge muss mindestens sechs Zeichen lang sein.

Wenn Sie unter Android 12 und höher derzeit die Einstellungen Erforderlicher Kennworttyp und Minimale Kennwortlänge in einer Konformitätsrichtlinie oder einem Gerätekonfigurationsprofil verwenden, empfiehlt es sich stattdessen, die neue Einstellung Kennwortkomplexität zu verwenden.

Wenn Sie weiterhin die Einstellungen Erforderlicher Kennworttyp und Minimale Kennwortlänge verwenden und die Einstellung Kennwortkomplexität nicht konfigurieren, wird für neue Geräte mit Android 12 und höher möglicherweise standardmäßig Die Kennwortkomplexität hoch verwendet.

Weitere Informationen zu diesen Einstellungen und was mit vorhandenen Geräten geschieht, bei denen die veralteten Einstellungen konfiguriert sind, finden Sie unter:

Gilt für:

  • Android Enterprise 12.0 und neuere persönliche Geräte mit einem Arbeitsprofil

Neue Einstellungen im iOS/iPadOS- und macOS-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Create>iOS/iPadOS oder macOS für den Plattformeinstellungskatalog> für den Profiltyp.

Zu den neuen Einstellungen gehören:

Networking > DNS-Einstellungen:

  • DNS-Protokoll
  • Serveradressen
  • Servername
  • Server-URL
  • Ergänzende Übereinstimmungsdomänen
  • On-Demand-Regeln
  • Aktion
  • Aktionsparameter
  • DNS-Domänen-Übereinstimmung
  • DNS-Serveradressen-Übereinstimmung
  • Schnittstellentyp-Übereinstimmung
  • SSID-Übereinstimmung
  • URL-Zeichenfolgentest
  • Deaktivierung verbieten

Dateitresor:

  • Verschieben
  • Zurückstellen der Benutzeranmeldung nicht anfordern
  • Verzögerung der Erzwingung bei Benutzeranmeldung max. Umgehungsversuche
  • Aktivieren
  • Wiederherstellungsschlüssel anzeigen
  • Verwenden des Wiederherstellungsschlüssels

Dateitresor > File Vault Recovery Key Escrow:

  • Geräteschlüssel
  • Standort

Einschränkungen:

  • Eingehende Air Play-Anforderungen zulassen

Gilt für:

  • macOS

Web > Webinhaltsfilter:

  • Listenlesezeichen zulassen
  • Autofilter aktiviert
  • UrLs zur Ablehnungsliste
  • Browser filtern
  • Bündelbezeichner des Filterdatenanbieters
  • Vom Datenanbieter festgelegte Anforderung filtern
  • Filtergrad
  • Paketanbieter-Paketbezeichner filtern
  • Festgelegte Anforderung des Filterpaketanbieters
  • Filtern von Paketen
  • Filtern von Sockets
  • Filtertyp
  • Organisation
  • Kennwort
  • Zulässige URLs
  • Plug-In-Bundle-ID
  • Serveradresse
  • Benutzerdefinierter Name
  • Benutzername
  • Anbieterkonfiguration

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Device Firmware Configuration Interface (DFCI) unterstützt Panasonic-Geräte

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten (Gerätekonfiguration>>Create>Windows 10 und höher für Plattformvorlagen>>Gerätefirmwarekonfigurationsschnittstelle für Den Profiltyp).

Neue Panasonic-Geräte mit Windows 10/11 werden ab Herbst 2022 für DFCI aktiviert. Administratoren können also DFCI-Profile erstellen, um das BIOS zu verwalten und die Profile dann auf diesen Panasonic-Geräten bereitzustellen.

Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um sicherzustellen, dass Sie berechtigte Geräte erhalten.

Weitere Informationen zu DFCI-Profilen findest du unter:

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung für die Verwaltung von Anmelde- und Hintergrundelementen auf macOS-Geräten mithilfe des Einstellungskatalogs

Auf macOS-Geräten können Sie eine Richtlinie erstellen, die Elemente automatisch öffnet, wenn sich Benutzer bei ihren macOS-Geräten anmelden. Beispielsweise können Sie Apps, Dokumente und Ordner öffnen.

In Intune enthält der Einstellungskatalog neue Dienstverwaltungseinstellungen unter Gerätekonfiguration>>Create>macOS für plattformeinstellungskatalog>>Login>Service Management. Diese Einstellungen können Benutzer daran hindern, die verwalteten Anmelde- und Hintergrundelemente auf ihren Geräten zu deaktivieren.

Weitere Informationen zum Einstellungskatalog:For more information on the settings catalog, go to:

Gilt für:

  • macOS 13 und höher

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Varicent von Varicent US OpCo Corporation
  • myBLDNG von Bldng.ai
  • Enterprise Files for Intune von Stratospherix Ltd
  • ArcGIS Indoors for Intune von ESRI
  • Besprechungen nach Entscheidungen nach Entscheidungen AS
  • Idenprotect Go von Apply Mobile Ltd

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Überprüfen der Integritätsprüfungen und Fehler der Cloud-PC-Konnektivität im Microsoft Intune Admin Center

Sie können jetzt Überprüfungen der Konnektivitätsintegrität und Fehler im Microsoft Intune Admin Center überprüfen, um zu verstehen, ob bei Ihren Benutzern Konnektivitätsprobleme auftreten. Es gibt auch ein Tool zur Problembehandlung, um Konnektivitätsprobleme zu beheben. Um die Überprüfungen anzuzeigen, wählen Sie Geräte>Windows 365>Azure-Netzwerkverbindungen>wählen eine Verbindung in der Liste>Übersicht aus.

Mandantenverwaltung

Übermitteln von Organisationsnachrichten für Windows 11 (öffentliche Vorschau)

Verwenden Sie Microsoft Intune, um wichtige Nachrichten und Handlungsaufforderungen an Mitarbeiter auf ihren Geräten zu übermitteln. Organisationsnachrichten sind vorkonfigurierte Nachrichten, die die Kommunikation der Mitarbeiter in Remote- und Hybridarbeitsszenarien verbessern sollen. Sie können verwendet werden, um Mitarbeiter bei der Anpassung an neue Rollen zu unterstützen, mehr über ihre organization zu erfahren und über neue Updates und Schulungen auf dem Laufenden zu bleiben. Sie können Nachrichten direkt über der Taskleiste, im Benachrichtigungsbereich oder in der App Erste Schritte auf Windows 11 Geräten übermitteln.

Während der öffentlichen Vorschau haben Sie folgende Möglichkeiten:

  • Wählen Sie aus verschiedenen vorkonfigurierten, allgemeinen Nachrichten aus, die Microsoft Entra Benutzergruppen zugewiesen werden sollen.
  • Fügen Sie das Logo Ihrer organization hinzu.
  • Fügen Sie eine benutzerdefinierte Ziel-URL in die Nachricht ein, die Gerätebenutzer an einen bestimmten Ort umleitet.
  • Vorschau von Nachrichten in 15 unterstützten Sprachen im dunklen und hellen Design.
  • Planen Sie ein Übermittlungsfenster und die Nachrichtenhäufigkeit.
  • Verfolgen Sie die status von Nachrichten und die Anzahl der Angezeigten und Klicks, die sie erhalten. Ansichten und Klicks werden durch Nachrichten aggregiert.
  • Geplante oder aktive Nachrichten abbrechen.
  • Konfigurieren Sie eine neue integrierte Rolle in Intune namens Organisationsnachrichten-Manager, die es zugewiesenen Administratoren ermöglicht, Nachrichten anzuzeigen und zu konfigurieren.

Alle Konfigurationen müssen im Microsoft Intune Admin Center ausgeführt werden. Die Microsoft Graph-API kann nicht mit Organisationsnachrichten verwendet werden. Weitere Informationen finden Sie unter Übersicht über Organisationsnachrichten.

Woche vom 7. November 2022

App-Verwaltung

Beenden der Unterstützung für Windows Information Protection

Windows Information Protection -Richtlinien (WIP) ohne Registrierung sind veraltet. Sie können ohne Registrierung keine neuen WIP-Richtlinien mehr erstellen. Bis Dezember 2022 können Sie vorhandene Richtlinien ändern, bis die Einstellung des Szenarios ohne Registrierung abgeschlossen ist. Weitere Informationen findest du unter Plan for Change: Beenden der Unterstützung für Windows Information Protection.

Gerätekonfiguration

Benutzerkonfigurationsunterstützung für Windows 11 VMs mit mehreren Sitzungen ist jetzt allgemein verfügbar

Sie können jetzt:

  • Konfigurieren von Benutzerbereichsrichtlinien mithilfe des Einstellungskatalogs und Zuweisen zu Gruppen von Benutzern, einschließlich von ADMX erfasster Richtlinien
  • Benutzerzertifikate konfigurieren und Benutzern zuweisen
  • PowerShell-Skripts so konfigurieren, dass sie im Benutzerkontext installiert und Benutzern zugewiesen werden

Gilt für:

Woche vom 31. Oktober 2022

App-Verwaltung

App-Schutzrichtlinieneinstellung für den primären MTD-Dienst für Intune

Intune unterstützt jetzt sowohl Microsoft Defender for Endpoint als auch einen Nicht-Mobile Threat Defense(MTD)-Connector, der für die Auswertung der App-Schutzrichtlinie pro Plattform auf "Ein" festgelegt wird. Dieses Feature ermöglicht Szenarien, in denen ein Kunde zwischen Microsoft Defender for Endpoint und nicht von Microsoft stammenden MTD-Dienst migrieren möchte. Und sie möchten keine Pause des Schutzes über Risikobewertungen in der App-Schutzrichtlinie. Unter Integritätsprüfungen für bedingten Start wurde eine neue Einstellung mit dem Titel "Primärer MTD-Dienst" eingeführt, um anzugeben, welcher Dienst für den Endbenutzer erzwungen werden soll. Weitere Informationen finden Sie unter Einstellungen für Android-App-Schutzrichtlinien und Einstellungen für iOS-App-Schutzrichtlinien.

Woche vom 24. Oktober 2022 (Dienstrelease 2210)

App-Verwaltung

Verwenden von Filtern mit App-Konfigurationsrichtlinien für verwaltete Geräte

Sie können Filter verwenden, um den Zuweisungsbereich beim Bereitstellen von App-Konfigurationsrichtlinien für verwaltete Geräte zu verfeinern. Sie müssen zunächst einen Filter mit einer der verfügbaren Eigenschaften für iOS und Android erstellen. Anschließend können Sie in Microsoft Intune Admin Center Ihre Konfigurationsrichtlinie für verwaltete Apps zuweisen, indem Sie Apps>App-Konfigurationsrichtlinien>Verwaltete Gerätehinzufügen> auswählen und zur Zuweisungsseite wechseln. Nachdem Sie eine Gruppe ausgewählt haben, können Sie die Anwendbarkeit der Richtlinie verfeinern, indem Sie einen Filter auswählen und sich für die Verwendung im Einschluss - oder Ausschlussmodus entscheiden. Weitere Informationen zu Filtern finden Sie unter Verwenden von Filtern beim Zuweisen Von Apps, Richtlinien und Profilen im Microsoft Intune Admin Center.

Gerätekonfiguration

Gruppenrichtlinie Analytics wendet Automatisch Bereichstags an, die Administratoren zugewiesen sind, wenn sie Gruppenrichtlinie Objekte importieren.

In Gruppenrichtlinie Analysen können Sie Ihre lokalen Gruppenrichtlinienobjekte importieren, um die Richtlinieneinstellungen anzuzeigen, die cloudbasierte MDM-Anbieter unterstützen, einschließlich Microsoft Intune. Sie können auch alle veralteten Einstellungen oder nicht verfügbaren Einstellungen sehen.

Jetzt werden Bereichstags, die Administratoren zugewiesen sind, automatisch angewendet, wenn diese Administratoren GPOs in Gruppenrichtlinie Analysen importieren.

Administratoren verfügen beispielsweise über Bereichstags für Charlotte, London oder Boston , die ihrer Rolle zugewiesen sind:

  • Ein Administrator mit dem Charlotte-Bereichstag importiert ein Gruppenrichtlinienobjekt.
  • Das Charlotte-Bereichstag wird automatisch auf das importierte Gruppenrichtlinienobjekt angewendet.
  • Alle Administratoren mit dem Bereichstag Charlotte können das importierte Objekt sehen.
  • Administratoren mit nur den Bereichstags "London " oder " Boston " können das importierte Objekt vom Charlotte-Administrator nicht sehen.

Damit Administratoren die Analysen anzeigen oder das importierte Gruppenrichtlinienobjekt zu einer Intune-Richtlinie migrieren können, müssen diese Administratoren über eines der gleichen Bereichstags verfügen wie der Administrator, der den Import durchgeführt hat.

Weitere Informationen zu diesen Features finden Sie unter:

Gilt für:

  • Windows 11
  • Windows 10

Neue Netzwerkendpunkte für Microsoft Intune

Unserer Dokumentation wurden neue Netzwerkendpunkte hinzugefügt, um neue Azure Scale Units (ASU) aufzunehmen, die dem Intune-Dienst hinzugefügt werden. Es wird empfohlen, Ihre Firewallregeln mit der neuesten Liste der IP-Adressen zu aktualisieren, um sicherzustellen, dass alle Netzwerkendpunkte für Microsoft Intune auf dem neuesten Stand sind.

Die vollständige Liste finden Sie unter Netzwerkendpunkte für Microsoft Intune.

Filtern von App- und Gruppenrichtlinienzuweisungen mit Windows 11 SE Betriebssystem-SKUs

Wenn Sie eine App oder Richtlinie zuweisen, können Sie die Zuweisung mithilfe verschiedener Geräteeigenschaften filtern, z. B. Gerätehersteller, Betriebssystem-SKU usw.

Es sind zwei neue Windows 11 SE Betriebssystem-SKUs verfügbar. Sie können diese SKUs in Ihren Zuweisungsfiltern verwenden, um Windows 11 SE Geräte von der Anwendung gruppenspezifischer Richtlinien und Anwendungen ein- oder auszuschließen.

Weitere Informationen zu Filtern und den Geräteeigenschaften, die Sie verwenden können, finden Sie unter:

Gilt für:

  • Windows 11 SE

Neue Einstellungen im Einstellungskatalog für iOS/iPadOS und macOS

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Create>iOS/iPadOS oder macOS für den Plattformeinstellungskatalog> für den Profiltyp.

Zu den neuen Einstellungen gehören:

Networking > Mobilfunk:

  • Aktivieren von XLAT464

Gilt für:

  • iOS/iPadOS

Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:

  • Systemrichtlinien-App-Pakete

Gilt für:

  • macOS

Einschränkungen:

  • Schnelle Installation von Sicherheitsreaktionen zulassen
  • Schnelles Entfernen von Sicherheitsreaktionen zulassen

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Neue Einstellungen für DFCI-Profile (Device Firmware Configuration Interface) auf Windows-Geräten

Sie können ein DFCI-Profil erstellen, das es dem Windows-Betriebssystem ermöglicht, Verwaltungsbefehle von Intune an UEFI (Unified Extensible Firmware Interface) zu übergeben (Gerätekonfiguration>>Create>Windows 10 und höher für Plattformvorlagen >> Gerätefirmware-Konfigurationsschnittstelle)

Sie können dieses Feature verwenden, um BIOS-Einstellungen zu steuern. Es gibt neue Einstellungen, die Sie in der DFCI-Richtlinie konfigurieren können:

  • Kameras:

    • Frontkamera
    • Infrarotkamera
    • Rückfahrkamera
  • Funktechnik:

    • WWAN
    • NFC
  • Ports

    • SD-Karte

Weitere Informationen zu DFCI-Profilen:

Gilt für:

  • Windows 11 auf unterstütztem UEFI
  • Windows 10 RS5 (1809) und höher auf unterstützter UEFI

Geräteregistrierung

Der iOS/iPadOS-Setup-Assistent mit moderner Authentifizierung unterstützt die Just-in-Time-Registrierung (öffentliche Vorschau)

Intune unterstützt jiT-Registrierung (Just-in-Time) für iOS-/iPadOS-Registrierungsszenarien, die den Setup-Assistenten mit moderner Authentifizierung verwenden. Die JIT-Registrierung reduziert die Anzahl der Authentifizierungsaufforderungen, die Benutzern während der gesamten Bereitstellung angezeigt werden, und bietet ihnen ein nahtloses Onboarding. Dadurch entfällt die Notwendigkeit, die Unternehmensportal-App für Microsoft Entra Registrierung und Konformitätsprüfungen zu verwenden, und es wird einmaliges Anmelden auf dem gesamten Gerät eingerichtet. DIE JIT-Registrierung ist in der öffentlichen Vorschau für Geräte verfügbar, die sich über die automatisierte Apple-Geräteregistrierung registrieren und iOS/iPadOS 13.0 oder höher ausführen. Weitere Informationen finden Sie unter Authentifizierungsmethoden für die automatisierte Geräteregistrierung.

Geräteverwaltung

Verbinden von Chrome OS-Geräten in Intune (öffentliche Vorschau)

Anzeigen von Unternehmens- oder Schulgeräten, die unter Chrome OS ausgeführt werden, im Microsoft Intune Admin Center. In der öffentlichen Vorschauphase können Sie eine Verbindung zwischen der Google Admin-Konsole und Microsoft Intune Admin Center herstellen. Geräteinformationen zu Ihren Chrome OS-Endpunkten werden mit Intune synchronisiert und können in Ihrer Gerätebestandsliste angezeigt werden. Grundlegende Remoteaktionen wie Neustart, Zurücksetzung und Verlorener Modus sind auch im Admin Center verfügbar. Weitere Informationen zum Einrichten einer Verbindung finden Sie unter Konfigurieren des Chrome Enterprise-Connectors.

Verwalten von macOS-Softwareupdates mit Intune

Sie können jetzt Intune Richtlinien verwenden, um macOS-Softwareupdates für Geräte zu verwalten, die mit der automatisierten Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden. Weitere Informationen finden Sie unter Verwalten von macOS-Softwareupdaterichtlinien in Intune.

Intune unterstützt die folgenden macOS-Updatetypen:

  • Kritische Updates
  • Firmwareupdates
  • Konfigurationsdateiupdates
  • Alle anderen Updates (Betriebssystem, integrierte Apps)

Zusätzlich zur Planung, wann ein Gerät aktualisiert wird, können Sie Verhaltensweisen verwalten, z. B.:

  • Herunterladen und Installieren: Laden Sie das Update herunter, oder installieren Sie es, je nach aktuellem Status.
  • Nur herunterladen: Laden Sie das Softwareupdate herunter, ohne es zu installieren.
  • Sofort installieren: Laden Sie das Softwareupdate herunter, und lösen Sie die Neustart-Countdown-Benachrichtigung aus.
  • Nur benachrichtigen: Laden Sie das Softwareupdate herunter, und benachrichtigen Sie den Benutzer über die App Store.
  • Später installieren: Laden Sie das Softwareupdate herunter, und installieren Sie es zu einem späteren Zeitpunkt.
  • Nicht konfiguriert: Für das Softwareupdate wird keine Aktion ausgeführt.

Informationen von Apple zum Verwalten von macOS-Softwareupdates finden Sie unter Verwalten von Softwareupdates für Apple-Geräte – Apple Support in der Dokumentation zur Plattformbereitstellung von Apple. Apple verwaltet eine Liste der Sicherheitsupdates unter Apple-Sicherheitsupdates – Apple Support.

Aufheben der Bereitstellung von Jamf Pro im Microsoft Intune Admin Center

Sie können jetzt die Bereitstellung Ihres Jamf Pro aufheben, um die Integration im Microsoft Intune Admin Center Intune. Dieses Feature kann nützlich sein, wenn Sie keinen Zugriff mehr auf die Jamf Pro-Konsole haben, über die Sie auch die Bereitstellung der Integration aufheben können.

Diese Funktion funktioniert ähnlich wie das Trennen von Jamf Pro von der Jamf Pro-Konsole. Nachdem Sie die Integration entfernt haben, werden die Mac-Geräte Ihres organization nach 90 Tagen aus Intune entfernt.

Neue Hardwaredetails für einzelne Geräte verfügbar, die unter iOS/iPadOS ausgeführt werden

Wählen Sie Geräte>Alle Geräte> wählen Sie anschließend eins der aufgeführten Geräte aus, und öffnen Sie dessen Hardwaredetails. Die folgenden neuen Details sind im Hardwarebereich einzelner Geräte verfügbar:

  • Akkustand: Zeigt den Akkustand des Geräts zwischen 0 und 100 oder standardmäßig NULL an, wenn der Akkustand nicht bestimmt werden kann. Dieses Feature ist für Geräte mit iOS/iPadOS 5.0 und höher verfügbar.
  • Resident users (Resident users): Zeigt die Anzahl der Benutzer an, die sich derzeit auf dem freigegebenen iPad-Gerät befinden, oder gibt standardmäßig NULL an, wenn die Anzahl der Benutzer nicht ermittelt werden kann. Dieses Feature ist für Geräte mit iOS/iPadOS 13.4 und höher verfügbar.

Weitere Informationen finden Sie unter Anzeigen von Gerätedetails mit Microsoft Intune.

Gilt für

  • iOS/iPadOS

Verwenden des Werts $null in Filtern

Wenn Sie Apps und Richtlinien Gruppen zuweisen, können Sie mithilfe von Filtern eine Richtlinie basierend auf von Ihnen erstellten Regeln zuweisen (Mandantenverwaltungsfilter>>Create). Diese Regeln verwenden unterschiedliche Geräteeigenschaften, z. B. kategorie oder das Registrierungsprofil.

Jetzt können Sie den Wert mit den $null-Equals Operatoren und -NotEquals verwenden.

Verwenden Sie z. B. den $null Wert in den folgenden Szenarien:

  • Sie möchten alle Geräte als Ziel verwenden, denen keine Kategorie zugewiesen ist.
  • Sie möchten Geräte als Ziel verwenden, denen keine Registrierungsprofileigenschaft zugewiesen ist.

Weitere Informationen zu Filtern und den Regeln, die Sie erstellen können, finden Sie unter:

Gilt für:

  • Android-Geräteadministrator
  • Android für Unternehmen
  • iOS/iPadOS
  • macOS
  • Windows 10/11

Gerätesicherheit

Wiederverwendbare Gruppen von Einstellungen für Wechselmedien in Gerätesteuerungsprofilen (Vorschau)

In der öffentlichen Vorschau können Sie wiederverwendbare Gruppen von Einstellungen mit Gerätesteuerungsprofilen in Ihren Richtlinien zur Verringerung der Angriffsfläche verwenden.

Die wiederverwendbaren Gruppen für Gerätesteuerungsprofile enthalten eine Sammlung von Einstellungen, die die Verwaltung des Lese-, Schreib- und Ausführungszugriffs für Wechseldatenträger unterstützen. Beispiele für gängige Szenarien sind:

  • Schreib- und Ausführungszugriff auf alle verhindern, aber bestimmte genehmigte USBs zulassen
  • Überwachen des Schreib- und Ausführungszugriffs auf alle, aber blockieren sie bestimmte nicht genehmigte USBs
  • Nur bestimmten Benutzergruppen den Zugriff auf bestimmte Wechselmedien auf einem gemeinsam genutzten PC erlauben

Gilt für:

  • Windows 10 oder höher

Wiederverwendbare Gruppen von Einstellungen für Microsoft Defender Firewallregeln (Vorschau)

In der öffentlichen Vorschau können Sie wiederverwendbare Gruppen von Einstellungen verwenden, die Sie mit Profilen für Microsoft Defender Firewallregeln verwenden können. Die wiederverwendbaren Gruppen sind Sammlungen von Remote-IP-Adressen und FQDNs, die Sie einmal definieren und dann mit mindestens einem Firewallregelprofil verwenden können. Sie müssen nicht die gleiche Gruppe von IP-Adressen in jedem einzelnen Profil neu konfigurieren, für die sie möglicherweise erforderlich sind.

Zu den Features der wiederverwendbaren Einstellungsgruppen gehören:

  • Fügen Sie eine oder mehrere Remote-IP-Adressen hinzu.

  • Fügen Sie einen oder mehrere FQDNs hinzu, die automatisch in die Remote-IP-Adresse aufgelöst werden können, oder für ein oder mehrere einfache Schlüsselwörter, wenn die automatische Auflösung für die Gruppe deaktiviert ist.

  • Verwenden Sie jede Einstellungsgruppe mit mindestens einem Firewallregelprofil, und die verschiedenen Profile können unterschiedliche Zugriffskonfigurationen für die Gruppe unterstützen.

    Sie können beispielsweise zwei Firewallregelprofile erstellen, die auf dieselbe wiederverwendbare Einstellungsgruppe verweisen, und jedes Profil einer anderen Gerätegruppe zuweisen. Das erste Profil kann den Zugriff auf alle Remote-IP-Adressen in der wiederverwendbaren Einstellungsgruppe blockieren, während das zweite Profil so konfiguriert werden kann, dass der Zugriff zugelassen wird.

  • Änderungen an einer verwendeten Einstellungsgruppe werden automatisch auf alle Firewallregelprofile angewendet, die diese Gruppe verwenden.

Regelausschlüsse zur Verringerung der Angriffsfläche pro Regel

Sie können jetzt Ausschlüsse pro Regel für Richtlinien zur Verringerung der Angriffsfläche konfigurieren. Ausschlüsse pro Regel werden durch eine neue Regeleinstellung "ASR Only Per Rule Exclusions" aktiviert.

Wenn Sie Richtlinien zur Verringerung der Angriffsfläche erstellen oder bearbeiten und eine Einstellung ändern, die Ausschlüsse von der Standardeinstellung Nicht konfiguriert unterstützt, auf eine der anderen verfügbaren Optionen, wird die neue Ausschlussoption pro Einstellung verfügbar. Alle Konfigurationen für diese Einstellung instance von ASR Only Per Rule-Ausschlüssen gelten nur für diese Einstellung.

Sie können weiterhin globale Ausschlüsse konfigurieren, die für alle Regeln zur Verringerung der Angriffsfläche auf dem Gerät gelten, indem Sie die Einstellung Nur Ausschlüsse zur Verringerung der Angriffsfläche verwenden.

Gilt für:

  • Windows 10/11

Hinweis

ASR-Richtlinien unterstützen keine Zusammenführungsfunktionen für Ausschlüsse nur für ASR pro Regel , und ein Richtlinienkonflikt kann auftreten, wenn mehrere Richtlinien, die ASR Only Per Rule Exclusions für denselben Gerätekonflikt konfigurieren. Um Konflikte zu vermeiden, kombinieren Sie die Konfigurationen für ASR Only Per Rule Exclusions in einer einzelnen ASR-Richtlinie. Wir untersuchen das Hinzufügen von Richtlinienzusammenführungen nur für ASR-Ausschlüsse pro Regel in einem zukünftigen Update.

Erteilen der Berechtigung für Apps zur automatischen Verwendung von Zertifikaten auf Android Enterprise-Geräten

Sie können jetzt die automatische Verwendung von Zertifikaten durch Apps auf Android Enterprise-Geräten konfigurieren, die als vollständig verwaltetes, dediziertes und Corporate-Owned Arbeitsprofil registriert sind.

Diese Funktion ist auf einer neuen Seite Apps im Konfigurationsworkflow des Zertifikatprofils verfügbar, indem Sie Zertifikatzugriff für bestimmte Apps automatisch gewähren (Benutzergenehmigung für andere Apps erforderlich) festlegen. Bei dieser Konfiguration verwenden die apps, die Sie dann auswählen, im Hintergrund das Zertifikat. Alle anderen Apps verwenden weiterhin das Standardverhalten, bei dem die Genehmigung durch den Benutzer erforderlich ist.

Diese Funktion unterstützt die folgenden Zertifikatprofile nur für vollständig verwaltete, dedizierte und Corporate-Owned Arbeitsprofile von Android Enterprise:

In-App-Benachrichtigungen für Microsoft Intune App

Android Open Source Project (AOSP)-Gerätebenutzer können jetzt Konformitätsbenachrichtigungen in der Microsoft Intune-App erhalten. Diese Funktion ist nur auf benutzerbasierten AOSP-Geräten verfügbar. Weitere Informationen finden Sie unter AOSP-Konformitätsbenachrichtigungen.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • MyITOps for Intune von MyITOps, Ltd
  • MURAL - Visuelle Zusammenarbeit von Tactivos, Inc

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 17. Oktober 2022

App-Verwaltung

Erweiterte App-Auswahl für verwaltete Apps auf Android-Geräten

Android-Gerätebenutzer können ihre Standard-App-Auswahl in der Intune-Unternehmensportal-App auswählen, anzeigen und entfernen. Unternehmensportal speichert die Standardoptionen des Gerätebenutzers für verwaltete Apps sicher. Benutzer können ihre Auswahl in der Unternehmensportal-App anzeigen und entfernen, indem sie zu Einstellungen>Standard-Apps>Standardwerte anzeigen wechseln. Dieses Feature ist eine Erweiterung der benutzerdefinierten Android-App-Auswahl für verwaltete Apps, die Teil des Android MAM SDK ist. Weitere Informationen zum Anzeigen von Standard-Apps finden Sie unter Anzeigen und Bearbeiten von Standard-Apps.

Woche vom 10. Oktober 2022

Geräteverwaltung

Änderung des Microsoft Endpoint Manager-Brandings

Ab dem 12. Oktober 2022 wird der Name Microsoft Endpoint Manager nicht mehr verwendet. In Zukunft bezeichnen wir cloudbasierte einheitliche Endpunktverwaltung als Microsoft Intune und lokale Verwaltung als Microsoft Configuration Manager. Mit der Einführung der erweiterten Verwaltung ist Microsoft Intune der Name unserer wachsenden Produktfamilie für Endpunkt-Management-Lösungen bei Microsoft. Weitere Informationen finden Sie in der offiziellen Ankündigung im Blog der Tech Community zur Endpunktverwaltung. Dokumentationsänderungen werden ständig geändert, um Microsoft Endpoint Manager zu entfernen.

Weitere Informationen finden Sie in Intune Dokumentation.

Karenzzeit status in Windows Unternehmensportal sichtbar

Windows Unternehmensportal zeigt jetzt eine Karenzzeit status an, um Geräte zu berücksichtigen, die die Complianceanforderungen nicht erfüllen, sich aber noch innerhalb der vorgegebenen Toleranzperiode befinden. Benutzern wird das Datum angezeigt, bis zu dem sie die Konformität herstellen müssen, und die Anweisungen, wie sie konform werden sollen. Wenn Benutzer ihr Gerät nicht bis zum angegebenen Datum aktualisieren, ändert sich ihr Gerät status nicht konform. Weitere Informationen zum Festlegen von Toleranzperioden finden Sie unter Konfigurieren von Konformitätsrichtlinien mit Aktionen für Nichtkonformität und Überprüfen des Zugriffs über Gerätedetails.

In Microsoft Intune verfügbare Linux-Geräteverwaltung

Microsoft Intune unterstützt jetzt die Linux-Geräteverwaltung für Geräte mit Ubuntu Desktop 22.04 oder 20.04 LTS. Intune Administratoren müssen nichts tun, um die Linux-Registrierung im Microsoft Intune Admin Center zu aktivieren. Linux-Benutzer können unterstützte Linux-Geräte selbst registrieren und den Microsoft Edge-Browser verwenden, um online auf Unternehmensressourcen zuzugreifen.

Im Admin Center haben Sie folgende Möglichkeiten:

Woche vom 03. Oktober 2022

Gerätesicherheit

In Remotehilfe wurde ein Link zur Warnungsbenachrichtigung zur Nichtkonformität Anzeigen von Gerätekonformitätsinformationen hinzugefügt, und ein Helfer kann mehr darüber erfahren, warum das Gerät in Microsoft Intune nicht konform ist.

Für weitere Informationen wechseln Sie zu:

Gilt für: Windows 10/11

Woche vom 26. September 2022

Überwachung und Problembehandlung

Öffnen Sie Hilfe und Support, ohne Ihren Kontext im Microsoft Intune Admin Center zu verlieren.

Sie können jetzt das ? Symbol im Microsoft Intune Admin Center verwenden, um eine Hilfe- und Supportsitzung zu öffnen, ohne ihren aktuellen Fokusknoten im Admin Center zu verlieren. Das ? Symbol ist immer in der oberen rechten Ecke der Titelleiste des Admin Centers verfügbar. Diese Änderung bietet eine weitere Möglichkeit, auf Hilfe und Support zuzugreifen.

Wenn Sie auswählen ?, öffnet das Admin Center die Hilfe- und Supportansicht in einem neuen und separaten nebeneinander bezogenen Bereich. Wenn Sie diesen separaten Bereich öffnen, können Sie in der Supportumgebung navigieren, ohne sich auf Ihren ursprünglichen Standort zu auswirken und sich auf das Admin Center zu konzentrieren.

Woche vom 19. September 2022 (Dienstrelease 2209)

App-Verwaltung

Neue App-Typen für Microsoft Intune

Als Administrator können Sie zwei neue Typen von Intune-Apps erstellen und zuweisen:

  • iOS/iPadOS-Webclip
  • Windows-Weblink

Diese neuen App-Typen funktionieren auf ähnliche Weise wie der vorhandene Weblinkanwendungstyp , gelten jedoch nur für ihre spezifische Plattform, während Weblinkanwendungen auf allen Plattformen gelten. Mit diesen neuen App-Typen können Sie Gruppen zuweisen und auch Zuweisungsfilter verwenden, um den Zuweisungsbereich einzuschränken. Diese Funktion befindet sich im Microsoft Intune Admin Center>Apps>Alle Apps>hinzufügen.

Geräteverwaltung

Microsoft Intune beendet die Unterstützung für Windows 8.1

Microsoft Intune endet am 21. Oktober 2022 den Support für Geräte, auf denen Windows 8.1 ausgeführt wird. Nach diesem Datum sind technische Unterstützung und automatische Updates zum Schutz Ihrer Geräte, auf denen Windows 8.1 ausgeführt werden, nicht mehr verfügbar. Da das Querladenszenario für branchenspezifische Apps nur für Windows 8.1 Geräte gilt, unterstützt Intune Windows 8.1 Querladen nicht mehr. Querladen ist das Installieren und anschließende Ausführen oder Testen einer App, die nicht vom Microsoft Store gekennzeichnet ist. In Windows 10/11 wird beim "Querladen" einfach eine Gerätekonfigurationsrichtlinie festgelegt, die "Vertrauenswürdige App-Installation" enthält. Weitere Informationen finden Sie unter Plan for Change: Beenden der Unterstützung für Windows 8.1.

Anzahl der in Zuweisungen sichtbaren Gruppenmitglieder

Beim Zuweisen von Richtlinien im Admin Center können Sie nun die Anzahl der Benutzer und Geräte in einer Gruppe anzeigen. Beide Zählungen helfen Ihnen, die richtige Gruppe zu ermitteln und die Auswirkungen der Zuweisung zu verstehen, bevor Sie sie anwenden.

Gerätekonfiguration

Neue Sperrbildschirmmeldung beim Hinzufügen von benutzerdefinierten Supportinformationen zu Android Enterprise-Geräten

Auf Android Enterprise-Geräten können Sie ein Konfigurationsprofil für Geräteeinschränkungen erstellen, das eine benutzerdefinierte Supportmeldung auf den Geräten anzeigt (Gerätekonfiguration>>Create>Android Enterprise>Vollständig verwaltetes, dediziertes und unternehmenseigenes Arbeitsprofil für Plattformgeräteeinschränkungen> für Profiltyp >Benutzerdefinierte Supportinformationen).

Es gibt eine neue Einstellung, die Sie konfigurieren können:

  • Sperrbildschirmmeldung: Fügen Sie eine Nachricht hinzu, die auf dem Sperrbildschirm des Geräts angezeigt wird.

Wenn Sie die Meldung Sperrbildschirm konfigurieren, können Sie auch die folgenden Gerätetoken verwenden, um gerätespezifische Informationen anzuzeigen:

  • {{AADDeviceId}}: Microsoft Entra Geräte-ID
  • {{AccountId}}: Intune Mandanten-ID oder Konto-ID
  • {{DeviceId}}: Intune Geräte-ID
  • {{DeviceName}}: Intune Gerätename
  • {{domain}}:Domänennamen
  • {{EASID}}: Exchange Active Sync ID
  • {{IMEI}}: IMEI des Geräts
  • {{mail}}: Email Adresse des Benutzers
  • {{MEID}}: MEID des Geräts
  • {{partialUPN}}: UPN-Präfix vor dem @ Symbol
  • {{SerialNumber}}: Seriennummer des Geräts
  • {{SerialNumberLast4Digits}}: Letzte vier Ziffern der Seriennummer des Geräts
  • {{UserId}}: benutzer-ID Intune
  • {{UserName}}: Benutzername
  • {{userPrincipalName}}: UPN des Benutzers

Hinweis

Variablen werden auf der Benutzeroberfläche nicht überprüft und die Groß-/Kleinschreibung wird beachtet. Daher werden möglicherweise Profile angezeigt, die mit falschen Eingaben gespeichert wurden. Wenn Sie beispielsweise anstelle von {{deviceid}} oder {{DEVICEID}}eingeben{{DeviceID}}, wird die Literalzeichenfolge anstelle der eindeutigen ID des Geräts angezeigt. Achten Sie darauf, die richtigen Informationen einzugeben. Alle Variablen in Kleinbuchstaben oder Großbuchstaben werden unterstützt, aber keine Mischung.

Weitere Informationen zu dieser Einstellung finden Sie unter Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features mit Intune.

Gilt für:

  • Android 7.0 und höher
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil

Filtern nach dem Benutzer- oder Gerätebereich im Einstellungskatalog für Windows-Geräte

Wenn Sie eine Einstellungskatalogrichtlinie erstellen, können Sie Einstellungen> hinzufügenFilter hinzufügen verwenden, um Einstellungen basierend auf der Windows-Betriebssystemedition zu filtern (Gerätekonfiguration>>Create>Windows 10 und höher für den Plattformeinstellungskatalog> für den Profiltyp).

Wenn Sie Filter hinzufügen, können Sie auch nach den Einstellungen nach Benutzer- oder Gerätebereich filtern.

Weitere Informationen zum Einstellungskatalog findest du unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows-, iOS-/iPadOS- und macOS-Geräten.

Gilt für:

  • Windows 10
  • Windows 11

Android Open Source Project (AOSP)-Plattform ist allgemein verfügbar

Microsoft Intune Verwaltung unternehmenseigener Geräte, die auf der Android Open Source Project(AOSP)-Plattform ausgeführt werden, ist jetzt allgemein verfügbar (GA). Dieses Feature umfasst die vollständige Suite von Funktionen, die als Teil der öffentlichen Vorschau verfügbar sind.

Derzeit unterstützt Microsoft Intune nur die neue Android-Verwaltungsoption (AOSP) für RealWear-Geräte.

Gilt für:

  • Android Open Source Project (AOSP)

Device Firmware Configuration Interface (DFCI) unterstützt jetzt Acer-Geräte

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten (Gerätekonfiguration>>Create>Windows 10 und höher für Plattformvorlagen>>Gerätefirmwarekonfigurationsschnittstelle für Den Profiltyp).

Neue Acer-Geräte mit Windows 10/11 werden für DFCI im späteren Jahr 2022 aktiviert. Administratoren können also DFCI-Profile erstellen, um das BIOS zu verwalten und die Profile dann auf diesen Acer-Geräten bereitzustellen.

Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um sicherzustellen, dass Sie berechtigte Geräte erhalten.

Weitere Informationen zu DFCI-Profilen in Intune findest du unter Verwenden von DFCI-Profilen (Device Firmware Configuration Interface) auf Windows-Geräten in Microsoft Intune.

Gilt für:

  • Windows 10
  • Windows 11

Neue Einstellungen im Einstellungskatalog für iOS/iPadOS und macOS

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort.

Im Einstellungskatalog sind neue Einstellungen verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Gerätekonfiguration>>Create>iOS/iPadOS oder macOS für den Plattformeinstellungskatalog> für den Profiltyp.

Zu den neuen Einstellungen gehören:

Konten > LDAP:

  • LDAP-Kontobeschreibung
  • LDAP-Kontohostname
  • LDAP-Kontokennwort
  • LDAP-Konto Ssl verwenden
  • LDAP-Kontobenutzername
  • LDAP-Search-Einstellungen

Gilt für:

  • iOS/iPadOS
  • macOS

Die folgenden Einstellungen befinden sich ebenfalls im Einstellungskatalog. Bisher waren sie nur in Vorlagen verfügbar:

Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:

  • Barrierefreiheit
  • Adressbuch
  • Apple Events
  • Kalender
  • Kamera
  • Anwesenheit des Dateianbieters
  • Listen-Ereignis
  • Medienbibliothek
  • Mikrofon
  • Fotos
  • Post-Ereignis
  • Erinnerungen
  • Bildschirmaufnahme
  • Spracherkennung
  • Systemrichtlinie Alle Dateien
  • Desktopordner für Systemrichtlinien
  • Ordner "Systemrichtliniendokumente"
  • Ordner "Systemrichtliniendownloads"
  • Netzwerkvolumes für Systemrichtlinien
  • Systemrichtlinien-Wechselvolumes
  • Systemrichtlinie sys Admin Files

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Geräteregistrierung

Einrichten von Registrierungsbenachrichtigungen (öffentliche Vorschau)

Registrierungsbenachrichtigungen informieren Gerätebenutzer per E-Mail oder Pushbenachrichtigung, wenn ein neues Gerät bei Microsoft Intune registriert wurde. Sie können Registrierungsbenachrichtigungen aus Sicherheitsgründen verwenden. Sie können Benutzer benachrichtigen und ihnen helfen, Geräte zu melden, die fehlerhaft registriert wurden, oder für die Kommunikation mit Mitarbeitern während des Einstellungs- oder Onboardingprozesses. Registrierungsbenachrichtigungen stehen jetzt in der öffentlichen Vorschau für Windows-, Apple- und Android-Geräte zur Verfügung. Dieses Feature wird nur mit benutzergesteuerten Registrierungsmethoden unterstützt.

Gerätesicherheit

Zuweisen von Konformitätsrichtlinien zur Gruppe "Alle Geräte"

Die Option Alle Geräte ist jetzt für Konformitätsrichtlinienzuweisungen verfügbar. Mit dieser Option können Sie allen registrierten Geräten in Ihrem organization, die der Plattform der Richtlinie entsprechen, eine Konformitätsrichtlinie zuweisen. Sie müssen keine Microsoft Entra Gruppe erstellen, die alle Geräte enthält.

Wenn Sie die Gruppe Alle Geräte einschließen, können Sie einzelne Gerätegruppen ausschließen, um den Zuweisungsbereich weiter zu verfeinern.

Trend Micro – Neuer Mobile Threat Defense-Partner

Sie können jetzt Trend Micro Mobile Security as a Service als MTD-Partner (Integrated Mobile Threat Defense) mit Intune verwenden. Durch Konfigurieren des Trend MTD-Connectors in Intune können Sie den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs steuern, der auf der Risikobewertung basiert.

Weitere Informationen finden Sie unter:

Karenzzeit status auf Intune-Unternehmensportal Website sichtbar

Die Intune-Unternehmensportal-Website zeigt jetzt eine Karenzzeit status an, um Geräte zu berücksichtigen, die die Complianceanforderungen nicht erfüllen, sich aber noch innerhalb der vorgegebenen Toleranzperiode befinden. Benutzern wird das Datum angezeigt, bis zu dem sie die Konformität herstellen müssen, und die Anweisungen, wie sie konform werden sollen. Wenn sie ihr Gerät nicht bis zum angegebenen Datum aktualisieren, ändert sich ihre status in nicht konform. Weitere Informationen zum Festlegen von Toleranzperioden finden Sie unter Konfigurieren von Konformitätsrichtlinien mit Aktionen für Nichtkonformität.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • RingCentral für Intune von RingCentral, Inc.
  • MangoApps, Work from Anywhere von MangoSpring, Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 12. September 2022

Geräteverwaltung

Intune erfordert jetzt iOS/iPadOS 14 und höher

Mit der Apple-Veröffentlichung von iOS/iPadOS 16 benötigen Microsoft Intune und die Intune-Unternehmensportal jetzt iOS/iPadOS 14 und höher. Weitere Informationen finden Sie unter Unterstützte Betriebssysteme und Browser in Intune.

Intune erfordert jetzt macOS 11.6 und höher

Mit der Apple-Veröffentlichung von macOS 13 Ventura benötigen Microsoft Intune, die Unternehmensportal-App und der Intune MDM-Agent jetzt macOS 11.6 (Big Sur) und höher. Weitere Informationen finden Sie unter Unterstützte Betriebssysteme und Browser in Intune.

Woche vom 05. September 2022

Geräteverwaltung

Remotehilfe Version: Version 4.0.1.13

Mit Remotehilfe 4.0.1.13 wurden Korrekturen eingeführt, um ein Problem zu beheben, das verhinderte, dass mehrere Sitzungen gleichzeitig geöffnet waren. Mit den Korrekturen wurde auch ein Problem behoben, bei dem die App ohne Fokus gestartet wurde und verhinderte, dass Tastaturnavigation und Sprachausgaben beim Starten funktionierten.

Weitere Informationen findest du unter Verwenden von Remotehilfe mit Intune und Microsoft Intune

Woche vom 29. August 2022

App-Verwaltung

Aktualisiertes Microsoft Intune App SDK für Android

Das Entwicklerhandbuch für das Intune App SDK für Android wurde aktualisiert. Der aktualisierte Leitfaden enthält die folgenden Phasen:

  • Planen der Integration
  • MSAL-Voraussetzung
  • Erste Schritte mit MAM
  • Grundlegendes zur MAM-Integration
  • Mehrere Identitäten
  • App-Konfiguration
  • Features für die App-Teilnahme

Weitere Informationen finden Sie unter Intune App SDK für Android.

Woche vom 22. August 2022

Geräteverwaltung

Verwenden Intune rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) für an Mandanten angefügte Geräte

Sie können jetzt Intune rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) verwenden, wenn Sie über das Microsoft Intune Admin Center mit mandantengebundenen Geräten interagieren. Wenn sie z. B. Intune als rollenbasierte Zugriffssteuerungsautorität verwenden, benötigt ein Benutzer mit der Rolle "Helpdeskoperator" von Intune keine zugewiesene Sicherheitsrolle oder andere Berechtigungen von Configuration Manager. Weitere Informationen finden Sie unter Intune rollenbasierte Zugriffssteuerung für Mandanten angefügte Clients.

Woche vom 15. August 2022 (Dienstrelease 2208)

App-Verwaltung

Starke Erkennung biometrischer Änderungen in Android

Die Android-Einstellung Fingerabdruck statt PIN für den Zugriff in Intune, die es dem Endbenutzer ermöglicht, die Fingerabdruckauthentifizierung anstelle einer PIN zu verwenden, wird geändert. Mit dieser Änderung können Sie festlegen, dass Endbenutzer starke biometrische Daten festlegen müssen. Und wenn eine Änderung der starken biometrischen Daten erkannt wird, können Sie von Endbenutzern verlangen, dass sie ihre APP-Schutzrichtlinie (App Protection Policy) PIN bestätigen. Sie finden Android-App-Schutzrichtlinien im Microsoft Intune Admin Center, indem Sie Apps>App-Schutz Richtlinien>Create Android-Richtlinie>auswählen. Weitere Informationen finden Sie unter Einstellungen für Android-App-Schutzrichtlinien in Microsoft Intune.

Nichtkonformitätsdetails, die für Android (AOSP) in Microsoft Intune App verfügbar sind

Android-Benutzer (AOSP) können Gründe für Nichtkonformität in der Microsoft Intune-App anzeigen. Diese Details beschreiben, warum ein Gerät als nicht konform gekennzeichnet ist. Diese Informationen finden Sie auf der Seite Gerätedetails für Geräte, die als benutzerseitig zugeordnete Android-Geräte (AOSP) registriert sind.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Nexis Newsdesk Mobile von LexisNexis
  • Mein Portal von MangoApps (Android)
  • Re:Work Enterprise von 9Folders, Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Geräteregistrierung

Konfigurieren der Zero-Touch-Registrierung über Microsoft Intune Admin Center

Jetzt können Sie die Zero-Touch-Registrierung für Android über das Microsoft Intune Admin Center konfigurieren. Mit diesem Feature können Sie Ihr Zero-Touch-Konto mit Intune verknüpfen, Supportinformationen hinzufügen, Zero-Touch-fähige Geräte konfigurieren und Bereitstellungsextras anpassen. Weitere Informationen zum Aktivieren von Zero Touch über das Admin Center finden Sie unter Registrieren mit Google Zero Touch.

Geräteverwaltung

Benutzerdefinierte Einstellungen für Windows 10/11-Gerätekonformität sind jetzt allgemein verfügbar

Unterstützung für die folgenden benutzerdefinierten Features ist allgemein verfügbar:

Gilt für:

  • Windows 10/11

Anzeigen von Inhalten von macOS-Shellskripts und benutzerdefinierten Attributen

Sie können den Inhalt von macOS-Shellskripts und benutzerdefinierten Attributen anzeigen, nachdem Sie die Skripts in Intune hochgeladen haben. Sie können Shellskripts und benutzerdefinierte Attribute im Microsoft Intune Admin Center anzeigen, indem Sie Geräte>macOS auswählen. Weitere Informationen finden Sie unter Verwenden von Shellskripts auf macOS-Geräten in Intune.

Remoteaktion zum Zurücksetzen der Kennung für Android -Unternehmensgeräte (AOSP) verfügbar

Sie können die Remoteaktion Kennung zurücksetzen im Microsoft Intune Admin Center für Android Open Source Project (AOSP) Corporate-Geräte verwenden.

Informationen zu Remoteaktionen finden Sie unter:

Gilt für:

  • Android Open Source Project (AOSP)

Gerätekonfiguration

Unterstützung von Zertifikatprofilen für Android-Geräte (AOSP)

Sie können jetzt SCEP-Zertifikatprofile (Simple Certificate Enrollment Protocol) mit unternehmenseigenen und benutzerlosen Geräten verwenden, auf denen die Android Open Source Project(AOSP)-Plattform ausgeführt wird.

Importieren, Erstellen und Verwalten von benutzerdefinierten administrativen ADMX- und ADML-Vorlagen

Sie können eine Gerätekonfigurationsrichtlinie erstellen, die integrierte ADMX-Vorlagen verwendet. Wählen Sie Microsoft Intune Admin Centerdie Option Gerätekonfiguration>>Create>Windows 10 und höher für Plattformvorlagen>>Administrative Vorlagen aus.

Sie können auch benutzerdefinierte ADMX- und ADML-Vorlagen von Drittanbietern/Partnern in das Intune Admin Center importieren. Nach dem Importieren können Sie eine Gerätekonfigurationsrichtlinie erstellen, die Richtlinie Ihren Geräten zuweisen und die Einstellungen in der Richtlinie verwalten.

Weitere Informationen hierzu:

Gilt für:

  • Windows 11
  • Windows 10

Hinzufügen eines HTTP-Proxys zu Wi-Fi Gerätekonfigurationsprofilen unter Android Enterprise

Auf Android Enterprise-Geräten können Sie ein Wi-Fi Gerätekonfigurationsprofil mit Basis- und Unternehmenseinstellungen erstellen. Wählen Sie Microsoft Intune Admin Centergerätekonfiguration>>Create>Android Enterprise>Fully Managed, Dedicated, and Corporate-Owned Work Profile for platform >WI-Fi aus.

Wenn Sie das Profil erstellen, können Sie einen HTTP-Proxy mithilfe einer PAC-Datei konfigurieren oder die Einstellungen manuell konfigurieren. Sie können einen HTTP-Proxy für jedes Wi-Fi Netzwerk in Ihrem organization konfigurieren.

Wenn das Profil bereit ist, können Sie dieses Profil auf Ihren vollständig verwalteten, dedizierten und Corporate-Owned Arbeitsprofilgeräten bereitstellen.

Weitere Informationen zu den Wi-Fi Einstellungen, die Sie konfigurieren können, finden Sie unter Hinzufügen Wi-Fi Einstellungen für dedizierte und vollständig verwaltete Android Enterprise-Geräte in Microsoft Intune.

Gilt für:

  • Vollständig verwaltete, dedizierte und unternehmenseigene Android Enterprise-Arbeitsprofile

Der iOS/iPadOS-Einstellungskatalog unterstützt die deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM)

Auf iOS/iPadOS 15+ Geräten, die über die Benutzerregistrierung registriert wurden, verwendet der Einstellungskatalog beim Konfigurieren von Einstellungen automatisch die deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM) von Apple.

  • Für die Verwendung von DDM ist keine Aktion erforderlich. Das Feature ist in den Einstellungskatalog integriert.
  • Vorhandene Richtlinien im Einstellungskatalog haben keine Auswirkungen.
  • iOS-/iPadOS-Geräte, die nicht für DDM aktiviert sind, verwenden weiterhin das standardmäßige MDM-Protokoll von Apple.

Für weitere Informationen wechseln Sie zu:

Gilt für:

  • Geräte mit iOS/iPadOS 15 oder höher, die mit der Apple-Benutzerregistrierung registriert wurden

Neue macOS-Einstellungen im Einstellungskatalog verfügbar

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Neue Einstellungen sind im Einstellungskatalog verfügbar. Wählen Sie Microsoft Intune Admin Centergerätekonfiguration>>Create>macOS als Plattformeinstellungskatalog> als Profiltyp aus.

Zu den neuen Einstellungen gehören:

Microsoft Auto Update:

  • Aktueller Kanal
  • Anzahl der Minuten für den letzten Countdown-Timer

Einschränkungen:

  • Universelle Steuerung zulassen

Die folgenden Einstellungen befinden sich ebenfalls im Einstellungskatalog. Bisher waren sie nur in Vorlagen verfügbar:

Authentifizierung > Erweiterbare Single Sign-On:

  • Erweiterungsdaten
  • Erweiterungsbezeichner
  • Hosts
  • Realm
  • Gesperrtes Bildschirmverhalten
  • Teambezeichner
  • Typ
  • URLs

Authentifizierung > Erweiterbare Single Sign-On > Erweiterbare Single Sign-On Kerberos:

  • Erweiterungsdaten
  • Automatische Anmeldung zulassen
  • Kennwortänderung zulassen
  • Credential Bundle ID ACL
  • Verwendungsmodus für Anmeldeinformationen
  • Benutzerdefinierte Benutzernamenbezeichnung
  • Benutzereinrichtung verzögern
  • Domänenbereichszuordnung
  • Hilfetext
  • Einschließen von Kerberos-Apps in die Paket-ID-ACL
  • Einschließen verwalteter Apps in die Paket-ID-ACL
  • Ist Der Standardbereich
  • Überwachen des Caches für Anmeldeinformationen
  • Nur Kerberos ausführen
  • Bevorzugte KDCs
  • Name des Schulleiters
  • Kennwortänderungs-URL
  • Kennwortbenachrichtigungstage
  • Komplexität der Kennwortreq
  • Kennwort-Req-Verlauf
  • Kennwort-Req-Länge
  • Kennwort req Min Age
  • Kennwort-Req-Text
  • Anfordern von TLS für LDAP
  • Benutzerpräsenz erforderlich
  • Standortcode
  • Lokales Kennwort synchronisieren
  • Verwenden der automatischen Websiteermittlung
  • Erweiterungsbezeichner
  • Hosts
  • Realm
  • Teambezeichner
  • Typ

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • macOS

Neue iOS/iPadOS-Einstellungen im Einstellungskatalog

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Im Einstellungskatalog sind neue iOS-/iPadOS-Einstellungen verfügbar. Wählen Sie Microsoft Intune Admin Centergerätekonfiguration>>Create>iOS/iPadOS als Plattformeinstellungskatalog> als Profiltyp aus. Bisher waren diese Einstellungen nur in Vorlagen verfügbar:

Authentifizierung > Erweiterbare Single Sign-On:

  • Erweiterungsdaten
  • Erweiterungsbezeichner
  • Hosts
  • Realm
  • Gesperrtes Bildschirmverhalten
  • Teambezeichner
  • Typ
  • URLs

Authentifizierung > Erweiterbare Single Sign-On > Erweiterbare Single Sign-On Kerberos:

  • Erweiterungsdaten
  • Automatische Anmeldung zulassen
  • Credential Bundle ID ACL
  • Domänenbereichszuordnung
  • Hilfetext
  • Einschließen verwalteter Apps in die Paket-ID-ACL
  • Ist Der Standardbereich
  • Bevorzugte KDCs
  • Name des Schulleiters
  • Benutzerpräsenz erforderlich
  • Standortcode
  • Verwenden der automatischen Websiteermittlung
  • Erweiterungsbezeichner
  • Hosts
  • Realm
  • Teambezeichner
  • Typ

Systemkonfiguration > Sperrbildschirmmeldung:

  • Asset-Tag-Informationen
  • Fußnote des Sperrbildschirms

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • iOS/iPadOS

Überwachung und Problembehandlung

Bericht zu neuen nicht kompatiblen Geräten und Einstellungen

Unter Berichte>Gerätekonformitätsberichte> gibt es einen neuen Bericht für nicht kompatible Geräte und Einstellungen organization Bericht. Dieser Bericht:

  • Listen jedes nicht kompatible Gerät.
  • Für jedes nicht kompatible Gerät werden die Konformitätsrichtlinieneinstellungen angezeigt, mit denen die Geräte nicht konform sind.

Weitere Informationen zu diesem Bericht findest du unter Bericht über nicht konforme Geräte und Einstellungen (Organisation).

Woche vom 1. August 2022

Gerätesicherheit

Deaktivieren der Verwendung von UDP-Verbindungen auf Ihren Microsoft Tunnel-Gatewayservern

Sie können jetzt die Verwendung von UDP durch Ihre Microsoft-Tunnelserver deaktivieren. Wenn Sie die Verwendung von UDP deaktivieren, unterstützt der VPN-Server nur TCP-Verbindungen von Tunnelclients. Um nur TCP-Verbindungen zu unterstützen, müssen Ihre Geräte die allgemein verfügbare Version von Microsoft Defender für Endpunkt als Microsoft Tunnel-Client-App verwenden.

Um UDP zu deaktivieren, erstellen oder bearbeiten Sie eine Serverkonfiguration für den Microsoft Tunnel-Gateway, und aktivieren Sie das Kontrollkästchen für die neue Option mit dem Namen UDP-Verbindungen deaktivieren.

App-Verwaltung

Unternehmensportal für Windows-Massen-App-Installation

Das Unternehmensportal für Windows ermöglicht es Benutzern jetzt, mehrere Apps auszuwählen und in großen Mengen zu installieren. Wählen Sie auf der Registerkarte Apps des Unternehmensportals für Windows die Mehrfachauswahl-Ansichtsschaltfläche in der oberen rechten Ecke der Seite aus. Aktivieren Sie dann das Kontrollkästchen neben jeder App, die Sie installieren müssen. Wählen Sie als Nächstes die Schaltfläche Ausgewählte installieren, um die Installation zu starten. Alle ausgewählten Apps werden gleichzeitig installiert, ohne dass Benutzer mit der rechten Maustaste auf jede App klicken oder zu jeder App-Seite navigieren müssen. Weitere Informationen finden Sie unter Installieren und Freigeben von Apps auf Ihrem Gerät und Konfigurieren der Intune-Unternehmensportal-Apps, Unternehmensportal Website und Intune App.

Woche vom 25. Juli 2022 (Dienstrelease 2207)

Geräteverwaltung

Initiieren von Complianceprüfungen für Ihre AOSP-Geräte über die Microsoft Intune-App

Sie können jetzt eine Complianceprüfung für Ihre AOSP-Geräte über die Microsoft Intune-App initiieren. Wechseln Sie zu Gerätedetails. Dieses Feature ist auf Geräten verfügbar, die über die Microsoft Intune-App als benutzerassoziierte AOSP-Geräte (Android) registriert werden.

Überwachen Sie den Bootstrap-Hinterlegungsstatus auf einem Mac

Überwachen Sie die Status des Bootstraptokens für einen registrierten Mac im Microsoft Intune Admin Center. Eine neue Hardwareeigenschaft in Intune namens Bootstrap token escrowed meldet, ob ein Bootstrap-Token in Intune hinterlegt wurde. Weitere Informationen zur Unterstützung von Bootstrap-Token für macOS finden Sie unter Bootstrap-Token.

Aktivieren des Common Criteria-Modus für Android Enterprise-Geräte

Für Android Enterprise-Geräte können Sie eine neue Einstellung verwenden, den Common Criteria-Modus, um eine Reihe von Sicherheitsstandards mit erhöhten Rechten zu aktivieren, die in der Regel nur von hochsensiblen Organisationen wie Behörden verwendet werden.

Gilt für:

  • Android 5.0 und neuere Versionen
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil

Die neue Einstellung, der Common Criteria-Modus, befindet sich in der Kategorie Systemsicherheit, wenn Sie eine Vorlage für Geräteeinschränkungen für das Arbeitsprofil „Android Enterprise – vollständig verwaltet, dediziert und unternehmenseigen“ konfigurieren.

Geräte, denen eine Richtlinie mit dem Common Criteria-ModusErforderlich zugeordnet wird, erhöhen Sicherheitskomponenten, die unter anderem Folgendes umfassen:

  • AES-GCM-Verschlüsselung von Bluetooth-Langzeitschlüsseln
  • WLAN-Konfigurationsspeicher
  • Blockiert den Bootloaderdownload-Modus, die manuelle Methode für Softwareupdates
  • Erfordert eine zusätzliche Schlüsselnullstellung beim Löschen von Schlüsseln.
  • Verhindert nicht authentifizierte Bluetooth-Verbindungen
  • Erfordert, dass FOTA-Updates über eine 2048-Bit-RSA-PSS-Signatur verfügen.

Weitere Informationen zu Common Criteria:

Es sind neue Hardwaredetails für einzelne Geräte verfügbar, die unter iOS/iPadOS und macOS ausgeführt werden

Wählen Sie in Microsoft Intune Admin CenterGeräte>Alle Geräte>aus, wählen Sie eines Ihrer aufgelisteten Geräte aus, und öffnen Sie die Hardwaredetails. Die folgenden neuen Details sind im Bereich Hardware der einzelnen Geräte verfügbar:

  • Produktname: Zeigt den Produktnamen des Geräts an, z iPad8,12. B. . Verfügbar für iOS/iPadOS- und macOS-Geräte.

Weitere Informationen finden Sie unter Anzeigen von Gerätedetails mit Microsoft Intune.

Gilt für:

  • iOS/iPadOS, macOS

Remotehilfe Version: Version 4.0.1.12

Mit Remotehilfe 4.0.1.12 wurden verschiedene Korrekturen eingeführt, um die Meldung "Später erneut versuchen" zu beheben, die angezeigt wird, wenn sie nicht authentifiziert ist. Die Korrekturen umfassen auch eine verbesserte Funktion für automatische Updates.

Weitere Informationen finden Sie unter Verwenden von Remotehilfe mit Intune

Geräteregistrierung

Intune unterstützt die Anmeldung von einem anderen Gerät während des iOS/iPadOS- und macOS-Setup-Assistenten mit moderner Authentifizierung.

Benutzer, die die automatische Geräteregistrierung (ADE) durchlaufen, können sich jetzt bei der Anmeldung von einem anderen Gerät aus authentifizieren. Diese Option ist für iOS-/iPadOS- und macOS-Geräte verfügbar, die über den Setup-Assistenten mit moderner Authentifizierung registriert werden. Der Bildschirm, auf dem Benutzer des Geräts aufgefordert werden, sich von einem anderen Gerät aus anzumelden, wird in den Setup-Assistenten eingebettet und während der Registrierung angezeigt. Weitere Informationen zum Anmeldevorgang für Benutzer finden Sie unter [Abrufen der Intune-Unternehmensportal-App (../user-help/sign-in-to-the-company-portal.md#sign-in-via-another-device).

Erkennen und Verwalten von Hardwareänderungen auf Windows Autopilot-Geräten

Microsoft Intune senden Ihnen nun eine Warnung, wenn eine Hardwareänderung auf einem von Autopilot registrierten Gerät erkannt wird. Sie können alle betroffenen Geräte im Admin Center anzeigen und verwalten. Außerdem können Sie das betroffene Gerät aus Windows Autopilot entfernen und es erneut registrieren, damit die Hardwareänderung berücksichtigt wird.

Gerätekonfiguration

Neue macOS-Einstellungen für Microsoft AutoUpdate (MAU) im Einstellungskatalog

Der Einstellungskatalog unterstützt Einstellungen für Microsoft AutoUpdate (MAU) (Gerätekonfiguration>>Create>macOS für Plattformeinstellungskatalog> für Profiltyp).

Die folgenden Einstellungen sind jetzt verfügbar:

Microsoft Auto Update:

  • Datensammlungsrichtlinie automatisch bestätigen
  • Tage vor erzwungenen Updates
  • Verzögerte Updates
  • Office Insider-Mitgliedschaft deaktivieren
  • AutoUpdate aktivieren
  • Überprüfung auf Updates aktivieren
  • Erweiterte Protokollierung aktivieren
  • App beim Start registrieren
  • Cacheserver aktualisieren
  • Aktualisierungskanal
  • Häufigkeit der Überprüfung auf Updates (Min.)
  • Updater-Optimierungstechnik

Die Einstellungen können zum Konfigurieren von Einstellungen für die folgenden Anwendungen verwendet werden:

  • Unternehmensportal
  • Microsoft Auto Update
  • Microsoft Defender
  • Microsoft Defender ATP
  • Microsoft Edge
  • Microsoft Edge Beta
  • Microsoft Edge Canary
  • Microsoft Edge Dev
  • Microsoft Excel
  • Microsoft OneNote
  • Microsoft Outlook
  • Microsoft PowerPoint
  • Microsoft-Remotedesktop
  • Microsoft Teams
  • Microsoft Word
  • OneDrive
  • Skype for Business

Weitere Informationen zum Einstellungskatalog findest du unter:

Weitere Informationen zu Microsoft AutoUpdate-Einstellungen, die Sie konfigurieren können, finden Sie unter:

Gilt für:

  • macOS

Neue iOS/iPadOS-Einstellungen im Einstellungskatalog

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Im Einstellungskatalog sind neue iOS-/iPadOS-Einstellungen verfügbar (Gerätekonfiguration>>Create>iOS/iPadOS als Plattformeinstellungskatalog> für Profiltyp).

Zu den neuen Einstellungen gehören:

Networking > Mobilfunk:

  • Maske „Zulässiges Protokoll“
  • Maske „Zulässiges Protokoll im Inlandsroaming“
  • Maske „Zulässiges Protokoll im Roaming“
  • Authentifizierungstyp
  • Name
  • Kennwort
  • Proxyport
  • Proxyserver
  • Benutzername

Die folgenden Einstellungen befinden sich ebenfalls im Einstellungskatalog. Bisher waren sie nur in Vorlagen verfügbar:

Benutzererfahrung > Benachrichtigungen:

  • Gruppierungstyp
  • Vorschautyp
  • In Car Play anzeigen

Drucken > Air Print:

  • TLS erzwingen
  • Port

App-Verwaltung > App-Sperre:

  • Automatische Sperre deaktivieren
  • Gerätedrehung deaktivieren
  • Klingelschalter deaktivieren
  • Standby-Aktivierungsschaltfläche deaktivieren
  • Toucheingabe deaktivieren
  • Lautstärkeschaltflächen deaktivieren
  • Assistive Touch aktivieren
  • Farben umkehren aktivieren
  • Mono-Audio aktivieren
  • Auswahl "Sprechen" aktivieren
  • Sprachsteuerung aktivieren
  • VoiceOver aktivieren
  • Zoom aktivieren
  • Assistive Touch
  • Farben umkehren
  • Sprachsteuerung
  • VoiceOver
  • Zoom

Networking > Domänen:

  • Domäne für automatisches Ausfüllen von Safari-Kennwörtern

Networking > Netzwerknutzungsregeln:

  • Anwendungsregeln
  • Datenverbindung zulassen
  • Roaming von Mobilfunkdaten zulassen
  • Übereinstimmungen mit App-Bezeichnern

Einschränkungen:

  • Kontoänderungen zulassen
  • Aktivitätsfortsetzung zulassen
  • Hinzufügen von Game Center Freunden zulassen
  • Air Drop zulassen
  • Air Print zulassen
  • Speichern der Air Print-Anmeldeinformationen zulassen
  • Air Print iBeacon-Erkennung zulassen
  • Änderung der App-Mobilfunkdaten zulassen
  • App-Clips zulassen
  • App-Installation zulassen
  • App-Entfernung zulassen
  • Apple Personalized Advertising zulassen
  • Assistenten zulassen
  • Vom Assistenten generierte Inhalte zulassen
  • Assistenten während der Sperrung zulassen
  • Automatische Korrektur zulassen
  • Automatische Entsperrung zulassen
  • Automatische App-Downloads zulassen
  • Bluetooth-Änderung zulassen
  • Bookstore zulassen
  • Bookstore Erotica zulassen
  • Kamera zulassen
  • Änderung des Mobilfunkplans zulassen
  • Chat zulassen
  • Cloudsicherung zulassen
  • Clouddokumentsynchronisierung zulassen
  • Cloud Keychain-Synchronisierung zulassen
  • Cloud-Fotobibliothek zulassen
  • Privates Cloudrelay zulassen
  • Fortlaufende Pfadtastatur zulassen
  • Definitionssuche zulassen
  • Änderung des Gerätenamens zulassen
  • Diagnoseübermittlung zulassen
  • Änderungen an der Diagnoseübermittlung zulassen
  • Diktat zulassen
  • Aktivieren von Einschränkungen zulassen
  • Enterprise App Trust zulassen
  • Enterprise Book-Sicherung zulassen
  • Enterprise Book-Metadatensynchronisierung zulassen
  • Löschen von Inhalten und Einstellungen zulassen
  • ESIM-Änderung zulassen
  • Explizite Inhalte zulassen
  • Netzwerklaufwerkzugriff für Dateien zulassen
  • USB-Laufwerkzugriff für Dateien zulassen
  • „Mein Gerät suchen“ zulassen
  • „Meine Freunde suchen“ zulassen
  • Änderung an „Meine Freunde suchen“ zulassen
  • Fingerabdruck für die Entsperrung zulassen
  • Änderung des Fingerabdrucks zulassen
  • Game Center zulassen
  • Globalen Hintergrundabruf beim Roaming zulassen
  • Hostkopplung zulassen
  • In App-Käufe zulassen
  • iTunes zulassen
  • Tastenkombinationen zulassen
  • Gelistete App-Bundle-IDs zulassen
  • Steuerungszentrale im Sperrbildschirm zulassen
  • Benachrichtigungsansicht im Sperrbildschirm zulassen
  • Heute-Ansicht im Sperrbildschirm zulassen
  • E-Mail-Datenschutz zulassen
  • Cloudsynchronisierung verwalteter Apps zulassen
  • „Verwaltet“ das Schreiben nicht verwalteter Kontakte erlauben
  • Multiplayerspiele zulassen
  • Musikdienst zulassen
  • News zulassen
  • NFC zulassen
  • Änderung der Benachrichtigungen zulassen
  • Öffnen von „Verwaltet“ zu „Nicht verwaltet“ zulassen
  • Öffnen von „Nicht verwaltet“ zu „Verwaltet“ zulassen
  • OTAPKI-Updates zulassen
  • Gekoppelte Watch zulassen
  • Passbook während Sperrung zulassen
  • Kennungsänderung zulassen
  • Automatisches Ausfüllen des Kennworts zulassen
  • Kennwortanforderungen durch Näherung zulassen
  • Kennwortfreigabe zulassen
  • Änderung des persönlichen Hotspots zulassen
  • Fotostream zulassen
  • Podcasts zulassen
  • Vorhersage auf Tastatur zulassen
  • Näherungsbasiertes Setup für neues Gerät zulassen
  • Funkdienst zulassen
  • Remotebildschirmbeobachtung zulassen
  • Safari zulassen
  • Screenshot zulassen
  • Temporäre Sitzung für freigegebene Geräte zulassen
  • Freigegebenen Datenstrom zulassen
  • Rechtschreibprüfung zulassen
  • Spotlight-Internetergebnisse zulassen
  • Entfernen von System-Apps zulassen
  • Installation von UI-Apps zulassen
  • Installation des UI-Konfigurationsprofils zulassen
  • „Nicht verwaltet“ das Lesen von verwalteten Kontakten zulassen
  • Nicht gekoppelten externen Start für die Wiederherstellung zulassen
  • Nicht vertrauenswürdige TLS-Eingabeaufforderung zulassen
  • Eingeschränkten USB-Modus zulassen
  • Videokonferenzen zulassen
  • VoIP-Wählfunktion zulassen
  • VPN-Erstellung zulassen
  • Hintergrundbildänderung zulassen
  • Autonomer Einzel-App-Modus, Erlaubte App-IDs
  • Blockierte App-Bundle-IDs
  • Erzwungene Verzögerung für Softwareupdate
  • Air Drop erzwingen, Nicht verwaltet
  • Kopplungspasswort für ausgehende Anfragen von Air Play erzwingen
  • Vertrauenswürdige TLS-Anforderung von Air Print erzwingen
  • Filter für anstößige Ausdrücke im Assistenten erzwingen
  • Authentifizierung vor dem automatischen Ausfüllen erzwingen
  • Automatische Datums- und Uhrzeiteinstellung erzwingen
  • Erzwingen des automatischen Beitretens von Classroom zu Kursen
  • Erzwingen von Anforderungen der Berechtigung zum Verlassen von Kursen
  • Erzwingen von nicht bereitgestellter App und Gerätesperre von Kursen
  • Erzwingen verzögerter Softwareupdates
  • Verschlüsselte Sicherung erzwingen
  • Eingabe des iTunes Store-Kennworts erzwingen
  • Einschränken der Anzeigennachverfolgung erzwingen
  • „Diktieren nur auf Gerät“ erzwingen
  • „Übersetzen nur auf Gerät“ erzwingen
  • Handgelenkerkennung für Watch erzwingen
  • „WLAN einschalten“ erzwingen
  • „WLAN nur für zulässige Netzwerke“ erzwingen
  • Verwaltetes Pasteboard erforderlich
  • Safari: Cookies akzeptieren
  • Safari: AutoAusfüllen zulassen
  • Safari JavaScript zulassen
  • Safari: Popups zulassen
  • Safari: Betrugswarnung erzwingen

Weitere Informationen zum Konfigurieren von Einstellungenkatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungenkatalogs.

Gilt für:

  • iOS/iPadOS

Neue macOS-Einstellungen im Einstellungskatalog verfügbar

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Neue Einstellungen sind im Einstellungskatalog verfügbar (Gerätekonfiguration>>Create>macOS für Plattformeinstellungskatalog> für Profiltyp).

Zu den neuen Einstellungen gehören:

Systemkonfiguration > Systemerweiterungen:

  • Wechselsystemerweiterungen

Die folgenden Einstellungen befinden sich ebenfalls im Einstellungskatalog. Bisher waren sie nur in Vorlagen verfügbar:

Systemkonfiguration > Systemerweiterungen:

  • Außerkraftsetzungen durch Benutzer zulassen
  • Zulässige Systemerweiterungstypen
  • Zulässige Systemerweiterungen
  • Zulässige Team-IDs

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • macOS

Neues Suchfeature auf „Vorschau der Geräte anzeigen“ beim Erstellen eines Filters

In Microsoft Intune Admin Center können Sie Filter erstellen und diese Filter dann verwenden, wenn Sie Apps und Richtlinien zuweisen (Gerätefilter>>Create).

Wenn Sie einen Filter erstellen, können Sie Vorschau der Geräte anzeigen auswählen, um eine Liste der registrierten Geräte anzuzeigen, die Ihren Filterkriterien entsprechen. Die Liste unter Vorschau der Geräte anzeigen können Sie auch anhand des Gerätenamens, der Betriebssystemversion, des Gerätemodells, des Geräteherstellers, des Benutzerprinzipalnamens des primären Benutzers und der Geräte-ID durchsuchen.

Weitere Informationen zu Filtern findest du unter Verwenden von Filtern beim Zuweisen von Apps, Richtlinien und Profilen in Microsoft Intune.

Woche vom 18. Juli 2022

Geräteverwaltung

Neue Ereignisanzeigen zum Debuggen von WMI-Problemen

die Remoteaktion von Intune zum Sammeln von Diagnose wurde erweitert, um Details zu Problemen mit WMI-Apps (Windows Management Instrumentation) zu sammeln.

Die neuen Ereignisanzeigen umfassen:

  • Microsoft-Windows-WMI-Activity/Operational
  • Microsoft-Windows-WinRM/Operational

Weitere Informationen zur Windows-Gerätediagnose finden Sie unter Sammeln von Diagnosedaten von einem Windows-Gerät.

Woche vom 4. Juli 2022

Geräteverwaltung

Endpunkt-Analysewerte pro Gerätemodell

Endpunktanalysen zeigen jetzt die Ergebnisse nach Gerätemodell an. Diese Bewertungen helfen Administratoren dabei, die Benutzererfahrung über alle Gerätemodelle in der Umgebung hinweg zu kontextualisieren. Bewertungen pro Modell und pro Gerät sind in allen Endpunktanalyseberichten verfügbar, einschließlich des Berichts Arbeit von überall.

Überwachung und Problembehandlung

Verwenden von „Diagnosedaten sammeln" zum Sammeln von Details zu beschleunigten Windows-Updates

Intune Remoteaktion zum Sammeln von Diagnose sammelt jetzt weitere Details zu beschleunigten Windows-Updates, die Sie auf Geräten bereitstellen. Diese Informationen können bei der Behandlung von Problemen mit beschleunigten Updates verwendet werden.

Zu den neuen gesammelten Details gehören:

  • Dateien: C:\Program Files\Microsoft Update Health Tools\Logs\*.etl
  • Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CloudManagedUpdate

Woche vom 27. Juni 2022 (Service Release 2206)

App-Verwaltung

Unternehmensfeedbackrichtlinien für Web-Unternehmensportal

Feedbackeinstellungen sind jetzt verfügbar, um Microsoft 365 Enterprise-Feedbackrichtlinien für den aktuell angemeldeten Benutzer über das Microsoft 365 Apps Admin Center zu behandeln. Die Einstellungen werden verwendet, um zu bestimmen, ob Feedback für einen Benutzer im Web-Unternehmensportal aktiviert werden kann oder deaktiviert werden muss. Weitere Informationen finden Sie unter Konfigurieren von Feedbackeinstellungen für Unternehmensportal- und Microsoft Intune-Apps.

App-Schutzrichtlinien mit verwalteten dedizierten Android Enterprise-Geräten und Android-Geräten (AOSP)

Intune verwaltete dedizierte Android Enterprise-Geräte, die mit Microsoft Entra ID gemeinsam genutzten Modus und Android-Geräten (AOSP) registriert sind, können jetzt App-Schutzrichtlinien empfangen und separat von anderen Android-Gerätetypen als Ziel verwendet werden. Weitere Informationen finden Sie unter Hinzufügen von verwalteten Google Play-Apps für Android Enterprise-Geräte mit Intune. Weitere Informationen zu dedizierten Android Enterprise-Geräten und Android (AOSP) finden Sie unter Dedizierte Android Enterprise-Geräte.

Gerätesicherheit

Benutzer, denen die Administratorrolle „Sicherheitsmanager für den Endpunkt“ zugewiesen ist, können die Einstellungen des Mobile Threat Defense-Connectors ändern.

Wir haben die Berechtigungen der integrierten Endpoint Security Manager-Administratorrolle aktualisiert. Für die Rolle ist die Berechtigung Ändern für die Kategorie Mobile Threat Defense jetzt auf Ja festgelegt. Mit dieser Änderung verfügen Benutzer, die dieser Rolle zugewiesen sind, über die Berechtigung zum Ändern der Einstellungen für den Mobile Threat Defense-Connector (MTD-Connector) für Ihren Mandanten. Bisher war diese Berechtigung auf Nein festgelegt.

Wenn Sie die vorherige Benachrichtigung über diese bevorstehende Änderung verpasst haben, ist jetzt ein guter Zeitpunkt, um die Benutzer zu überprüfen, denen die Rolle Sicherheitsmanager für den Endpunkt für Ihren Mandanten zugewiesen ist. Sollten keine Berechtigungen zum Bearbeiten der MTD-Connectoreinstellungen vorhanden sein, aktualisieren Sie ihre Rollenberechtigungen, oder erstellen Sie eine benutzerdefinierte Rolle , die nur Leseberechtigungen für Mobile Threat Defense enthält.

Zeigen Sie die vollständige Liste der Berechtigungen für die integrierte Rolle Sicherheitsmanager für den Endpunkt an.

Verbesserte Zertifikatprofilunterstützung für vollständig verwaltete Android Enterprise-Geräte

Wir haben die Unterstützung unseres PKCS - und SCEP-Zertifikatprofils für vollständig verwaltete Android Enterprise-Geräte (Gerätebesitzer) verbessert. Sie können jetzt die Intune-Variable für die Geräte-ID CN={{DeviceID}} als alternativen Antragstellernamen (Subject Alternative Name, SAN) in Ihren Zertifikaten für diese Geräte verwenden.

Gerätekonfiguration

Unterstützung von Zertifikatprofilen für Android-Geräte (AOSP)

Sie können jetzt die folgenden Zertifikatprofile mit unternehmenseigenen und benutzerlosen Geräten verwenden, auf denen die Android Open Source Project (AOSP)-Plattform ausgeführt wird:

  • Vertrauenswürdiges Zertifikatprofil
  • PKCS-Zertifikatprofil

Neue Einstellungen für DFCI-Profile auf Windows 10/11-Geräten

Auf Windows 10/11-Geräten können Sie ein DFCI-Profil (Device Firmware Configuration Interface) erstellen (Gerätekonfiguration>>Create>Windows 10 und höher für Plattformvorlagen>>Gerätefirmwarekonfigurationsschnittstelle für Profiltyp).

MIT DFCI-Profilen kann Intune Verwaltungsbefehle mithilfe der DFCI-Firmwareebene an UEFI (Unified Extensible Firmware Interface) übergeben. Diese Firmwareebene macht die Konfiguration resilienter gegen böswillige Angriffe. DFCI schränkt außerdem die Kontrolle der Endbenutzer über das BIOS ein, indem verwaltete Einstellungen abgeblendet werden.

Es gibt neue Einstellungen, die Sie konfigurieren können:

  • Mikrofone und Lautsprecher:

    • Mikrofone
  • Funktechnik:

    • Bluetooth
    • WLAN
  • Ports:

    • USB Typ A
  • Aktivierungseinstellungen:

    • Wake-On-LAN
    • Reaktivierung im Netzbetrieb

Weitere Informationen finden Sie in den folgenden Ressourcen:

Gilt für:

  • Windows 10/11

Hinzufügen benutzerdefinierter Supportinformationen zu Android Enterprise-Geräten

Auf Android Enterprise-Geräten können Sie ein Konfigurationsprofil für Geräteeinschränkungen erstellen, das Geräteeinstellungen verwaltet (Gerätekonfiguration>>Create>Android Enterprise>Vollständig verwaltetes, dediziertes und unternehmenseigenes Arbeitsprofil für Plattformgeräteeinschränkungen> für den Profiltyp >Benutzerdefinierte Supportinformationen).

Es gibt einige neue Einstellungen, die Sie konfigurieren können:

  • Kurze Supportnachricht: Wenn Benutzer versuchen, eine verwaltete Einstellung zu ändern, können Sie eine kurze Nachricht hinzufügen, die Benutzern in einem Systemdialogfenster angezeigt wird.
  • Lange Supportnachricht: Sie können eine lange Nachricht hinzufügen, die unter Einstellungen>Sicherheits>Geräteadministrator-Apps>Geräterichtlinie angezeigt wird.

Standardmäßig werden die OEM-Standardnachrichten angezeigt. Wenn Sie eine benutzerdefinierte Nachricht bereitstellen, wird die Intune-Standardnachricht ebenfalls bereitgestellt. Wenn Sie keine benutzerdefinierte Nachricht für die Standardsprache des Geräts eingeben, wird die Intune-Standardnachricht angezeigt.

Sie stellen beispielsweise eine benutzerdefinierte Nachricht für Englisch und Französisch bereit. Der Benutzer ändert die Standardsprache des Geräts in Spanisch. Da Sie keine benutzerdefinierte Nachricht in spanischer Sprache bereitgestellt haben, wird die Intune-Standardnachricht angezeigt.

Die Intune-Standardnachricht wird für alle Sprachen im Endpunkt-Manger Admin Center übersetzt (Einstellungen>Sprache + Region). Der Wert der Einstellung Sprache bestimmt die von Intune verwendete Standardsprache. Standardmäßig ist sie auf Englisch festgelegt.

In der Richtlinie können Sie die Nachrichten für die folgenden Sprachen anpassen:

  • Tschechisch
  • Deutsch
  • Englisch (USA)
  • Spanisch (Spanien)
  • Französisch (Frankreich)
  • Ungarisch
  • Indonesisch
  • Italienisch
  • Japanisch
  • Koreanisch
  • Niederländisch
  • Polnisch
  • Portugiesisch (Brasilien)
  • Portugiesisch (Portugal)
  • Russisch
  • Schwedisch
  • Türkisch
  • Chinesisch (vereinfacht)
  • Chinesisch (traditionell)

Weitere Informationen zu diesen und den anderen Einstellungen, die Sie derzeit konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features mit Intune.

Gilt für:

  • Android 7.0 und höher
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte (COBO)
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte (COSU)
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil (COPE)

Erstellen und Bereitstellen von WLAN-Profilen auf Android AOSP-Geräten

Sie erstellen, konfigurieren und stellen ein WLAN-Profil auf Ihren Android AOSP-Geräten bereit.

Weitere Informationen zu diesen Einstellungen finden Sie unter Hinzufügen von WLAN-Einstellungen für Android (AOSP)-Geräte in Microsoft Intune.

Gilt für:

  • Android (AOSP)

Der Einstellungenkatalog ist für Windows- und macOS-Geräte allgemein verfügbar.

Der Einstellungenkatalog ist allgemein verfügbar (GA). Für weitere Informationen wechseln Sie zu:

Gilt für:

  • macOS
  • Windows 10/11

Das Migrationsfeature in Gruppenrichtlinienanalysen unterstützt Sovereign Clouds.

Mithilfe von Gruppenrichtlinienanalysen können Sie Ihre lokalen Gruppenrichtlinienobjekte (GPOs) importieren und mithilfe dieser GPOs eine Einstellungenkatalogrichtlinie erstellen. Bisher wurde dieses Feature zum Migrieren in Sovereign Clouds nicht unterstützt.

Das Feature „Migrieren“ wird jetzt in Sovereign Clouds unterstützt.

Weitere Informationen zu diesen Features finden Sie unter:

iOS/iPadOS-Plattform befindet sich im Einstellungskatalog

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Die iOS/iPadOS-Plattform und einige Einstellungen sind jetzt im Einstellungskatalog verfügbar (Gerätekonfiguration>>Create>iOS/iPadOS für Plattformeinstellungskatalog> für Profiltyp).

Zu den neuen Einstellungen gehören:

Konten > Caldav:

  • CardDAV: Kontobeschreibung
  • CardDAV: Hostname
  • CardDAV: Kennwort
  • CardDAV: Port
  • CardDAV: Prinzipal-URL
  • CardDAV: SSL verwenden
  • CardDAV: Benutzername

Konten > Carddav:

  • CardDAV: Kontobeschreibung
  • CardDAV: Hostname
  • CardDAV: Kennwort
  • CardDAV: Port
  • CardDAV: Prinzipal-URL
  • CardDAV: SSL verwenden
  • CardDAV: Benutzername

AirPlay:

  • Zulassungsliste

  • Kennwort

  • Kennwort zum Entfernen von Profilen:

  • Kennwort zum Entfernen

Proxies > Globaler HTTP-Proxy:

  • Proxy-Captive-Anmeldung zulässig
  • Proxy-PAC-Fallback zulässig
  • Proxy-PAC-URL
  • Proxykennwort
  • Proxyserver
  • Proxyserverport
  • Proxytyp
  • Proxy-Benutzername

Die folgenden Einstellungen befinden sich auch im Einstellungenkatalog. Bisher waren sie nur in Vorlagen verfügbar:

Networking > Domänen:

  • E-Mail-Domänen

Drucken > Air Print:

  • Drucker
  • IP-Adresse
  • Ressourcenpfad

Einschränkungen:

  • Aktivitätsfortsetzung zulassen
  • Hinzufügen von Game Center Freunden zulassen
  • Air Drop zulassen
  • Automatische Entsperrung zulassen
  • Kamera zulassen
  • Clouddokumentsynchronisierung zulassen
  • Cloud Keychain-Synchronisierung zulassen
  • Cloud-Fotobibliothek zulassen
  • Privates Cloudrelay zulassen
  • Diagnoseübermittlung zulassen
  • Diktat zulassen
  • Löschen von Inhalten und Einstellungen zulassen
  • Fingerabdruck für die Entsperrung zulassen
  • Game Center zulassen
  • Multiplayerspiele zulassen
  • Musikdienst zulassen
  • Kennungsänderung zulassen
  • Automatisches Ausfüllen des Kennworts zulassen
  • Kennwortanforderungen durch Näherung zulassen
  • Kennwortfreigabe zulassen
  • Remotebildschirmbeobachtung zulassen
  • Screenshot zulassen
  • Spotlight-Internetergebnisse zulassen
  • Hintergrundbildänderung zulassen
  • Erzwungene Verzögerung für Softwareupdate
  • Erzwingen des automatischen Beitretens von Classroom zu Kursen
  • Erzwingen von Anforderungen der Berechtigung zum Verlassen von Kursen
  • Erzwingen von nicht bereitgestellter App und Gerätesperre von Kursen
  • Erzwingen verzögerter Softwareupdates
  • Safari: AutoAusfüllen zulassen

Sicherheit > Kennung:

  • Einfache Kennung zulassen
  • PIN erzwingen
  • Max. fehlgeschlagene Versuche
  • Max. Toleranzperiode
  • Max. Inaktivität
  • Max. PIN-Alter in Tagen
  • Min. komplexe Zeichen
  • Mindestlänge
  • PIN-Verlauf
  • Alphanumerische Kennung anfordern

Benutzererfahrung > Benachrichtigungen:

  • Alarmtyp
  • Badges aktiviert
  • Bundle-Bezeichner
  • Kritische Warnung aktiviert
  • Benachrichtigungen aktiviert
  • In Sperrbildschirm anzeigen
  • In der Benachrichtigungscenter anzeigen
  • Sounds aktiviert

Weitere Informationen zum Konfigurieren von Einstellungenkatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungenkatalogs.

Gilt für:

  • iOS/iPadOS

Verwenden der TEAP-Authentifizierung in Gerätekonfigurationsprofilen für kabelgebundene Netzwerke für Windows-Geräte

Auf Windows-Geräten können Sie ein Gerätekonfigurationsprofil für kabelgebundene Netzwerke erstellen, das das Extensible Authentication Protocol (EAP) (Gerätekonfiguration>>Create Windows 10>und höher für Plattformvorlagen>>kabelgebundene Netzwerke als Profiltyp unterstützt.

Wenn Sie das Profil erstellen, können Sie das Tunnel Extensible Authentication Protocol (TEAP) verwenden.

Weitere Informationen zu kabelgebundenen Netzwerken finden Sie unter Hinzufügen und Verwenden von Einstellungen für kabelgebundene Netzwerke auf Ihren macOS- und Windows-Geräten in Microsoft Intune.

Gilt für:

  • Windows 11
  • Windows 10

Entsperren des Arbeitsprofils auf Geräten mit unternehmenseigenem Android Enterprise-Arbeitsprofil (COPE) nach einer festgelegten Zeit mithilfe von Kennwort, PIN oder Muster

Auf Android Enterprise-Geräten können Sie ein Konfigurationsprofil für Geräteeinschränkungen erstellen, das Geräteeinstellungen verwaltet (Gerätekonfiguration>>Create>Android Enterprise>Vollständig verwaltetes, dediziertes und unternehmenseigenes Arbeitsprofil für Plattformgeräteeinschränkungen> für Den Profiltyp).

Auf Android Enterprise COPE-Geräten können Sie die Einstellung Arbeitsprofilkennwort>Erforderliche Entsperrhäufigkeit konfigurieren. Verwenden Sie diese Einstellung, um auszuwählen, wie viel Zeit Benutzer erhalten, bevor sie das Arbeitsprofil mithilfe einer starken Authentifizierungsmethode entsperren müssen.

Weitere Informationen zu dieser Einstellung finden Sie unter Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features mit Intune.

Gilt für:

  • Android 8.0 und neuere Versionen
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil (COPE)

Neue macOS-Einstellungen im Einstellungenkatalog

Der Einstellungskatalog enthält neue macOS-Einstellungen, die Sie konfigurieren können (Gerätekonfiguration>>Create>macOS für den Plattformeinstellungskatalog> für den Profiltyp):

Konten > Caldav:

  • CalDAV: Kontobeschreibung
  • CalDAV: Hostname
  • CalDAV: Kennwort
  • CalDAV: Port
  • CalDAV: Prinzipal-URL
  • CalDAV: SSL verwenden
  • CalDAV: Benutzername

Konten > Carddav:

  • CardDAV: Kontobeschreibung
  • CardDAV: Hostname
  • CardDAV: Kennwort
  • CardDAV: Port
  • CardDAV: Prinzipal-URL
  • CardDAV: SSL verwenden
  • CardDAV: Benutzername

Benutzererfahrung > Andocken:

  • Dock Fixup-Außerkraftsetzung zulassen
  • Automatisches Ausblenden
  • Automatisches Ausblenden unveränderlich
  • Inhalt unveränderlich
  • Doppelklickverhalten
  • Doppelklickverhalten unveränderlich
  • Große Größe
  • Animation starten
  • Animation starten unveränderlich
  • Vergrößerung
  • Vergrößerungsfaktor unveränderlich
  • Vergrößern unveränderlich
  • Spezielle MCX Dock-Ordner
  • Effekt minimieren
  • Effekt minimieren unveränderlich
  • In Anwendung minimieren unveränderlich
  • Auf Anwendung minimieren
  • Orientierung
  • Persistente Apps
  • Persistente andere
  • Position unveränderlich
  • Indikatoren anzeigen unveränderlich
  • Prozessindikatoren anzeigen
  • Zuletzt verwendete anzeigen
  • Zuletzt verwendete anzeigen unveränderlich
  • Größe unveränderlich
  • Statische Apps
  • Nur statisch
  • Statische andere
  • Kachelgröße
  • Fenster TAB-Navigation
  • Fenster TAB-Navigation unveränderlich

Systemkonfiguration > Energiesparmodus:

  • Desktopstrom
  • Desktopplan
  • FV-Schlüssel im Standbymodus zerstören
  • Laptop-Akkustrom
  • Laptop-Strom
  • Standbymodus deaktiviert

Systemkonfiguration > Systemprotokollierung:

  • Private Daten aktivieren

Systemkonfiguration > Zeitserver:

  • Zeitserver
  • Zeitzone

Die folgenden Einstellungen befinden sich auch im Einstellungenkatalog. Bisher waren sie nur in Vorlagen verfügbar:

Sicherheit > Kennung:

  • Einfache Kennung zulassen
  • Bei nächster Authentifizierung ändern
  • PIN erzwingen
  • Max. fehlgeschlagene Versuche
  • Max. Toleranzperiode
  • Max. Inaktivität
  • Max. PIN-Alter in Tagen
  • Min. komplexe Zeichen
  • Mindestlänge
  • Minuten bis zum Zurücksetzen der fehlerhaften Anmeldung
  • PIN-Verlauf
  • Alphanumerische Kennung anfordern

Es gibt keine Konfliktauflösung zwischen den Richtlinien, die mithilfe des Einstellungenkatalogs erstellt wurden, und den Richtlinien, die mithilfe von Vorlagen erstellt wurden. Stellen Sie beim Erstellen neuer Richtlinien im Einstellungenkatalog sicher, dass keine in Konflikt stehenden Einstellungen mit Ihren aktuellen Richtlinien vorhanden sind.

Weitere Informationen zum Konfigurieren von Profilen für den Einstellungenkatalog in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungenkatalogs in Microsoft Intune.

Gilt für:

  • macOS

Neue Voreinstellung für Microsoft Office und Microsoft Outlook im macOS-Einstellungenkatalog

Der Einstellungskatalog unterstützt Einstellungseinstellungen für Microsoft Office und Microsoft Outlook (Gerätekonfiguration>>Create>macOS für den Plattformeinstellungskatalog> für den Profiltyp).

Die folgenden Einstellungen stehen zur Verfügung:

Microsoft Office > Microsoft Office:

  • Erfahrungen und Funktionen, die Benutzerinhalte analysieren, zulassen
  • Erfahrungen und Funktionen, die Benutzerinhalte herunterladen, zulassen
  • Makros das Ändern von Visual Basic-Projekten gestatten
  • Optionale verbundene Erfahrungen zulassen
  • Visual Basic-Makros die Verwendung von System-APIs gestatten
  • Barrierefreiheitsprüfung im Hintergrund
  • Für „Öffnen“/„Schließen“ standardmäßig lokale Dateien verwenden
  • Diagnosedatenebene
  • Cloudschriftarten deaktivieren
  • Katalog mit Add-Ins aus Stores von Drittanbietern deaktivieren
  • Benutzerumfragen deaktivieren
  • Automatische Anmeldung aktivieren
  • Ausführung aller Visual Basic-Makros verhindern
  • Visual Basic-Makros an der Verwendung externer dynamischer Bibliotheken hindern
  • Visual Basic-Makros an der Verwendung von Legacy-MacScript hindern
  • Visual Basic-Makros an der Verwendung von Pipes für die Kommunikation hindern
  • Vorlagenkatalog bei App-Start anzeigen
  • Dialogfeld "Neuerungen anzeigen"
  • Visual Basic-Makrorichtlinie

Microsoft Office > Microsoft Outlook:

  • S/MIME-Zertifikate ohne übereinstimmende E-Mail-Adresse zulassen
  • Zulässige E-Mail-Domänen
  • Standarddomänenname
  • Standardmäßiger Wetterstandort
  • „Nicht weiterleiten“-Optionen deaktivieren
  • Automatische Aktualisierung des Wetterstandorts deaktivieren
  • E-Mail-Signaturen deaktivieren
  • Export in OLM-Dateien deaktivieren
  • Import aus OLM- und PST-Dateien deaktivieren
  • Junk-Einstellungen deaktivieren
  • Microsoft 365-Verschlüsselungsoptionen deaktivieren
  • Unterstützung für Microsoft Teams-Besprechungen deaktivieren
  • S/MIME deaktivieren
  • Unterstützung für Skype for Business-Besprechungen deaktivieren
  • Eingebettete Bilder herunterladen
  • Neues Outlook aktivieren
  • In Arbeitsplatz-Ordnern ausblenden
  • Steuerelement „Erste Schritte mit Outlook“ im Aufgabenbereich ausblenden
  • Dialogfeld „Neues Outlook personalisieren“ ausblenden
  • Reihenfolge, in der S/MIME-Zertifikate berücksichtigt werden, festlegen
  • Design festlegen
  • Ersten Tag der Woche angeben
  • Umleitungen der Office 365-AutoErmittlung vertrauen
  • Domänenbasierte AutoErmittlung anstelle von Office 365 verwenden

Weitere Informationen zum Einstellungenkatalog finden Sie unter:

Weitere Informationen zu Microsoft Office- und Outlook-Einstellungen, die Sie konfigurieren können, finden Sie unter:

Gilt für:

  • macOS

Geräteverwaltung

MacOS-Gerät remote neu starten und herunterfahren

Sie können ein macOS-Gerät mithilfe von Geräteaktionen remote neu starten oder herunterfahren. Diese Geräteaktionen sind für Geräte unter macOS 10.13 und höher verfügbar.

Weitere Informationen finden Sie unter Neustarten von Geräten mit Microsoft Intune.

Weitere Remoteaktionen für Android-Unternehmensgeräte (AOSP)

Für Android Open Source Project (AOSP) Corporate-Geräte können Sie bald weitere Remoteaktionen aus dem Microsoft Intune Admin Center – Neustart und Remotesperre verwenden.

Informationen zu diesen Features finden Sie unter:

Gilt für:

  • Android Open Source Project (AOSP)

Unterstützung der Benutzerkonfiguration für Windows 11 VMs mit mehreren Sitzungen befindet sich in der öffentlichen Vorschau

Sie haben folgende Möglichkeiten:

  • Benutzerbereichsrichtlinien mithilfe des Einstellungskatalogs konfigurieren und sie Benutzergruppen zuweisen
  • Benutzerzertifikate konfigurieren und Benutzern zuweisen
  • PowerShell-Skripts so konfigurieren, dass sie im Benutzerkontext installiert und Benutzern zugewiesen werden

Gilt für:

  • Windows 11

Hinweis

Die Benutzerunterstützung für Windows 10-Builds mit mehreren Sitzungen wird später in diesem Jahr verfügbar sein.

Weitere Informationen finden Sie unter Verwenden von Azure Virtual Desktop mit mehreren Sitzungen mit Microsoft Intune

Anzeigen der Gruppenmitgliedschaft eines verwalteten Geräts

Im Abschnitt überwachen der Workload Geräte von Intune können Sie die Gruppenmitgliedschaft aller Microsoft Entra Gruppen für ein verwaltetes Gerät anzeigen. Sie können Gruppenmitgliedschaft auswählen, indem Sie sich beim Microsoft Endpoint Manager Admin Center anmelden und Geräte>Alle Geräte>wählen eineGerätegruppenmitgliedschaft> aus. Weitere Informationen finden Sie im Bericht zur Gerätegruppenmitgliedschaft.

Verbesserte Zertifikatberichtsdetails

Wir haben geändert, was Intune angezeigt wird, wenn Sie Zertifikatdetails für Geräte und Zertifikatprofile anzeigen. Um den Bericht anzuzeigen, wechseln Sie im Microsoft Endpoint Manager Admin Center zu >Geräte>überwachen>Zertifikate.

Mit der verbesserten Berichtsansicht zeigt Intune die folgenden Informationen an:

  • Gültige Zertifikate
  • Zertifikate, die innerhalb der letzten 30 Tage widerrufen wurden
  • Zertifikate, die innerhalb der letzten 30 Tage abgelaufen sind

Der Bericht zeigt keine Details mehr für Zertifikate an, die ungültig sind oder sich nicht mehr auf einem Gerät befinden.

Geräteregistrierung

Verwenden von Bootstraptoken auf macOS-Geräten

Die Unterstützung für Bootstraptoken, bisher in der öffentlichen Vorschau, ist jetzt allgemein verfügbar für alle Microsoft Intune-Kunden, einschließlich GCC High- und Microsoft Azure Government Cloud-Mandanten. Intune unterstützt die Verwendung von Bootstraptoken auf registrierten Geräten mit macOS, Version 10.15 oder höher.

Bootstraptoken ermöglichen es Benutzern ohne Administratorrechte, über erhöhte MDM-Berechtigungen zu verfügen und bestimmte Softwarefunktionen im Namen des IT-Administrators auszuführen. Bootstraptoken werden unterstützt auf:

  • Überwachte Geräte (in Intune, d. h. alle vom Benutzer genehmigten Registrierungen)
  • Geräte, die über die automatisierte Geräteregistrierung von Apple bei Intune registriert wurden

Weitere Informationen zur Funktionsweise von Bootstraptoken mit Intune finden Sie unter Registrierung für macOS-Geräte einrichten.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Condeco von Condeco Limited
  • RICOH Spaces von Ricoh Digital Services

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 13. Juni 2022

Gerätesicherheit

Microsoft Tunnel-Unterstützung für Red Hat Enterprise Linux 8.6

Sie können jetzt Red Hat Enterprise Linux (RHEL) 8.6 mit Microsoft Tunnel verwenden. Es gibt keine weiteren Anforderungen, die über die anforderungen hinausgehen, die für die RHEL 8.5-Unterstützung erforderlich sind.

Wie mit RHEL 8.5 können Sie das Bereitschaftstool (mst-readiness) verwenden, um zu überprüfen, ob das ip_tables-Modul im Linux-Kernel vorhanden ist. Standardmäßig lädt RHEL 8.6 das ip_tables Modul nicht.

Für Linux-Server, die das Modul nicht laden, haben wir Anweisungen bereitgestellt, um sie sofort zu laden und den Linux-Server so zu konfigurieren, dass sie beim Booten automatisch geladen werden.

Woche vom 6. Juni 2022

App-Verwaltung

Unterstützung für die Datenübertragung von Fotobibliotheken über App-Schutzrichtlinien

Sie können jetzt auswählen, dass die Fotobibliothek als unterstützter Anwendungsspeicherdienst eingeschlossen wird. Durch Auswählen der Einstellung Fotobibliothek unter Benutzern das Öffnen von Daten aus ausgewählten Diensten erlauben" oder der Einstellung Benutzern das Speichern von Daten in ausgewählten Diensten erlauben" in Intune können Sie verwalteten Konten erlauben, eingehende und ausgehende Daten von der Fotobibliothek ihres Geräts zu ihren verwalteten Apps auf iOS- und Android-Plattformen zuzulassen. Wählen Sie Microsoft Intune Admin Centerapps>App-Schutz policies>Create Policy aus. Wählen Sie entweder iOS/iPadOS oder Android aus. Diese Einstellung ist im Rahmen des Datenschutz-Schritts und speziell für richtlinienverwaltete Apps verfügbar. Weitere Informationen finden Sie unter Datenschutz.

Verbesserte Benutzeroberfläche zeigt an, dass die Android-Registrierung verfügbar, aber nicht erforderlich ist

Wir haben die Ikonographie im Unternehmensportal der Android-App aktualisiert, damit Benutzer leichter erkennen können, wenn die Geräteregistrierung verfügbar, aber nicht erforderlich ist. Die neue Symbolographie wird in Szenarien angezeigt, in denen die Verfügbarkeit der Geräteregistrierung auf Verfügbar festgelegt ist, keine Eingabeaufforderungen im Admin Center (Anpassung> des Mandantenadministrators>Create oder Richtlinieneinstellungen>bearbeiten).

Dazu gehören:

  • Auf dem Bildschirm "Geräte" wird den Benutzern neben einem nicht registrierten Gerät kein rotes Ausrufezeichen mehr angezeigt.
  • Auf dem Bildschirm "Gerätedetails" wird den Benutzern neben der Registrierungsmeldung kein rotes Ausrufezeichen mehr angezeigt. Stattdessen wird das Infosymbol (i) angezeigt.

Screenshots der Änderungen finden Sie unter Benutzeroberflächenupdates für Intune-Endbenutzer-Apps.

Geräteverwaltung

Windows Update-Kompatibilitätsberichte für Apps und Treiber (öffentliche Vorschau)

In der öffentlichen Vorschau sind jetzt zwei Windows Update-Kompatibilitätsberichte verfügbar, die Ihnen bei der Vorbereitung auf ein Windows-Upgrade oder -Update helfen. Diese Berichte füllen eine Lücke, die derzeit von Desktop Analytics abgedeckt wird, welches am 30. November 2022 eingestellt wird.

Verwenden Sie diese Berichte, um ein Upgrade von Windows 10 auf 11 oder die Installation des neuesten Windows-Funktionsupdates zu planen:

  • Bericht zur Gerätebereitschaft für Windows-Featureupdates (Vorschau): Dieser Bericht enthält gerätespezifische Informationen zu Kompatibilitätsrisiken, die mit einem Upgrade oder Update auf eine bestimmte Version von Windows verbunden sind.
  • Bericht zu Kompatibilitätsrisiken bei Windows-Featureupdates (Vorschau): Dieser Bericht bietet eine Zusammenfassung der wichtigsten Kompatibilitätsrisiken in Ihrer Organisation für eine ausgewählte Version von Windows. Sie können diesen Bericht verwenden, um zu verstehen, welche Kompatibilitätsrisiken sich auf die größte Anzahl von Geräten in Ihrem organization auswirken.

Das Rollout dieser Berichte für Mandanten erfolgt im Laufe der nächsten Woche. Sollten sie noch nicht angezeigt werden, versuchen Sie ein-zwei Tage später noch einmal. Näheres zu Voraussetzungen, Lizenzierung und den in diesen Berichten verfügbaren Informationen finden Sie unter Windows Update-Kompatibilitätsberichte.

Woche vom 30. Mai 2022 (Dienstrelease 2205)

App-Verwaltung

iOS Unternehmensportal Mindestversion erforderlich

Ab dem 1. Juni 2022 wird die minimal unterstützte Version der iOS-Unternehmensportal-App v5.2205 sein. Wenn Ihre Benutzer v5.2204 oder früher ausführen, werden sie bei der Anmeldung zur Eingabe eines Updates aufgefordert. Wenn Sie die Einstellung zum Blockieren der Installation von Apps mithilfe App Store Geräteeinschränkungseinstellung aktiviert haben, müssen Sie wahrscheinlich ein Update auf die zugehörigen Geräte pushen, die diese Einstellung verwenden. Andernfalls ist keine Aktion erforderlich. Wenn Sie über einen Helpdesk verfügen, informieren Sie diesen über die Aufforderung zum Aktualisieren der Unternehmensportal-App. In den meisten Fällen haben die Benutzer die App-Updates auf automatisch eingestellt, so dass sie die aktualisierte Unternehmensportal-App erhalten, ohne etwas zu unternehmen. Weitere Informationen finden Sie unter Intune-Unternehmensportal.

Push-Benachrichtigungen werden automatisch gesendet, wenn sich der Besitz des Geräts von Privat auf Unternehmen ändert.

Für iOS-/iPad- und Android-Geräte wird jetzt automatisch eine Pushbenachrichtigung gesendet, wenn der Besitztyp eines Geräts von Persönlich in Unternehmen geändert wird. Die Benachrichtigung erfolgt über die Unternehmensportal-App auf dem Gerät.

Mit dieser Änderung haben wir die Konfigurationseinstellung des Unternehmensportals entfernt, die zuvor zur Verwaltung dieses Benachrichtigungsverhaltens verwendet wurde.

iOS/iPadOS-Benachrichtigungen erfordern March Company Portal oder eine neuere Version

Mit dem Intune-Service-Release vom Mai (2205) haben wir dienstseitige Aktualisierungen für iOS/iPadOS-Benachrichtigungen vorgenommen, die voraussetzen, dass Benutzer die March Company Portal-App (Version 5.2203.0) oder eine neuere Version haben. Wenn Sie Funktionen verwenden, die iOS-/iPadOS-Unternehmensportal Pushbenachrichtigungen generieren können, müssen Sie sicherstellen, dass Ihre Benutzer die iOS-/iPadOS-Unternehmensportal aktualisieren, um weiterhin Pushbenachrichtigungen zu erhalten. Es gibt keine weitere Änderung der Funktionalität. Weitere Informationen finden Sie unter Aktualisieren der Unternehmensportal-App.

Die Bereitstellung von macOS LOB-Anwendungen durch das Hochladen von PKG-artigen Installationsdateien ist jetzt allgemein verfügbar

Sie können jetzt macOS Line-of-Business-Apps (LOB) bereitstellen, indem Sie Installationsdateien vom Typ PKG in Intune hochladen. Diese Funktion wurde aus der öffentlichen Vorschau herausgenommen und ist nun allgemein verfügbar.

Um eine branchenspezifische macOS-App aus Microsoft Intune Admin Center hinzuzufügen, wählen Sie Apps>macOS>Branchenspezifische Apphinzufügen> aus. Außerdem ist die App Wrapping Tool für macOS nicht mehr erforderlich, um branchenspezifische macOS-Apps bereitzustellen. Weitere Informationen finden Sie unter Hinzufügen von branchenspezifischen (Line-of-Business, LOB) macOS-Apps zu Microsoft Intune.

Verbesserte Berichtserstellung im Bereich Verwaltete Apps

Der Bereich Verwaltete Apps wurde aktualisiert, um Details zu verwalteten Apps für ein Gerät besser anzuzeigen. Sie können zwischen der Anzeige verwalteter App-Details für den Hauptbenutzer und andere Benutzer auf einem Gerät wechseln oder App-Details für das Gerät ohne Benutzer anzeigen. Die generierten App-Details werden mit dem primären Benutzer des Geräts angezeigt, wenn der Bericht anfänglich geladen wird, oder ohne primären Benutzer angezeigt, wenn kein Benutzer vorhanden ist. Weitere Informationen finden Sie im Bericht Managed Apps.

MSfB-Lizenzen und Apple VPP-Lizenzen

Wenn eine Intune-Lizenz von einem Benutzer entfernt wird, werden App-Lizenzen, die über den Microsoft Store for Business oder über Apple VPP gewährt wurden, nicht mehr widerrufen. Weitere Informationen finden Sie unter Verwalten von Per Volumen erworbenen Apps aus dem Microsoft Store für Unternehmen mit Microsoft Intune, Widerrufen von iOS-App-Lizenzen und Microsoft Intune Lizenzierung.

Berichterstattung für nicht lizenzierte Nutzer

Intune werden Benutzer nicht mehr aus allen Intune Berichten entfernt, wenn sie nicht lizenziert sind. Bis der Benutzer aus Microsoft Entra ID gelöscht wird, melden Intune den Benutzer weiterhin in den meisten gängigen Szenarien. Weitere Informationen über Berichte finden Sie unter Intune-Berichte.

Gerätesicherheit

Neues Gerätesteuerungsprofil für Intune Richtlinie zur Verringerung der Angriffsfläche für Endpunktsicherheit

Im Rahmen des fortlaufenden Rollouts neuer Profile für Endpunktsicherheitsrichtlinien, der im April 2022 begann, haben wir eine neue Gerätesteuerungsprofilvorlage für die Richtlinie zur Verringerung der Angriffsfläche für die Endpunktsicherheit in Intune veröffentlicht. Dieses Profil ersetzt das vorherige Profil mit dem gleichen Namen für die Windows 10 und höher.

Mit dieser Ersetzung können nur Instanzen des neuen Profils erstellt werden. Alle Profile, die Sie zuvor erstellt haben, die die alte Profilstruktur verwenden, bleiben jedoch für die Verwendung, Bearbeitung und Bereitstellung verfügbar.

Das neue Device Control Profil:

  • Enthält alle Einstellungen, die im ursprünglichen Profil verfügbar waren.
  • Es werden fünf neue Einstellungen eingeführt, die im älteren Profil nicht verfügbar sind.

Die fünf neuen Einstellungen beziehen sich auf Wechseldatenträger, wie USB-Geräte:

Gerätekonfiguration

Entsperren Sie Android Enterprise-Geräte nach einer bestimmten Zeit mit einem Passwort, einer PIN oder einem Muster

Auf Android Enterprise-Geräten können Sie ein Konfigurationsprofil für Geräteeinschränkungen erstellen, das Geräteeinstellungen verwaltet (Gerätekonfiguration>>Create>Android Enterprise>Vollständig verwaltetes, dediziertes und unternehmenseigenes Arbeitsprofil für Plattformgeräteeinschränkungen> für Den Profiltyp).

Unter Gerätekennwort und Arbeitsprofilkennwort gibt es eine neue Einstellung Erforderliche Entsperrungshäufigkeit. Wählen Sie aus, wie lange Benutzer das Gerät mit einer starken Authentifizierungsmethode (Kennwort, PIN oder Muster) entsperren müssen. Folgende Optionen sind verfügbar:

  • 24 Stunden seit der letzten Entsperrung durch Pin, Passwort oder Muster: Der Bildschirm wird 24 Stunden nach der letzten Verwendung einer starken Authentifizierungsmethode zum Entsperren des Geräts oder des Arbeitsprofils gesperrt.
  • Gerätestandard (Standard): Der Bildschirm wird mit der Standardzeit des Geräts gesperrt.

2.3.4. Erweiterte Kennungsverwaltung (öffnet die Website von Android)

Eine Liste der Einstellungen, die Sie konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungen, um Features mit Intune zuzulassen oder einzuschränken.

Gilt für:

  • Android 8.0 und neuere Versionen
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte (COBO)
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte (COSU)
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil (COPE)

Verwenden Sie den Einrichtungskatalog, um eine universelle Druckrichtlinie auf Windows 11-Geräten zu erstellen

Viele Unternehmen verlagern ihre Druckerinfrastruktur mit Universal Print in die Cloud.

Im Intune Admin Center können Sie den Einstellungskatalog verwenden, um eine universelle Druckrichtlinie (Gerätekonfiguration>>Create Windows 10>und höher für den Plattformeinstellungskatalog> für die Profiltyp >Druckerbereitstellung zu erstellen. Wenn Sie die Richtlinie bereitstellen, wählen die Benutzer den Drucker aus einer Liste der registrierten Universal Print-Drucker aus.

Weitere Informationen finden Sie unter Erstellen einer Richtlinie für universelles Drucken in Microsoft Intune.

Gilt für:

  • Windows 11

Neue macOS-Einstellungen im Einstellungenkatalog

Der Einstellungskatalog enthält neue macOS-Einstellungen, die Sie konfigurieren können (Gerätekonfiguration>>Create>macOS für den Plattformeinstellungskatalog> für den Profiltyp):

Konten > Konten:

  • Gastkonto deaktivieren
  • Gastkonto aktivieren

Networking > Firewall:

  • Erlauben Unterzeichnet
  • Signierte App zulassen
  • Protokollierung einschalten
  • Option Protokollierung

Jugendschutz > Jugendschutzzeitlimits:

  • Familiensteuerelemente aktiviert
  • Zeitlimits

Proxies > Netzwerkproxykonfiguration:

  • Proxys
  • Ausnahmenliste
  • Fallback zulässig
  • FTP aktivieren
  • FTP Passiv
  • FTP-Port
  • FTP-Proxy
  • Gopher Aktivieren
  • Gopher-Port
  • Gopher-Proxy
  • HTTP Aktivieren
  • HTTP-Port
  • HTTP-Proxy
  • HTTPS Aktivieren
  • HTTPS-Port
  • HTTPS-Proxy
  • Proxy-Autokonfiguration Aktivieren
  • Proxy Auto Config URL Zeichenfolge
  • Proxy-Captive-Anmeldung zulässig
  • RTSP Aktivieren
  • RTSP-Port
  • RTSP-Proxy
  • SOCKS aktivieren
  • Ganzzahliger SOCKS-Port
  • SOCKS-Proxy

Sicherheit > Smartcard:

  • Smartcard zulassen
  • Zertifikatsvertrauen prüfen
  • Smartcard erzwingen
  • Eine Karte pro Benutzer
  • Token-Entfernungsaktion
  • Benutzerkopplung

Softwareupdate:

  • Installation vor der Freigabe zulassen
  • Automatische Prüfung Aktiviert
  • Automatischer Download
  • Automatisch App-Updates installieren
  • Mac OS-Updates automatisch installieren
  • Konfig-Daten installieren
  • Kritisches Update installieren
  • Softwareupdate einschränken: Administrator muss installiert werden

Benutzererfahrung > Bildschirmschoner:

  • Leerlaufzeit
  • Modulname
  • Modul Pfad

Es gibt keine Konfliktauflösung zwischen den Richtlinien, die mithilfe des Einstellungenkatalogs erstellt wurden, und den Richtlinien, die mithilfe von Vorlagen erstellt wurden. Stellen Sie beim Erstellen neuer Richtlinien im Einstellungenkatalog sicher, dass keine in Konflikt stehenden Einstellungen mit Ihren aktuellen Richtlinien vorhanden sind.

Weitere Informationen zum Konfigurieren von Profilen für den Einstellungenkatalog in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungenkatalogs in Microsoft Intune.

Gilt für:

  • macOS

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • F2 Manager Intune von cBrain A/S
  • F2 Touch Intune (Android) von cBrain A/S
  • Microsoft-Listen (Android) von Microsoft
  • Microsoft Lens - PDF Scanner von Microsoft
  • Diligent Boards von Diligent Corporation
  • Sichere Kontakte von Provectus Technologies GmbH
  • Mein Portal von MangoApps von MangoSpring Inc

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Geräteverwaltung

Seite für Software-Updates für an den Mieter angeschlossene Geräte

Es gibt eine neue Seite für Software-Updates für an Mieter angeschlossene Geräte. Auf dieser Seite wird der Status von Software-Updates für ein Gerät angezeigt. Sie können überprüfen, welche Updates erfolgreich installiert wurden, welche fehlgeschlagen sind und welche zugewiesen, aber noch nicht installiert wurden. Die Verwendung des Zeitstempels für den Updatestatus hilft bei der Problembehandlung. Weitere Informationen finden Sie unter Mandantenanfügung: Softwareupdates im Admin Center.

Microsoft Defender für Endpoint unterstützt die App-Synchronisierung unter iOS/iPadOS

Bevor Sie diese Funktion verwenden können, müssen Sie sich für eine Microsoft Defender for Endpoint Vorschauversion anmelden. Wenden Sie sich an mdatpmobile@microsoft.com, um sich zu anmelden.

Wenn Sie Microsoft Defender for Endpoint als Mobile Threat Defense-Anwendung verwenden, können Sie Defender für Endpunkt so konfigurieren, dass Anwendungsinventurdaten von Intune von iOS-/iPadOS-Geräten anzufordern sind. Die folgenden zwei Einstellungen sind jetzt verfügbar:

  • Aktivieren der App-Synchronisierung für iOS-Geräte: Legen Sie diese Einstellung auf Ein fest, damit Microsoft Defender for Endpoint Metadaten von iOS-Anwendungen von Intune anfordern können, die für die Bedrohungsanalyse verwendet werden können. Das iOS-Gerät muss MDM-registriert sein und stellt beim Einchecken des Geräts aktualisierte App-Daten bereit.

  • Senden vollständiger Anwendungsinventurdaten auf persönlichen iOS-/iPadOS-Geräten: Diese Einstellung steuert die Anwendungsinventurdaten. Intune diese Daten für Microsoft Defender for Endpoint freigeben, wenn Defender für Endpunkt App-Daten synchronisiert und die App-Bestandsliste anfordert.

    Wenn diese Einstellung auf Ein festgelegt ist, kann Defender für Endpunkt eine Liste von Anwendungen von Intune für persönliche iOS-/iPadOS-Geräte anfordern. Diese Liste enthält nicht verwaltete Apps und Apps, die über Intune bereitgestellt wurden.

    Wenn diese Einstellung auf Aus festgelegt ist, werden keine Daten zu nicht verwalteten Apps bereitgestellt. Intune gibt Daten zu den Apps weiter, die über Intune bereitgestellt wurden.

Unterstützung für Retire auf unternehmenseigenen Android-Geräten mit Arbeitsprofilen

Sie können jetzt die Aktion Administrator abkoppeln im Microsoft Intune Admin Center verwenden, um das Arbeitsprofil einschließlich aller Unternehmens-Apps, Daten und Richtlinien von einem unternehmenseigenen Android Enterprise-Arbeitsprofilgerät zu entfernen. Wechseln Sie Intune Admin Center> Bereich >GeräteAlle Geräte>, wählen Sie dann den Namen des Geräts aus, das Sie außer Betrieb nehmen möchten, und wählen Sie Außer Betrieb nehmen aus.

Wenn Sie Abkoppeln auswählen, wird die Registrierung des Geräts bei der Intune-Verwaltung aufgehoben. Alle Daten und Apps, die Ihrem persönlichen Profil zugeordnet sind, bleiben jedoch auf dem Gerät unverändert. Weitere Informationen finden Sie unter Abkoppeln oder Zurücksetzen von Geräten mithilfe von Microsoft Intune.

Geräteregistrierung

Verbesserungen für Anmeldeprofile für die automatische Apple-Geräteanmeldung

Zwei Überspringungsbereiche des Setup-Assistenten, die zuvor in Intune für die öffentliche Vorschau veröffentlicht wurden, sind jetzt allgemein in Intune verfügbar. Diese Bildschirme erscheinen normalerweise im Setup-Assistenten während der automatischen Apple-Geräteanmeldung (ADE). Sie können die Sichtbarkeit von Bildschirmen konfigurieren, während Sie ein Anmeldeprofil in Intune einrichten. Intune unterstützten Bildschirmeinstellungen sind im Geräteregistrierungsprofil auf der Registerkarte Setup-Assistent verfügbar. Die neuen Skip-Bereiche sind:

  • Bereichsname: Erste Schritte

    • Verfügbar für iOS/iPadOS 13 und höher.
    • Dieser Bereich ist im Setup-Assistenten während der ADE standardmäßig sichtbar.
  • Bereichsname: Automatisches Entsperren mit Apple Watch

    • Verfügbar für macOS 12 und höher.
    • Dieser Bereich ist im Setup-Assistenten während der ADE standardmäßig sichtbar.

Es gibt keine Änderung an der Funktionalität der öffentlichen Vorschauversion.

Melden Sie sich bei der Mitverwaltung von Windows Autopilot an

Sie können die Geräteregistrierung in Intune konfigurieren, um die Co-Verwaltung zu ermöglichen, die während des Windows Autopilot Prozesses erfolgt. Dieses Verhalten lenkt die Arbeitslastautorität in einer orchestrierten Weise zwischen Konfigurationsmanager und Intune.

Wenn für das Gerät eine Autopilot-Richtlinie für den Registrierungsstatus (ESP) festgelegt ist, wartet das Gerät auf Konfigurations-Manager. Der Configuration Manager-Client wird installiert, bei der Site registriert und die Produktions-Co-Management-Richtlinie angewendet. Dann setzt der Autopilot ESP fort.

Weitere Informationen finden Sie unter Registrieren für die Co-Verwaltung mit Autopilot.

Woche vom 9. Mai 2022

Gerätesicherheit

Die Sicherheitsverwaltung mit Defender für Endpunkt ist allgemein verfügbar.

Das Microsoft Intune- und Microsoft Defender for Endpoint-Team (MDE) freut sich, die allgemeine Verfügbarkeit der Defender für Endpunkt-Sicherheitseinstellungen ankündigen zu können. Im Rahmen dieser allgemeinen Verfügbarkeit ist die Unterstützung für Antivirus, Endpunkterkennung und -reaktion sowie Firewallregeln jetzt allgemein verfügbar. Diese allgemeine Verfügbarkeit gilt für Windows Server 2012 R2 und höher sowie für Windows 10- und Windows 11-Clients. In Zukunft wird es Unterstützung für andere Plattformen und Profile in einer Vorschaukapazität geben.

Weitere Informationen finden Sie unter Verwalten von Microsoft Defender for Endpoint auf Geräten mit Microsoft Intune.

Geräteverwaltung

Erhöhungen für Remotehilfe

Höhenberechtigungen werden nicht mehr zugewiesen, wenn eine Sitzung gestartet wird. Höhenberechtigungen gelten jetzt nur, wenn JIT-Zugriff (just in time) angefordert wird. Der Zugriff wird angefordert, wenn Sie eine Schaltfläche auf der Symbolleiste auswählen. Wenn Rechte zur Erhöhung zugewiesen werden, wurde das Abmeldeverhalten für den Freigebenden wie folgt geändert:

  • Wenn der Administrator (Hilfsprogramm) die Remotehilfe Sitzung beendet, wird der Benutzer (Mitnutzer) nicht abgemeldet.
  • Wenn der Sharer versucht, die Sitzung zu beenden, wird er aufgefordert, dass er abgemeldet wird, wenn er fortzufahren.
  • Wenn der Freigebende ein lokaler Administrator auf seinem Gerät ist, steht die Option für den Zugriff auf die UAC-Eingabeaufforderung dem Helfer nicht zur Verfügung, da er den Freigebenden anleiten kann, erhöhte Aktionen unter seinem eigenen Profil auszuführen. Weitere Informationen zu Remotehilfe finden Sie unter Verwenden von Remotehilfe

Woche vom 2. Mai 2022

App-Verwaltung

Aktualisieren Sie die Priorität von verwalteten Google Play-Apps

Sie können die Updatepriorität von Managed Google Play-Apps auf Android Enterprise-Geräten festlegen, die dediziert, vollständig verwaltet oder unternehmenseigen mit einem Arbeitsprofil sind. Wenn Sie als App-Einstellung „Update-Priorität verschieben“ auswählen, wartet das Gerät 90 Tage, nachdem eine neue Version der App erkannt wurde, bevor das App-Update installiert wird. Weitere Informationen finden Sie unter Hinzufügen von verwalteten Google Play-Apps für Android Enterprise-Geräte mit Intune.

Woche vom 25. April 2022 (Dienstrelease 2204)

App-Verwaltung

Aktualisierte App-Konfigurationsrichtlinienliste

Die Liste der App-Konfigurationsrichtlinien wurde in Intune geändert. Diese Liste enthält die Spalte Zugewiesen nicht mehr. Um anzuzeigen, ob eine App-Konfigurationsrichtlinie zugewiesen wurde, navigieren Sie zu Microsoft Intune Admin Center>Apps>App-Konfigurationsrichtlinien>wählen Sie eine Richtlinie>Eigenschaften aus.

Kennwortkomplexität für Android-Geräte

Die Einstellung Gerätesperre erforderlich in Intune wurde erweitert, um Werte (niedrige Komplexität, mittlere Komplexität und hohe Komplexität) einzuschließen. Wenn die Gerätesperre die Mindestkennwortanforderung nicht erfüllt, können Sie warnen, Daten zurücksetzen oder den Endbenutzer daran hindern , in einer verwalteten App auf ein verwaltetes Konto zuzugreifen. Dieses Feature richtet sich an Geräte, die unter Android 11+ ausgeführt werden. Bei Geräten, die unter Android 11 und früheren Versionen ausgeführt werden, wird beim Festlegen des Komplexitätswerts Niedrig, Mittel oder Hoch standardmäßig das erwartete Verhalten für Niedrige Komplexität festgelegt. Weitere Informationen finden Sie unter Einstellungen für Android-App-Schutzrichtlinien in Microsoft Intune. Management

Verbesserungen der Win32-App-Protokollsammlung

Die Win32-App-Protokollsammlung über Intune Verwaltungserweiterung wurde auf die Windows 10 Gerätediagnoseplattform verschoben, wodurch die Zeit zum Erfassen von Protokollen von 1 bis 2 Stunden auf 15 Minuten reduziert wird. Wir haben auch die Protokollgröße von 60 MB auf 250 MB erhöht. Zusammen mit Leistungsverbesserungen sind die App-Protokolle unter der Aktion Gerät Diagnose überwachen für jedes Gerät und den Monitor der verwalteten App verfügbar. Informationen zum Sammeln von Diagnosen finden Sie unter Sammeln von Diagnosedaten von einem Windows-Gerät und Problembehandlung bei Win32-App-Installationen mit Intune.

Geräteverwaltung

Windows 10 und Windows 11 Enterprise mit mehreren Sitzungen ist allgemein verfügbar

Zusätzlich zu den vorhandenen Funktionen können Sie jetzt Folgendes tun:

  • Konfigurieren Sie Profile unter Endpunktsicherheit, wenn Sie für Plattform Windows 10, Windows 11 und Windows Server auswählen.
  • Verwalten Sie VMs für Windows 10 und Windows 11 Enterprise mit mehreren Sitzungen, die in der Azure Government Cloud in der US Government Community (GCC) High und DoD erstellt wurden.

Weitere Informationen finden Sie unter Windows 10/11 Enterprise Multi-Session-Remotedesktops.

Für Android-Benutzer (AOSP) in Microsoft Intune App verfügbare Geräteaktionen

AOSP-Gerätebenutzer können jetzt eine Liste ihrer verwalteten Geräte und Geräteeigenschaften in der Microsoft Intune-App anzeigen. Dieses Feature ist auf Geräten verfügbar, die bei Intune als benutzerassoziierte Android (AOSP)-Geräte registriert sind. Weitere Informationen zur Android-Verwaltung (AOSP) finden Sie unter Einrichten der Intune-Registrierung für unternehmenseigene benutzerbezogene Android-Geräte (AOSP).

Unterstützung für Audiowarnungen auf unternehmenseigenen Arbeitsprofilen von Android und vollständig verwalteten Geräten (COBO und COPE)

Sie können jetzt die Geräteaktion Sound verlorener Geräte wiedergeben verwenden, um einen Alarmton auf dem Gerät auszulösen, um das verlorene oder gestohlene unternehmenseigene Android Enterprise-Arbeitsprofil und vollständig verwaltete Geräte zu finden. Weitere Informationen finden Sie unter Suchen verlorener oder gestohlener Geräte.

Geräteregistrierung

Neue Registrierungsprofileinstellungen für die automatische Apple-Geräteregistrierung (öffentliche Vorschau)

Wir haben zwei neue Einstellungen für den Setup-Assistenten hinzugefügt, die Sie mit der automatischen Geräteregistrierung von Apple verwenden können. Jede Einstellung steuert die Sichtbarkeit eines Bereichs des Einrichtungsassistenten, der während der Registrierung angezeigt wird. Bereiche des Setup-Assistenten werden standardmäßig während der Registrierung angezeigt, sodass Sie die Einstellungen in Microsoft Intune anpassen müssen, wenn Sie sie ausblenden möchten.

Die neuen Einstellungen des Setup-Assistenten sind:

  • Erste Schritte (Vorschau): Blendet den Bereich Erste Schritte während der Registrierung ein oder aus. Für Geräte mit iOS/iPadOS 13 und höher.
  • Automatisches Entsperren mit Apple Watch (Vorschau): Während der Registrierung können Sie den Bereich Ihren Mac mit Ihrer Apple Watch entsperren anzeigen oder ausblenden. Für Geräte mit macOS 12 und höher.

Um die Einstellungen des Setup-Assistenten für die automatische Geräteregistrierung zu konfigurieren, erstellen Sie ein iOS/iPadOS-Registrierungsprofil oder ein macOS-Registrierungsprofil in Microsoft Intune.

Gerätesicherheit

Microsoft Defender für Endpunkt als Tunnelclient-App für iOS jetzt allgemein verfügbar

Die Verwendung von Microsoft Defender für Endpunkt, die Microsoft Tunnel unter iOS/iPadOS unterstützt, ist jetzt nicht mehr in der Vorschau verfügbar und allgemein verfügbar. Bei allgemeiner Verfügbarkeit ist eine neue Version der Defender für Endpunkt-App für iOS im App Store zum Herunterladen und Bereitstellen verfügbar. Wenn Sie die Vorschauversion als Tunnel-Client-App für iOS verwendet haben, empfehlen wir Ihnen, bald ein Upgrade auf die neueste Defender für Endpunkt-App für iOS durchzuführen, um die Vorteile der neuesten Updates und Fixes zu nutzen.

Seit dem 30. August 2022 heißt der Verbindungstyp Microsoft Tunnel.

Mit dieser Version werden bis Ende Juni sowohl die eigenständige Tunnel-Client-App als auch die Vorschauversion von Defender für Endpunkt als Tunnel-Client-App für iOS veraltet und aus dem Support entfernt. Kurz nach dieser Einstellung funktioniert die eigenständige Tunnelclient-App nicht mehr und unterstützt das Öffnen von Verbindungen mit Microsoft Tunnel nicht mehr.

Wenn Sie weiterhin die eigenständige Tunnel-App für iOS verwenden, sollten Sie die Migration zur Microsoft Defender for Endpoint-App planen. Migrieren Sie, bevor die Unterstützung für die eigenständige App endet und die Unterstützung für die Verbindung mit Tunnel nicht mehr funktioniert.

Profil für Regeln zur Verringerung der Angriffsfläche

Das Profil Attack Surface Reduction Rules (ConfigMgr) für an Mandanten angeschlossene Geräte befindet sich jetzt in der öffentlichen Vorschau. Weitere Informationen finden Sie unter Mandantenanfügung: Erstellen und Bereitstellen von Richtlinien zur Reduzierung der Angriffsfläche.

Gerätekonfiguration

Unterstützungsfilter für Endpunktsicherheitsprofile

Bei der Verwendung von Filtern gibt es einige neue Features:

  • Wenn Sie ein Gerätekonfigurationsprofil für Windows-Geräte erstellen, werden in einem richtlinienspezifischen Bericht Berichtsinformationen im check-in-status "Gerät und Benutzer" angezeigt (Gerätekonfiguration>> Wählen Sie eine vorhandene Richtlinie aus).

    Wenn Sie Bericht anzeigen auswählen, enthält der Bericht eine Spalte Zuweisungsfilter. Verwenden Sie diese Spalte, um zu bestimmen, ob ein Filter erfolgreich auf Ihre Richtlinie angewendet wurde.

  • Endpunktsicherheitsrichtlinien unterstützen Filter. Wenn Sie also eine Endpunktsicherheitsrichtlinie zuweisen, können Sie Filter verwenden, um die Richtlinie basierend auf den von Ihnen erstellten Regeln zuzuweisen.

  • Wenn Sie eine neue Endpunktsicherheitsrichtlinie erstellen, wird automatisch die Berichterstellung für neue Gerätekonfigurationsprofile verwendet. Wenn Sie sich den Bericht pro Richtlinie ansehen, enthält er auch eine Zuweisungsfilterspalte (Gerätekonfiguration>> Auswählen einer vorhandenen Endpunktsicherheitsrichtlinie >Bericht anzeigen). Verwenden Sie diese Spalte, um zu bestimmen, ob ein Filter erfolgreich auf Ihre Richtlinie angewendet wurde.

Weitere Informationen zu Filtern finden Sie unter:

Gilt für:

  • Alle Plattformen

Gilt nicht für:

  • Administrative Vorlagen (Windows 10/11)
  • Schnittstelle zur Gerätefirmwarekonfiguration (Device Firmware Configuration Interface. DFCI) (Windows 10/11)
  • OEMConfig (Android Enterprise)

Create einer Einstellungskatalogrichtlinie mithilfe ihrer importierten Gruppenrichtlinienobjekte mit Gruppenrichtlinie Analytics

Mit Gruppenrichtlinie Analytics können Sie Ihr lokales Gruppenrichtlinienobjekt importieren und die Einstellungen anzeigen, die in Microsoft Intune unterstützt werden. Sie enthält außerdem veraltete Einstellungen bzw. Einstellungen, die für MDM-Anbieter nicht verfügbar sind.

Wenn die Analyse ausgeführt wird, werden die Einstellungen angezeigt, die für die Migration bereit sind. Es gibt eine Option Migrieren , mit der ein Einstellungskatalogprofil mit Ihren importierten Einstellungen erstellt wird. Anschließend können Sie dieses Profil Ihren Gruppen zuweisen.

Weitere Informationen findest du unter Create einer Einstellungskatalogrichtlinie unter Verwendung ihrer importierten Gruppenrichtlinienobjekte in Microsoft Intune.

Gilt für:

  • Windows 11
  • Windows 10

Neues Gerätekonfigurationsprofil für kabelgebundene Netzwerke für Windows-Geräte

Es gibt ein neues Gerätekonfigurationsprofil für kabelgebundene Netzwerke für Windows 10/11-Geräte (Gerätekonfiguration>>Create>Windows 10 und höher für Plattformvorlagen>>Kabelnetzwerke als Profiltyp).

Verwenden Sie dieses Profil, um allgemeine Einstellungen für kabelgebundene Netzwerke zu konfigurieren, einschließlich Authentifizierung, EAP-Typ, Serververtrauensstellung und mehr. Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie unter Einstellungen für kabelgebundene Netzwerke für Windows-Geräte in Microsoft Intune hinzufügen.

Gilt für:

  • Windows 11
  • Windows 10

Richtlinien-CSP-Einstellungen „ADMX_“ im Katalog für administrative Vorlagen und Einstellungen gelten für Windows Professional-Editionen

Die Windows Policy CSP-Einstellungen, die mit "ADMX_" beginnen, gelten für Windows-Geräte, auf denen Windows Professional Edition ausgeführt wird. Zuvor wurden diese Einstellungen auf Geräten mit der Windows Professional Edition als Nicht zutreffend angezeigt.

Sie können administrative Vorlagen und Den Einstellungskatalog verwenden, um diese "ADMX_"-Einstellungen in einer Richtlinie zu konfigurieren und die Richtlinie auf Ihren Geräten bereitzustellen (Gerätekonfiguration>>Create>Windows 10 und höher für den Einstellungskatalog für Plattformvorlagen>> oder administrative Vorlagen oder für Profiltyp).

Um diesen Satz von „ADMX_“-Einstellungen zu verwenden, müssen die folgenden Updates auf Ihren Windows 10/11-Geräten installiert sein:

Weitere Informationen zu diesen Features finden Sie unter:

Um eine Liste aller ADMX-Einstellungen anzuzeigen, die die Windows Professional Edition unterstützen, gehen Sie zu Windows-Richtlinien-CSP-Einstellungen. Jede Einstellung, die mit „ADMX_“ beginnt, unterstützt die Windows Professional Edition.

Gilt für:

  • Windows 11
  • Windows 10

Neue macOS-Einstellungen im Einstellungskatalog

Der Einstellungskatalog enthält neue macOS-Einstellungen, die Sie konfigurieren können (Gerätekonfiguration>>Create>macOS für den Plattformeinstellungskatalog> für den Profiltyp):

Konten > Mobile Konten:

  • Tokenauthentifizierungsumgehung anfordern
  • Bei Anmeldung erstellen
  • Ablauf „Nicht verwendete Sekunden löschen“
  • Beim Erstellen warnen
  • Beim Erstellen von „Nie zulassen" warnen

App-Verwaltung > Autonomer Einzel-App-Modus:

  • Bundle-Bezeichner
  • Teambezeichner

App-Verwaltung > NS-Erweiterungsverwaltung:

  • Zulässige Erweiterungen
  • Verweigerte Erweiterungspunkte
  • Verweigerte Erweiterungen

App Store:

  • Softwareupdatebenachrichtigungen deaktivieren
  • Nur Store Softwareupdate einschränken
  • restrict-store-disable-app-adoption

Authentifizierung > Verzeichnisdienst:

  • AD Multi-Domain-Authentifizierung zulassen
  • AD Multi-Domain-Authentifizierungskennzeichnung zulassen
  • AD Erstellen eines mobilen Kontos bei der Anmeldung
  • AD Erstellen eines mobilen Kontos bei der Anmeldung-Kennzeichnung
  • AD Standardbenutzershell
  • AD Standardbenutzershell-Kennzeichnung
  • AD Domänenadministratorgruppenliste
  • AD Domänenadministratorgruppenlisten-Kennzeichnung
  • AD Force Home Local
  • AD Force Home Local-Kennzeichnung
  • AD Map GGID-Attribut
  • AD Map GGID-Attributkennzeichnung
  • AD Map GID-Attribut
  • AD Map GID-Attributkennzeichnung
  • AD Map UID-Attribut
  • AD Map UID-Attributkennzeichnung
  • AD-Bereitstellungsart
  • AD-Namespace
  • AD-Namespacekennzeichnung
  • AD-Organisationseinheit
  • AD Paketverschlüsselung
  • AD-Paketverschlüsselungskennzeichnung
  • AD-Paketzeichen
  • AD Paketzeichenkennzeichnung
  • AD Bevorzugter DC-Server
  • AD Bevorzugter DC-Server-Kennzeichnung
  • AD DDNS einschränken
  • AD-DDNS-Kennzeichnung einschränken
  • AD Trust Change Pass Intervalltage
  • AD Trust Change Pass Intervalltage-Kennzeichnung
  • AD Verwenden des Windows-UNC-Pfads
  • AD Verwenden der Windows-UNC-Pfadkennzeichnung
  • AD Warnen des Benutzers vor dem Erstellen der MA-Kennzeichnung
  • Client-ID
  • Beschreibung
  • Kennwort
  • Benutzername

Authentifizierung > Identifikation:

  • Eingabeaufforderung
  • Nachricht zur Eingabeaufforderung

Einloggen > Anmeldefenster Anmeldeelemente:

  • Deaktivieren der Unterdrückung von Anmeldeelementen

Medienverwaltungs-Datenträgerbrennung:

  • Brennunterstützung

Jugendschutz > Anwendungseinschränkungen für die Jugendschutzfunktion:

  • Familiensteuerelemente aktiviert

Jugendschutz > Inhaltsfilter für Jugendschutz:

  • Zulassungsliste aktiviert
  • Zulassungsliste filtern
  • Blocklist filtern
  • Website-Zulassungsliste
  • Adresse
  • Seitentitel
  • Verwenden des Inhaltsfilters

Jugendschutz > Jugendschutzwörterbuch:

  • Jugendschutz

Jugendschutz > Jugendschutz-Spielcenter:

  • Änderung des GK-Featurekontos zulässig

Systemkonfiguration > Dateianbieter:

  • Zulassen, dass Anbieter verwalteter Dateien die Zuordnung anfordern

Systemkonfiguration > Bildschirmschoner:

  • Kennwort anfordern
  • Kennwortverzögerung anfordern
  • Leerlaufzeit des Anmeldefensters
  • Anmeldefenster-Modulpfad

Benutzererfahrung > Finder:

  • Brennen verbieten
  • Verbieten der Verbindung mit
  • Auswerfen verbieten
  • Verbieten von Zu Ordner Wechseln
  • Anzeigen externer Festplatten auf dem Desktop
  • Anzeigen von Festplatten auf dem Desktop
  • Anzeigen von bereitgestellten Servern auf dem Desktop
  • Wechselmedien auf dem Desktop anzeigen
  • Warnung bei Papierkorb Leeren

Benutzererfahrung > Verwaltete Menü-Extras:

  • AirPort
  • Akku
  • Bluetooth
  • Uhr
  • CPU
  • Verzögerungssekunden
  • Zeigt
  • Auswerfen
  • Fax
  • HomeSync
  • iChat
  • Freihand
  • IrDA deaktivieren
  • Max. Wartesekunden
  • PCCard
  • PPP
  • PPPoE
  • Remote Desktop
  • Skriptmenü
  • Leerzeichen
  • Synchronisierung
  • Texteingabe
  • TimeMachine
  • Universeller Zugriff
  • Benutzer
  • Laufwerk
  • VPN
  • WWAN

Benutzererfahrung > Benachrichtigungen:

  • Alarmtyp
  • Badges aktiviert
  • Kritische Warnung aktiviert
  • Benachrichtigungen aktiviert
  • In Sperrbildschirm anzeigen
  • In der Benachrichtigungscenter anzeigen
  • Sounds aktiviert

Benutzererfahrung > Time Machine:

  • Automatische Sicherung
  • Sichern aller Volumes
  • Sichern Größe MB
  • Sichern System überspringen
  • Basispfade
  • Mobile Sicherungen
  • Pfade überspringen

Xsan:

  • San-Authentifizierungsmethode

Xsan > Xsan-Einstellungen:

  • Verweigern von DLC
  • Mount verweigern
  • Nur Mount
  • DLC bevorzugen
  • Verwenden von DLC

Die folgenden Einstellungen befinden sich auch im Einstellungenkatalog. Bisher waren sie nur in Vorlagen verfügbar:

App-Verwaltung > Zugeordnete Domänen:

  • Direkte Downloads aktivieren

Networking > Zwischenspeichern von Inhalten:

  • Löschen der Zwischenspeicherung zulassen
  • Persönliche Zwischenspeicherung zulassen
  • Geteiltes Caching zulassen
  • Automatische Aktivierung
  • Automatisches Aktivieren der angebundenen Zwischenspeicherung
  • Cachelimit
  • Datenpfad
  • Verweigerung der angebundenen Zwischenspeicherung
  • Warnungen anzeigen
  • Wachhalten
  • Listenbereiche
  • Nur Listenbereiche
  • Listen Gleichaltriger und Eltern
  • Nur lokale Subnetze
  • Clientidentität-Protokoll
  • Übergeordnete Auswahlrichtlinie
  • Eltern
  • Peer-Filterbereiche
  • Peer-Listenbereiche
  • Nur lokale Peersubnetze
  • Port
  • Öffentlicher Bereich

Einschränkungen:

  • Aktivitätsfortsetzung zulassen
  • Hinzufügen von Game Center Freunden zulassen
  • Air Drop zulassen
  • Automatische Entsperrung zulassen
  • Kamera zulassen
  • Cloud-Adressbuch zulassen
  • Cloud-Lesezeichen zulassen
  • Cloud-Kalender zulassen
  • Clouddesktop und Dokumente zulassen
  • Clouddokumentsynchronisierung zulassen
  • Cloud Keychain-Synchronisierung zulassen
  • Cloud-Mail zulassen
  • Cloudnotizen zulassen
  • Cloud-Fotobibliothek zulassen
  • Privates Cloudrelay zulassen
  • Clouderinnerungen zulassen
  • Inhaltszwischenspeicherung zulassen
  • Diagnoseübermittlung zulassen
  • Diktat zulassen
  • Löschen von Inhalten und Einstellungen zulassen
  • Fingerabdruck für die Entsperrung zulassen
  • Game Center zulassen
  • iTunes-Dateifreigabe zulassen
  • Multiplayerspiele zulassen
  • Musikdienst zulassen
  • Kennungsänderung zulassen
  • Automatisches Ausfüllen des Kennworts zulassen
  • Kennwortanforderungen durch Näherung zulassen
  • Kennwortfreigabe zulassen
  • Remotebildschirmbeobachtung zulassen
  • Screenshot zulassen
  • Spotlight-Internetergebnisse zulassen
  • Hintergrundbildänderung zulassen
  • Erzwungenes Zeitlimit für Fingerabdruck
  • Erzwungene Verzögerung für Softwareupdate
  • Erzwungene Softwareaktualisierung Verzögerung bei verzögerter Installation des Hauptbetriebssystems
  • Erzwungene Softwareaktualisierung Verzögerung bei verzögerter Installation des Nebenbetriebssystems
  • Erzwungene Verzögerte Installation von Softwareupdates ohne Betriebssystem
  • Erzwingen des automatischen Beitretens von Classroom zu Kursen
  • Erzwingen von Anforderungen der Berechtigung zum Verlassen von Kursen
  • Erzwingen von nicht bereitgestellter App und Gerätesperre von Kursen
  • Erzwingen verzögerter App-Softwareupdates
  • Erzwingen verzögerter wichtiger Softwareupdates
  • Erzwingen verzögerter Softwareupdates
  • Safari: AutoAusfüllen zulassen

Es gibt keine Konfliktauflösung zwischen den Richtlinien, die mithilfe des Einstellungenkatalogs erstellt wurden, und den Richtlinien, die mithilfe von Vorlagen erstellt wurden. Stellen Sie beim Erstellen neuer Richtlinien im Einstellungenkatalog sicher, dass keine in Konflikt stehenden Einstellungen mit Ihren aktuellen Richtlinien vorhanden sind.

Weitere Informationen zum Konfigurieren von Profilen für den Einstellungenkatalog in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungenkatalogs in Microsoft Intune.

Gilt für:

  • macOS

April 2022

App-Verwaltung

Deinstallieren von DMG-Anwendungen auf verwalteten macOS-Geräten (Öffentliche Vorschau)

Sie können den Zuweisungstyp Deinstallieren verwenden, um DMG-Anwendungen auf verwalteten macOS-Geräten aus Microsoft Intune zu entfernen. Sie finden macOS DMG-Apps im Microsoft Intune Admin Center, indem Sie Apps>macOS macOS-App>(. DMG). Weitere Informationen finden Sie unter Hinzufügen einer macOS-DMG-App zu Microsoft Intune.

Geräteverwaltung

Aktualisieren der Ordnerstruktur der Gerätediagnose

Intune exportiert jetzt Windows Gerätediagnosedaten in einem aktualisierten Format. Mit dem aktualisierten Format werden die gesammelten Protokolle so benannt, dass sie den gesammelten Daten entsprechen, und wenn mehrere Dateien gesammelt werden, wird ein Ordner erstellt. Mit dem früheren Format verwendete die ZIP-Datei eine flache Struktur von nummerierten Ordnern, die ihren Inhalt nicht identifizierten.

Um dieses Diagnoseprotokollierungsupdate nutzen zu können, muss eines der folgenden Updates auf dem Gerät installiert sein:

  • Windows 11 – KB5011563
  • Windows 10 – KB5011543

Diese Updates sind über die Windows Updates vom 12. April 2022 verfügbar.

Microsoft Intune Premium-Add-Ons

Microsoft Intune führt eine neue zentralisierte Benutzeroberfläche ein, die IT-Administratoren dabei hilft, Premium-Add-On-Funktionen zu identifizieren. Diese Funktionen können für weitere Lizenzierungskosten hinzugefügt werden, die für Microsoft Intune verfügbar sind. Das erste Premium-Add-On ist die Remotehilfe.

Premium-Add-Ons finden Sie in Intune unter Mandantenverwaltung>Premium Add-Ons. Auf dem Blatt Zusammenfassung werden alle veröffentlichten Premium-Add-Ons, eine kurze Beschreibung und der Status des Add-Ons angezeigt. Sie können den Status jedes Add-Ons als Aktiv oder Als Testversion oder zum Kauf erhältlich anzeigen. Die Premium-Add-Ons-Funktion kann von globalen Administratoren und Abrechnungsadministratoren verwendet werden, um Testversionen zu starten oder Lizenzen für Premium-Add-Ons zu erwerben.

Weitere Informationen zu Premium-Add-Ons finden Sie unter Verwenden von Premium Add-Ons-Funktionen mit Intune.

Gerätesicherheit

Neue Profilvorlagen und Einstellungsstruktur für Endpunktsicherheitsrichtlinien

Wir haben damit begonnen, neue Endpunktsicherheitsprofilvorlagen zu veröffentlichen, die das Einstellungsformat verwenden, das im Einstellungskatalog enthalten ist. Jede neue Profilvorlage enthält dieselben Einstellungen wie das ältere Profil, das ersetzt wird, wobei die folgenden Verbesserungen vorgenommen werden:

  • Einstellungsnamen stimmen mit dem Windows CSP-Namen überein: In den meisten Fällen entspricht jeder Einstellungsname in den neuen Profilen dem Namen des CSP, den die Einstellung konfiguriert. In der Intune Benutzeroberfläche haben wir jedoch Leerzeichen zu diesem Namen hinzugefügt, um die Lesbarkeit des Einstellungsnamens zu erleichtern. Beispielsweise konfiguriert eine Einstellung auf der Intune Benutzeroberfläche mit dem Namen USB-Verbindung zulassen den CSP mit dem Namen AllowUSBConnection.

  • Einstellungsoptionen richten sich nach denen des Windows CSP: Die Optionen für Einstellungen werden jetzt direkt an diesen Optionen ausgerichtet, wie vom Windows CSP beschrieben und unterstützt, mit einem Zusatz. Hinzu kommt, dass wir die Option Nicht konfiguriert eingeschlossen haben. Wenn eine Einstellung auf Nicht konfiguriert festgelegt ist, verwaltet dieses Intune Profil diese Einstellung nicht aktiv. Wenn ein Profil geändert wird, um von der aktiven Konfiguration der Einstellung Nicht konfiguriert zu wechseln, beendet Intune aktiv die Erzwingung der Konfiguration für diese Einstellung auf dem Gerät.

  • Die Einstellungsanleitung stammt aus dem Windows CSP: Die Informationen zur Einstellung auf der Intune-Benutzeroberfläche stammen direkt aus dem Windows-CSP-Inhalt. Weitere Links finden Sie in der Dokumentation für den entsprechenden CSP oder auf der Inhaltsseite, die diesen CSP enthält. Der CSP definiert und verwaltet das Einstellungsverhalten.

Wenn eine neue Plattform und Profilvorlage für einen Richtlinientyp verfügbar ist, steht das ältere Profil mit demselben Namen nicht mehr zum Erstellen neuer Profile zur Verfügung. Stattdessen müssen neue Profile das neue Profil- und Einstellungsformat verwenden. Schließlich werden Ihre alten Profile für die Konvertierung zum neuen Profilformat unterstützt. Bis diese Konvertierung verfügbar ist, können Sie ihre vorhandenen Profile weiterhin verwenden, bearbeiten und bereitstellen.

Die folgenden Profilvorlagen sind jetzt im neuen Einstellungsformat verfügbar:

Richtlinientyp Plattform Profilname (Vorlage)
Antivirus Windows 10, Windows 11 und Windows Server Windows Security-Erfahrung
Antivirus Windows 10, Windows 11 und Windows Server Windows Defender Antivirus
Antivirus Windows 10, Windows 11 und Windows Server Windows Defender Antivirus-Ausschlüsse
Firewall Windows 10, Windows 11 und Windows Server Microsoft Defender Firewall
Firewall Windows 10, Windows 11 und Windows Server Microsoft Defender Firewall-Regeln
Erkennung und Reaktion am Endpunkt Windows 10, Windows 11 und Windows Server Endpunkterkennung und -reaktion
Verringerung der Angriffsfläche Windows 10 und höher Regeln zur Verringerung der Angriffsfläche
Verringerung der Angriffsfläche Windows 10 und höher Exploit-Schutz

März 2022

App-Verwaltung

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • CAPTOR™ for Intune von Inkscreen LLC

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Für iOS-/iPadOS-Benachrichtigungen ist das März-Update des Unternehmensportals erforderlich.

Wenn Sie eine Funktion verwenden, die iOS/iPadOS Unternehmensportal Pushbenachrichtigungen generieren könnte, sollten Sie sicherstellen, dass Ihre Benutzer die iOS/iPadOS-Unternehmensportal im März oder April 2022 aktualisieren. Es gibt keine weitere Änderung der Funktionalität. Wir werden dienstseitige Updates für iOS-/iPadOS-Benachrichtigungen bereitstellen, die im Intune-Dienstrelease vom Mai (2205) erwartet werden. Das Unternehmensportal-Update wird vor der Dienständerung veröffentlicht, sodass die meisten Benutzer bereits über die aktualisierte App verfügen und nicht betroffen sind. Sie sollten die Benutzer jedoch über diese Änderung informieren, um sicherzustellen, dass alle Benutzer weiterhin Pushbenachrichtigungen erhalten, die von Ihrem organization gesendet werden. Weitere Informationen finden Sie unter Aktualisieren der Unternehmensportal-App.

Feedbackeinstellungen für Unternehmensportal- und Microsoft Intune-Apps

Feedbackeinstellungen werden bereitgestellt, um Microsoft 365 Enterprise-Feedbackrichtlinien für den aktuell angemeldeten Benutzer über das Microsoft 365 Apps Admin Center zu behandeln. Die Einstellungen werden verwendet, um zu bestimmen, ob Feedback für einen Benutzer aktiviert werden kann oder deaktiviert werden muss. Dieses Feature ist für Intune-Unternehmensportal- und Microsoft Intune-Apps verfügbar. Weitere Informationen finden Sie unter Konfigurieren von Feedbackeinstellungen für Unternehmensportal- und Microsoft Intune-Apps.

Bereitstellen von branchenspezifischen (Line-of-Business, LOB) macOS-Apps durch Hochladen von Installationsdateien vom Typ PKG (Public Preview)

Sie können jetzt Installationsdateien vom Typ PKG als branchenspezifische macOS-Apps hochladen und bereitstellen. Sie können eine branchenspezifische macOS-App aus Microsoft Intune Admin Center hinzufügen, indem Sie Apps>macOS>Branchenspezifische Apphinzufügen> auswählen. Weitere Informationen über branchenspezifische (Line-of-Business, LOB) macOS-Apps finden Sie unter Hinzufügen von branchenspezifischen macOS-Apps zu Microsoft Intune.

Apps-Benutzeroberfläche bei Verwendung des Android 12L-Betriebssystems

Das Betriebssystem Android 12L enthält neue Features zur Verbesserung der Android 12-Erfahrung auf großen und faltbaren Dual-Screen-Geräten. Intune-Apps unterstützen jetzt das Android 12L-Betriebssystem auf Android-Dual-Screen-Geräten.

Anzeigen der Seriennummer des Android Enterprise-Geräts mithilfe der App „Verwalteter Startbildschirm“

Auf dedizierten Android Enterprise-Geräten mit Managed Home Screen können Kunden jetzt die App-Konfiguration verwenden, um die Managed Home Screen App so zu konfigurieren, dass die Seriennummer für das Gerät in allen unterstützten Betriebssystemversionen (8 und höher) angezeigt wird. Informationen zur App „Verwalteter Startbildschirm“ finden Sie unter Konfigurieren der Microsoft-App „Verwalteter Startbildschirm“ für Android Enterprise.

Geräteverwaltung

Lesen Sie den Abschnitt „IPv4-Adresse und WLAN-Subnetz-ID auf Android Enterprise-Geräten“

Kunden können die IPv4-Adresse und die WLAN-Subnetz-ID anzeigen, die für unternehmenseigene, vollständig verwaltete, dedizierte Android Enterprise-Geräte mit Arbeitsprofil gemeldet wurden.

Android (AOSP)-Benutzer können alle Geräte in der Intune-App anzeigen.

AOSP-Gerätebenutzer können jetzt eine Liste ihrer verwalteten Geräte und Geräteeigenschaften in der Microsoft Intune-App anzeigen. Dieses Feature ist auf Geräten verfügbar, die bei Intune als benutzerassoziierte Android (AOSP)-Geräte registriert sind.

Massenaktualisierung des eSim-Mobilfunkdatenplans für iOS/iPadOS (Public Preview)

Sie können jetzt eine Massengeräteaktion ausführen (Geräte>Massengeräteaktion>Mobilfunkdatenverbindung aktualisieren), um den Mobilfunkdatenplan auf iOS-/iPadOS-Geräten, welche dies unterstützen, von remote zu aktivieren oder aktualisieren. Dieses Feature ist derzeit in Public Preview. Weitere Informationen finden Sie unter Verwenden von Massengeräteaktionen.

Beibehalten des Mobilfunkdatenplans beim Massenlöschung von iOS-/iPadOS-Geräten

Beim Ausführen einer Massengeräteaktion (Geräte>Massengeräteaktion>Löschen) zum Remotelöschen von iOS-/iPadOS-Geräten aus Intune werden alle Mobilfunkdatenpläne auf dem Gerät beibehalten. Wenn Sie jedoch den Datentarif der Geräte entfernen möchten, können Sie ein Kontrollkästchen aktivieren und den Mobilfunkdatentarif beim Zurücksetzen der Geräte entfernen. Weitere Informationen finden Sie unter Verwenden von Massengeräteaktionen.

Sperren der Installation von Systemupdates für unternehmenseigene Android Enterprise-Geräte

Für unternehmenseigene Android Enterprise-Geräte, auf denen die Version 9.0 und höher ausgeführt wird, können Sie Sperrzeiträume konfigurieren, in denen keine System- oder Sicherheitsupdates installiert werden können.

Verwenden Sie zum Konfigurieren einer Sperre Intune-Geräteeinschränkungsprofile, um einen oder mehrere Blöcke festzulegen, die jedes Jahr wiederkehren können. Jeder Block kann bis zu 90 Tage lang sein, aber Sie müssen zwischen den Sperrzeiträumen mindestens 60 Tage Zeit lassen, in denen Systemupdates installiert werden dürfen.

Informationen zum Konfigurieren von Sperrzeiträumen finden Sie unter Sperrzeiträume für Systemupdates in Android Enterprise-Geräteeinstellungen, um Features mittels Intune zuzulassen oder einzuschränken.

Informationen zu den Android-Anforderungen für die Implementierung einer Sperre finden Sie unter Sperrzeiträume in der Google-Entwicklerdokumentation.

Gerätesicherheit

Mandantenanfügung: Antivirusprofil

Das Microsoft Defender-Antivirenprofil für die Endpunktsicherheit ist jetzt allgemein verfügbar. Weitere Informationen finden Sie unter Mandantenanfügung: Erstellen und Bereitstellen von Antivirenrichtlinien über das Admin Center.

Überwachung und Problembehandlung

Die AppxPackaging-Ereignisanzeige ist Teil der Sammlung von Diagnosedaten.

die Remoteaktion von Intune zum Sammeln von Diagnose sammelt weitere Details von Windows-Geräten.  (Geräte>Windows>Auswählen eines Windows-Geräts>Sammeln von Diagnosedaten)

Die neuen Details umfassen das Microsoft-Windows-AppxPackaging/Operational Ereignisanzeige und die folgenden Office-Protokolldateien, um Probleme bei der Office-Installation zu beheben:

%windir%\temp\%computername%*.log
%windir%\temp\officeclicktorun*.log

Gerätekonfiguration

Neue Berichterstellungserfahrung für Gerätekonfigurationsprofile

Es gibt jetzt eine neue Benutzeroberfläche für Die Berichterstellung für Gerätekonfigurationsprofile. Diese Berichterstellungserfahrung schließt Windows-Verwaltungsvorlagen (ADMX), Android Enterprise-Geräte mit OEMConfig und DFCI-Profiltypen (Device Firmware Configuration Interface) aus.

Wir aktualisieren weiterhin die Berichtserfahrung von Intune, um Konsistenz, Genauigkeit, Organisation und Datendarstellung zu verbessern, was ein allgemeines „Facelift“ der Intune-Berichterstellung pro Richtlinie bietet. Die neue Erfahrung aktualisiert die Übersichtsseite pro Richtlinie, um von Ringdiagrammen zu einem schlankeren Übersichtsdiagramm zu wechseln, das beim Einchecken von Geräten/Benutzern schnell aktualisiert wird.

In der Ansicht „Pro Richtlinie“ sind drei Berichte verfügbar:

  • Status der Geräte und Benutzer-Check-ins – Dieser Bericht fasst Informationen zusammen, die zuvor in separate Berichte zum Gerätestatus und zum Benutzerstatus aufgeteilt waren. Dieser Bericht zeigt die Liste der Geräte- und Benutzer-Check-ins für das Gerätekonfigurationsprofil mit dem Check-in-Status und der letzten Check-in-Zeit. Wenn Sie den Bericht öffnen, bleibt das aggregierte Diagramm oben auf der Seite, und die Daten stimmen mit den Listendaten überein. Verwenden Sie die Filterspalte, um Zuweisungsfilteroptionen anzuzeigen.
  • Gerätezuweisungsstatus – Der Bericht zeigt Daten über den aktuellsten Status der zugewiesenen Geräte aus dem Gerätekonfigurationsprofil an. Die Intune-Berichterstellung wird Informationen über den Status „ausstehend“ beinhalten.
  • Status pro Einstellung – Dieser Bericht zeigt eine Zusammenfassung der Geräte- und Benutzer-Check-Ins an, die sich auf der granularen Einstellungsebene innerhalb des Gerätekonfigurationsprofils in den Zuständen Erfolg, Konflikt oder Fehler befinden. Dieser Bericht verwendet dieselben Konsistenz- und Leistungsupdates und Navigationstools, die wir für andere Berichte zur Verfügung gestellt haben.

Es sind weitere Drilldowns verfügbar, und für jeden Bericht werden weitere Zuweisungsfilter unterstützt. Weitere Informationen zu jedem dieser Berichte finden Sie unter Intune-Berichte.

Google Chrome-Einstellungen befinden sich im Einstellungenkatalog und in den administrativen Vorlagen.

Google Chrome-Einstellungen sind im Einstellungenkatalog und in den administrativen Vorlagen (ADMX) enthalten. Zuvor haben Sie zum Konfigurieren von Google Chrome-Einstellungen auf Windows-Geräten eine benutzerdefinierte OMA-URI-Gerätekonfigurationsrichtlinie erstellt.

Weitere Informationen zu diesen Richtlinientypen finden Sie unter:

Gilt für:

  • Windows 10/11

Neue macOS-Einstellungen im Einstellungenkatalog

Der Einstellungskatalog enthält neue macOS-Einstellungen, die Sie konfigurieren können (Gerätekonfiguration>>Create>macOS für den Plattformeinstellungskatalog> für den Profiltyp):

Benutzererfahrung > Barrierefreiheit:

  • Nahansicht „Entfernter Punkt“
  • Nahansicht „Hotkeys aktiviert“
  • Nahansicht „Naher Punkt“
  • Nahansicht „Scrollrad-Umschaltfläche“
  • Nahansicht „Glatte Bilder“
  • Kontrast
  • Blitzbildschirm
  • Maustreiber
  • Maustreiber – Cursorgröße
  • Maustreiber – Trackpad ignorieren
  • Maustreiber – anfängliche Verzögerung
  • Maustreiber – maximale Geschwindigkeit
  • Langsame Taste
  • Langsame Taste – Ton eingeschaltet
  • Langsame Taste – Verzögerung
  • Stereo als Mono
  • Kurztaste
  • Kurztaste „Ton bei Veränderung“
  • Kurztaste „Fenster anzeigen“
  • VoiceOver – Ein/Aus-Taste
  • Weiß auf Schwarz

Air Play:

  • Zulassungsliste
  • Kennwort

Benutzererfahrung > Desktop:

  • Bildpfad überschreiben

Einstellungen > Globale Einstellungen:

  • Verzögerung der automatischen Abmeldung
  • Mehrfachsitzungen aktiviert

Drucken > Drucken:

  • Administrator muss lokal drucken

Sicherheit > Sicherheitseinstellungen:

  • Firewall-Benutzeroberfläche nicht zulassen
  • Sperrmeldungen-Benutzeroberfläche nicht zulassen
  • Kennwortzurücksetzung-Benutzeroberfläche nicht zulassen

Einstellungen > Systemeinstellungen:

  • Deaktivierte Einstellungsbereiche
  • Aktivierte Einstellungsbereiche

Einstellungen > Benutzereinstellungen:

  • Deaktivieren der Verwendung des Cloudkennworts

Die folgenden Einstellungen befinden sich auch im Einstellungenkatalog. Bisher waren sie nur in Vorlagen verfügbar:

Drucken > Air Print:

  • IP-Adresse
  • Ressourcenpfad

Networking > Firewall:

  • Allowed
  • Bündel-ID
  • Alle eingehenden blockieren
  • Firewall aktivieren
  • Geschützten Modus aktivieren

Einloggen > Anmeldeelemente:

  • Ausblenden

Einloggen > Verhalten des Anmeldefensters:

  • Administratorhostinformationen
  • Zulassungsliste
  • Verweigerungsliste
  • Konsolenzugriff deaktivieren
  • Sofortige Bildschirmsperre deaktivieren
  • Administratorbenutzer ausblenden
  • Lokale Benutzer ausblenden
  • Netzwerkbenutzer einschließen
  • Abmelden deaktiviert, während angemeldet
  • Text des Anmeldefensters
  • Ausschalten deaktiviert, während angemeldet
  • Neustart deaktiviert
  • Neustart deaktiviert, während angemeldet
  • Vollständigen Namen anzeigen
  • Andere verwaltete Benutzer anzeigen
  • Herunterfahren deaktiviert
  • Herunterfahren deaktiviert, während angemeldet
  • Standbymodus deaktiviert

Systemrichtlinie > Systemrichtliniensteuerung:

  • Identifizierte Entwickler zulassen
  • Bewertung aktivieren

Systemrichtlinie>Verwaltete Systemrichtlinie:

  • Außerkraftsetzung deaktivieren

Es gibt keine Konfliktauflösung zwischen den Richtlinien, die mithilfe des Einstellungenkatalogs erstellt wurden, und den Richtlinien, die mithilfe von Vorlagen erstellt wurden. Stellen Sie beim Erstellen neuer Richtlinien im Einstellungenkatalog sicher, dass keine in Konflikt stehenden Einstellungen mit Ihren aktuellen Richtlinien vorhanden sind.

Weitere Informationen zum Konfigurieren von Profilen für den Einstellungenkatalog in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungenkatalogs in Microsoft Intune.

Gilt für:

  • macOS

Geräteregistrierung

Verwenden von Bootstraptoken auf registrierten macOS-Geräten (Public Preview)

Intune unterstützt jetzt die Verwendung von Bootstraptoken auf registrierten Geräten mit macOS, Version 10.15 oder höher. Bootstraptoken ermöglichen es Benutzern ohne Administratorrechte, über erhöhte MDM-Berechtigungen zu verfügen und bestimmte Softwarefunktionen im Namen des IT-Administrators auszuführen. Token werden unterstützt auf:

  • Überwachte Geräte (in Intune, d. h. alle vom Benutzer genehmigten Registrierungen)
  • Geräte, die über die automatisierte Geräteregistrierung von Apple bei Intune registriert wurden

Bootstraptoken funktionieren frühestens ab dem 26. März 2022, und es kann länger dauern, bis sie in allen Mandanten funktionieren.

Weitere Informationen zur Funktionsweise von Bootstraptoken mit Intune finden Sie unter Registrierung für macOS-Geräte einrichten.

Registrieren von virtuellen macOS-Computern, auf denen Apple Silicon ausgeführt wird

Verwenden Sie die Unternehmensportal-App für macOS, um virtuelle Computer zu registrieren, auf denen Apple Silicon ausgeführt wird. Intune unterstützt die Verwendung von virtuellen Computern unter macOS nur zu Testzwecken. Weitere Informationen zum Registrieren von virtuellen Computern in Intune finden Sie unter Registrierung für macOS-Geräte einrichten.

Rollenbasierte Zugriffssteuerung

Android (AOSP) wird Bereichsmarkierungen und RBAC-Einstellungen unterstützen.

Wenn Sie eine Richtlinie für Android (AOSP) erstellen, können Sie rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) und Bereichsmarkierungen verwenden.

Weitere Informationen zu diesen Features finden Sie unter:

Gilt für:

  • Android Open Source Project (AOSP)

Februar 2022

App-Verwaltung

Erweiterte Protokollierungseinstellung in Unternehmensportal-App

Die Einstellung Erweiterte Protokollierung aktivieren ist in den Intune-Unternehmensportal-App-Versionen v5.2202 und höher für iOS/iPadOS und macOS verfügbar. Gerätebenutzer können die erweiterte Protokollierung auf einem Gerät aktivieren oder deaktivieren. Durch Aktivieren der erweiterten Protokollierung werden detaillierte Protokollberichte an Microsoft gesendet, um Probleme zu beheben. Standardmäßig ist die Einstellung Erweiterte Protokollierung aktivieren deaktiviert. Gerätebenutzer sollten diese Einstellung deaktiviert lassen, sofern nicht vom IT-Administrator ihres organization anders angewiesen. Weitere Informationen finden Sie unter Freigeben Unternehmensportal Nutzungsdaten für Microsoft und Verwalten Unternehmensportal Einstellungen für macOS.

Gerätekonfiguration

Mobiler Datenplan für die automatisierte Geräteregistrierung von Apple

Als Teil einesi iOS/iPadOS-Registrierungsprofils beim Konfigurieren der automatisierten Geräteregistrierung (Automated Device Enrollment, ADE) können Sie jetzt Geräte konfigurieren, um Mobilfunkdaten zu aktivieren. Wenn Sie diese Option konfigurieren, wird ein Befehl zum Aktivieren von mobilen Datenplänen für die eSim-fähigen Mobilfunkgeräten Ihrer Organisation gesendet. Ihr Netzbetreiber muss Aktivierungen für Ihre Geräte bereitstellen, bevor Sie mithilfe dieses Befehls Datenpläne aktivieren können. Diese Einstellung gilt für Geräte mit iOS/iPadOS 13.0 und höher, die bei der automatisierten Geräteregistrierung registriert werden. Weitere Informationen finden Sie unter Automatisches Registrieren von iOS-/iPadOS-Geräten mit der automatisierten Geräteregistrierung von Apple.

Geräteverwaltung

Unterstützung der Audiowarnung auf dedizierten Android-Geräten (COSU)

Sie können jetzt die Geräteaktion Verlorene Geräte wiedergeben verwenden, um einen Alarmton auf dem Gerät auszulösen, um das verlorene oder gestohlene dedizierte Android Enterprise-Gerät zu finden. Weitere Informationen finden Sie unter Suchen verlorener oder gestohlener Geräte.

Aktualisierungen der Benutzeroberfläche beim Erstellen einer On-Demand-VPN-Gerätekonfigurationsrichtlinie auf iOS/iPadOS-Geräten

Sie können eine bedarfsgesteuerte VPN-Verbindung für Ihre iOS-/iPadOS-Geräte erstellen (Gerätekonfiguration>>Create>iOS/iPadOS für Plattform-VPN> für den Profiltyp >Automatic VPN>On-Demand VPN).

Die Benutzeroberfläche wurde so aktualisiert, dass sie der technischen Benennung von Apple besser entspricht. Um die On-demand-VPN-Einstellungen anzuzeigen, die Sie konfigurieren können, wechseln Sie zu Automatische VPN-Einstellungen auf iOS- und iPadOS-Geräten.

Gilt für:

  • iOS/iPadOS

Verwenden Sie unter Android Enterprise die Einstellung „Automatisch verbinden“ für WLAN-Profile von Unternehmen.

Auf AndroidEnterprise-Geräten können Sie Wi-Fi Profile erstellen, die allgemeine Unternehmens-Wi-Fi-Einstellungen enthalten (Gerätekonfiguration>>Create>Android Enterprise für plattformseitig vollständig verwaltete, dedizierte und Corporate-Owned Arbeitsprofil-WLAN> für den Profiltyp >Enterprise für Wi-Fi Typ).>

Sie können die Einstellung Automatisch verbinden konfigurieren. Sie stellt automatisch eine Verbindung mit Ihrem WLAN-Netzwerk her, wenn sich Geräte in Reichweite befinden.

Um die Einstellungen anzuzeigen, die Sie konfigurieren können, wechseln Sie zu WLAN-Einstellungen für dedizierte und vollständig verwaltete Android Enterprise-Geräte.

Gilt für:

  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte (COBO)
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte (COSU)

Veralteter Status im Bericht „Gruppenrichtlinien-Migrationsbereitschaft“ wertet Ihre Gruppenrichtlinienobjekte automatisch neu aus

Mithilfe von Gruppenrichtlinienanalysen können Sie Ihre Gruppenrichtlinienobjekte (Group Policy Objects, GPOs) importieren, um die Einstellungen anzuzeigen, die von MDM-Anbietern einschließlich Microsoft Intune unterstützt werden. Sie enthält außerdem veraltete Einstellungen bzw. Einstellungen, die für MDM-Anbieter nicht verfügbar sind.

Das Intune-Produktteam aktualisiert die Zuordnungslogik. Wenn die Updates erfolgen, werden die veralteten Einstellungen automatisch neu ausgewertet. Zuvor mussten Sie Ihre Gruppenrichtlinienobjekte (GPOs) erneut importieren.

Weitere Informationen zu Gruppenrichtlinie Analytics und der Berichterstellung finden Sie unter Analysieren Ihrer lokalen Gruppenrichtlinienobjekte (GPO) mit Gruppenrichtlinie Analytics in Microsoft Intune.

Gilt für:

  • Windows 11
  • Windows 10

Erstellen von Nutzungsbedingungen für Benutzern zugeordnete Android-Geräte (AOSP)

Macht es erforderlich, dass Android-Benutzer (AOSP) Ihre Geschäftsbedingungen in der Intune-Unternehmensportal-App akzeptieren, bevor sie ihre Geräte registrieren können. Dieses Feature ist nur für unternehmenseigene, Nutzern zugeordnete Geräte verfügbar. Weitere Informationen zum Erstellen von Nutzungsbedingungen in Intune finden Sie unter Nutzungsbedingungen für den Benutzerzugriff.

Erzwingen Microsoft Entra Nutzungsbedingungen mit Microsoft Intune- oder Microsoft Intune Enrollment-Cloud-Apps

Verwenden Sie die Microsoft Intune Cloud-App und/oder Microsoft Intune Cloud-App registrierung, um während der automatisierten Geräteregistrierung einen bedingten Zugriff Microsoft Entra Annahmerichtlinie für Nutzungsbedingungen auf iOS- und iPadOS-Geräten zu erzwingen. Diese Funktion ist verfügbar, wenn Sie den Installationsassistenten mit moderner Authentifizierung als Authentifizierungsmethode auswählen. Beide Cloud-Apps stellen jetzt sicher, dass Benutzer die Nutzungsbedingungen während der Registrierung und/oder bei der Anmeldung beim Unternehmensportal akzeptieren, sofern dies durch Ihre Richtlinie für bedingten Zugriff erforderlich gemacht wurde.

Neue macOS-Einstellungen im Einstellungenkatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Wenn Sie eine Einstellungskatalogrichtlinie erstellen, sind neue Einstellungen für macOS-Geräte verfügbar (Gerätekonfiguration>>Create>macOS für den Plattformeinstellungskatalog> für den Profiltyp).

Zu den neuen Einstellungen gehören:

  • Domänen > Email Domänen

  • Drucken > Drucken:

    • Lokale Printer zulassen
    • Standarddrucker
      • Geräte-URI
      • Anzeigename
    • Schriftartname der Fußzeile
    • Schriftgrad der Fußzeile
    • Fußzeile drucken
    • MAC-Adresse drucken
    • Administrator zum Hinzufügen von Druckern erforderlich
    • Nur verwaltete Drucker anzeigen
    • Liste der Benutzerdrucker
      • Geräte-URI
      • Anzeigename
      • Standort
      • Modell
      • PPD-URL
      • Drucker gesperrt
  • Kennwort zum Entfernen des Profils >

  • Globaler HTTP-Proxy:

    • Proxy-Captive-Anmeldung zulässig
    • Proxy-PAC-Fallback zulässig
    • Proxy-PAC-URL
    • Proxykennwort
    • Proxyserver
    • Proxyserverport
    • Proxytyp
    • Proxy-Benutzername

Weitere Informationen zum Konfigurieren von Einstellungenkatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungenkatalogs.

Gerätesicherheit

Microsoft Tunnel-Unterstützung für Red Hat Enterprise Linux 8.5

Sie können jetzt Red Hat Enterprise Linux (RHEL) 8.5 mit Microsoft Tunnel verwenden.

Zur Unterstützung von RHEL 8.5 haben wir auch das Readiness-Tool (mst-readiness) mit einer neuen Überprüfung auf das Vorhandensein des ip_tables Moduls im Linux-Kernel aktualisiert. Standardmäßig lädt RHEL 8.5 das modul ip_tables nicht.

Für Linux-Server, die das Modul nicht laden, haben wir Anweisungen bereitgestellt, um sie sofort zu laden und den Linux-Server so zu konfigurieren, dass sie beim Booten automatisch geladen werden.

Der Mobile Threat Defense-Partner Zimperium ist jetzt in GCC High-Mandanten verfügbar.

Zimperium ist jetzt als MTD-Partner (Mobile Threat Defense) in US-GCC High-Umgebungen verfügbar.

Mit dieser Unterstützung finden Sie den Intune Connector für Zimperium in der Liste der MTD-Connectors, die Sie in Ihrem GCC High-Mandanten aktivieren können.

Die GCC High-Umgebung ist eine stärker regulierte Umgebung, in der nur Connectors für diejenigen MTD-Partner verfügbar sind, die für die GCC High-Umgebung unterstützt werden. Weitere Informationen zur Unterstützung in GCC-HIgh-Mandanten finden Sie unter Dienstbeschreibung für Microsoft Intune für US Government für GCC High und DoD.

Verwalten der App-Bestandsdaten für iOS/iPadOS-Geräte, die Intune an MTD-Partner von Drittanbietern sendet

Sie können jetzt die Art der App-Bestandsdaten für privat genutzte iOS/iPadOS-Geräte konfigurieren, die Intune an die von ihnen ausgewählten Mobile Threat Defense-Partner (MTD) sendet.

Um die App-Bestandsdaten zu steuern, konfigurieren Sie die folgende Einstellung als Teil der MDM-Compliancerichtlinieneinstellungen im Mobile Threat Defense-Connector Ihres Partners:

  • Senden des vollständigen App-Datenbestands von privat genutzen iOS/iPadOS-Geräten

    Folgende Optionen stehen bei dieser Einstellung zur Verfügung:

    • Ein: Wenn Ihr MTD-Partner App-Daten synchronisiert und eine Liste der iOS-/iPadOS-Anwendungen von Intune anfordert, enthält diese Liste nicht verwaltete Apps (Apps, die nicht über Intune bereitgestellt werden) und Apps, die über Intune bereitgestellt werden. Dieses Verhalten ist das aktuelle Verhalten.
    • Aus: Daten zu nicht verwalteten Apps werden nicht bereitgestellt, und der MTD-Partner erhält nur Details zu Apps, die über Intune bereitgestellt wurden.

Bei Geräten Ihres Unternehmens werden Daten zu verwalteten und nicht verwalteten Apps weiterhin in Anforderungen ihres MTD-Anbieters zu App-Daten miteinbezogen.

Überwachung und Problembehandlung

Remotehilfe wird im Microsoft Intune Admin Center verschoben

Die Seite Remotehilfe im Microsoft Intune Admin Center wurde verschoben und steht jetzt direkt unter Mandantenverwaltung anstelle von Connectors und Token zur Verfügung. Weitere Informationen zu Remotehilfe finden Sie unter Verwenden von Remotehilfe.

Januar 2022

App-Verwaltung

Bereitstellen von Anwendungen vom Typ DMG auf verwalteten macOS-Geräten

Sie können DMG-Anwendungen mit dem erforderlichen Zuweisungstyp von Microsoft Intune auf verwalteten Macs hochladen und bereitstellen. DMG ist die Dateierweiterung für Apple-Datenträgerimagedateien. Apps vom Typ DMG werden mit dem Microsoft Intune-MDM-Agent für macOS bereitgestellt. Sie können eine DMG-App aus Microsoft Intune Admin Center hinzufügen, indem Sie Apps>macOS>Add>macOS app (DMG) auswählen. Weitere Informationen finden Sie unter Hinzufügen einer macOS-DMG-App zu Microsoft Intune.

Geräteverwaltung

Wählen Sie bei der Erstellung von Windows-VPN-Profilen entweder den Benutzer- oder den Gerätebereich

Sie können ein VPN-Profil für Windows-Geräte erstellen, das VPN-Einstellungen konfiguriert (Gerätekonfiguration>>Create>Windows 10 und höher für Plattformvorlagen-VPN>> für Profil).

Verwenden Sie beim Erstellen eines Profils die Einstellung Verwenden Sie dieses VPN-Profil mit einem Benutzer-/Gerätebereich, um das Profil auf den Benutzer- oder Gerätebereich anzuwenden:

  • Benutzerbereich: Das VPN-Profil wird innerhalb des Benutzerkontos auf dem Gerät installiert.
  • Gerätebereich: Das VPN-Profil wird im Gerätekontext installiert und gilt für alle Benutzer auf dem Gerät.

Vorhandene VPN-Profile gelten für ihren vorhandenen Bereich und sind von dieser Änderung nicht betroffen. Alle VPN-Profile werden im Benutzerbereich installiert, außer die Profile mit aktiviertem Gerätetunnel, da dies einen Gerätebereich erfordert.

Weitere Informationen zu VPN-Einstellungen, die Sie derzeit konfigurieren können, finden Sie unter Windows-Geräteeinstellungen zum Hinzufügen von VPN-Verbindungen mittels Intune.

Gilt für:

  • Windows 11
  • Windows 10

Filter sind allgemein verfügbar (Generally Available, GA)

Sie können Filter verwenden, um Geräte in Workloadzuweisungen (z. B. Richtlinien und Apps) basierend auf verschiedenen Geräteeigenschaften einzuschließen oder auszuschließen. Filter sind jetzt allgemein verfügbar (GA).

Weitere Informationen zu Filtern finden Sie unter Verwenden von Filtern beim Zuweisen von Apps, Richtlinien und Profilen.

Automatische Unterstützung für Gerätebereinigungsregeln für Android Enterprise-Geräte

Intune unterstützt die Erstellung von Regeln zum automatischen Entfernen von Geräten, die inaktiv, veraltet oder nicht mehr reagierend zu sein scheinen. Sie können diese sauber jetzt mit Android Enterprise-Geräten verwenden, die sie zuvor nicht unterstützt haben. Diese Regeln werden jetzt unterstützt für:

  • Android Enterprise – vollständig verwaltet
  • Android Enterprise Dedicated
  • Unternehmenseigenes Android Enterprise mit Arbeitsprofil

Weitere Informationen zu Bereinigungsregeln finden Sie unter Automatisches Löschen von Geräten mit Bereinigungsregeln.

Verwenden von „Diagnosedaten sammeln“ zum Sammeln weiterer Details von Windows 365-Geräten über Intune-Remoteaktionen

die Remoteaktion von Intune zum Sammeln von Diagnose erfasst jetzt weitere Details von Windows 365 (Coud-PC)-Geräten. Die neuen Details für Windows 365-Geräte umfassen die folgenden Registrierungsdaten:

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\AddIns\WebRTC Redirector
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Teams\

Informationen zu Remoteaktionen, die für Windows 365-Geräte unterstützt sind, finden Sie unter Verwalten von Windows 365-Geräten von Remote.

Features zur Mandantenanfügung sind allgemein verfügbar (Generally Available, GA)

Die folgenden Features zur Mandantenanfügung sind jetzt allgemein verfügbar:

  • Clientdetails
  • Anwendungen
  • Gerätezeitachse
  • Ressourcen-Explorer
  • CMPivot
  • Skripts
  • BitLocker-Wiederherstellungsschlüssel
  • Sammlungen

Vorschau der gefilterten Geräteliste vor der Bereitstellung

Wenn Sie nun einen Filter in Microsoft Intune erstellen oder bearbeiten, können Sie eine Vorschau der Liste der gefilterten Geräte anzeigen. Die neue Ansicht macht das Anwenden von Testfiltern überflüssig, da Sie sofort eine Vorschau der Auswirkungen eines Filters auf Geräte anzeigen und Filterregeln anpassen können, um das gewünschte Ergebnis zu erzielen. Weitere Informationen zur Verwendung von Filtern in Microsoft Intune finden Sie unter Erstellen eines Filters.

Gerätesicherheit

Öffentliche Vorschau der Funktionalität des Tunnel-Clienten in der Microsoft Defender für Endpunkt-App für iOS/iPadOS

Die Funktionalität des Microsoft Tunnel-Clienten für iOS/iPadOS wird in die Microsoft Defender für Endpunkt-App migriert. Mit dieser Vorschau können Sie beginnen, eine Vorschauversion von Microsoft Defender für Endpoint als Tunnel-App für unterstützte Dienste zu verwenden. Der vorhandene Tunnel-Client bleibt weiterhin verfügbar, wird aber zu einem späteren Zeitpunkt zugunsten der Defender für Endpoint-App eingestellt.

Diese öffentliche Vorschau gilt für:

  • iOS/iPadOS

Für diese Vorschau laden Sie eine Vorschauversion von Microsoft Defender für Endpunkt aus dem Apple App Store herunter und migrieren dann unterstützte Geräte von der eigenständigen Tunnel-Client-App zur Vorschau-App. Details finden Sie unter Migrieren zur Microsoft Defender für Endpoint-App.

Neue Kontoschutzrichtlinie zum Konfigurieren von Benutzern in lokalen Gruppen auf Geräten in der öffentlichen Vorschau

In der öffentlichen Vorschau können Sie ein neues Profil für Intune-Kontoschutzrichtlinien verwenden, um die Mitgliedschaft der integrierten lokalen Gruppen auf Windows 10- und 11-Geräten zu verwalten.

Jedes Windows-Gerät verfügt über eine Reihe integrierter lokaler Gruppen. Jede lokale Gruppe enthält eine Gruppe von Benutzern, die über Rechte innerhalb dieser Gruppe verfügen. Mit dem neuen Profil „Lokale Benutzergruppenmitgliedschaft (Vorschau)“ für Kontoschutzrichtlinien für die Endpunkt-Sicherheit können Sie verwalten, welche Benutzer Mitglieder dieser lokalen Gruppen sind.

Zum Konfigurieren lokaler Gruppenmitgliedschaften wählen Sie das zu ändernde integrierte lokale Konto und dann die Benutzer aus, die der Gruppe hinzugefügt, daraus entfernt oder durch andere Benutzer ersetzt werden sollen. Jedes Gerät, das die Richtlinie empfängt, aktualisiert die Mitgliedschaft dieser lokalen Gruppen. Die Änderung der Gruppenmitgliedschaft auf jedem Gerät erfolgt mithilfe des Richtlinien-CSP – LocalUsersAndGroups.

Weitere Informationen finden Sie unter Verwaltung lokaler Gruppen auf Windows-Geräten.

Skripts/Entwickler

Intune Data Warehouse-Updates

Die applicationInventory Entität wurde aus dem Intune Data Warehouse entfernt. Ein neues Dataset ist jetzt in der Benutzeroberfläche und über die Intune-Export-API verfügbar. Weitere Informationen finden Sie unter Exportieren von Intune-Berichten mit Graph APIs.

Dezember 2021

App-Verwaltung

Weitere Einschränkungen der Sitzungs-PIN für die Microsoft Managed Home Screen-App

Die Managed Home Screen-App für Android Enterprise kann jetzt weitere Einschränkungen für sitzungs-PINs des Benutzers erzwingen. Insbesondere bietet Managed Home Screen jetzt Folgendes:

  • Die Möglichkeit, eine Mindestlänge für die Sitzungs-PIN festzulegen.
  • Die Möglichkeit, eine maximale Anzahl von Versuchen für die erfolgreiche Eingabe der Sitzungs-PIN für einen Benutzers festzulegen, bevor er von Managed Home Screen abgemeldet wird.
  • Die Möglichkeit, Komplexitätswerte zu definieren, damit Benutzer daran gehindert werden, PINs mit wiederholten (444) oder geordneten (123, 321, 246) Mustern zu erstellen.

Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise und Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features mit Intune.

Gerätekonfiguration

Neue Option zum Anzeigen der Anzahl von Profilen mit einem Fehler oder Konflikt in Gerätekonfigurationsprofilen

Im Intune Admin Center gibt es eine neue Option "X-Richtlinien mit Fehler oder Konflikt". Durch das Auswählen dieser Option gelangen Sie automatisch zum Bericht Geräte>Überwachen>Zuweisungsfehler. Dieser Bericht hilft Ihnen bei der Behebung von Fehlern und Konflikten.

Diese neue Option ist an den folgenden Speicherorten im Intune Admin Center verfügbar:

  • Startseite
  • Dashboard

Weitere Informationen finden Sie unter Überwachen von Geräteprofilen in Microsoft Intune und Bericht über Zuweisungsfehler.

Gilt für:

  • Windows 11
  • Windows 10

Neue Einstellungen für Timeout und iCloud Private Relay blockieren für iOS/iPadOS- und macOS-Geräte

Auf iOS-/iPadOS- und macOS-Geräten können Sie eine Richtlinie für Geräteeinschränkungen erstellen, die Features auf dem Gerät verwaltet (Gerätekonfiguration>>Create>iOS/iPadOS oder macOS für Plattformgeräteeinschränkungen>).

Es gibt neue Einstellungen:

  • iOS/iPadOS:
    • iCloud Private Relay blockieren: Auf überwachten Geräten verhindert diese Einstellung, dass Benutzer das iCloud Private Relay verwenden (öffnet die Apple-Website).
  • macOS
    • iCloud Private Relay blockieren: Auf überwachten Geräten verhindert diese Einstellung, dass Benutzer das iCloud Private Relay verwenden (öffnet die Apple-Website).
    • Timeout: Benutzer können ihre Geräte mit einer Touch-ID entsperren, z. B. einem Fingerabdruck. Verwenden Sie diese Einstellung, um festzulegen, dass Benutzer nach einer bestimmten Zeit der Inaktivität ihr Kennwort eingeben müssen. Der standardmäßige Inaktivitätszeitraum beträgt 48 Stunden. Nach 48 Stunden Inaktivität fordert das Gerät zur Eingabe des Kennworts anstelle der Verwendung der Touch-ID auf.

Gilt für:

  • iOS/iPadOS 15 und höher
  • macOS 12 und höher

Neue Einstellungen für Geräteeinschränkungen für unternehmenseigene Android Enterprise-Geräte mit Arbeitsprofil

Auf Android Enterprise-Geräten können Sie Einstellungen konfigurieren, die Features auf Geräten steuern (Gerätekonfiguration>>Create>Android Enterprise für PlattformGeräteeinschränkungen> für den Profiltyp >Allgemein).

Für unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil gibt es neue Einstellungen:

  • Suchen nach Arbeitskontakten und Anzeigen der Anrufer-ID eines Arbeitskontakts im persönlichen Profil
  • Kopieren und Einfügen zwischen Arbeitsprofilen und persönlichen Profilen
  • Datenaustausch zwischen Arbeitsprofilen und persönlichen Profilen

Weitere Informationen zu den Einstellungen, die Sie derzeit konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungen, zum Zulassen oder Einschränken von Features mit Intune.

Gilt für:

  • Unternehmenseigenes Android Enterprise-Arbeitsprofil (COPE)

Der Einstellungskatalog wird für U.S. Government GCC High und DoD nicht unterstützt.

Der Einstellungskatalog ist verfügbar und wird für U.S. Government GCC High und DoD unterstützt.

Weitere Informationen zum Einstellungskatalog und dazu, um was es sich bei diesem handelt, finden Sie unter Konfigurieren von Einstellungen auf Windows- und macOS-Geräten mithilfe des Einstellungskatalogs.

Gilt für:

  • macOS
  • Windows 11
  • Windows 10

Eingeben der allgemeinen Zertifikatnamen in WLAN-Profilen für vollständig verwaltete, dedizierte und unternehmenseigene Android Enterprise-Geräte mit Arbeitsprofil

Auf Android Enterprise-Geräten können Sie ein Wi-Fi-Profil erstellen, das Unternehmens-Wi-Fi-Einstellungen konfiguriert (Gerätekonfiguration>>Create>Android Enterprise für plattformseitig vollständig verwaltete, dedizierte und Corporate-Owned Arbeitsprofil-WLAN> für den Profiltyp).>

Unter Enterprise gibt es eine neue Einstellung für den Radius-Servernamen. Diese Einstellung ist der DNS-Name, der in dem Zertifikat verwendet wird, das vom Radius-Server während der Clientauthentifizierung beim WLAN-Zugriffspunkt präsentiert wird. Geben Sie beispielsweise Contoso.com, uk.contoso.com oder jp.contoso.com ein.

Wenn Sie mehrere Radius-Server mit demselben DNS-Suffix im vollqualifizierten Domänennamen haben, können Sie nur das Suffix eingeben. Sie können z. B. contoso.com eingeben.

Wenn Sie diesen Wert eingeben, können Benutzergeräte das Dialogfeld "Dynamische Vertrauensstellung" umgehen, das manchmal beim Herstellen einer Verbindung mit dem WLAN-Netzwerk angezeigt wird.

Was Sie wissen müssen:

  • Für neue Wi-Fi Profile für Android 11 oder höher muss diese Einstellung möglicherweise konfiguriert werden. Andernfalls stellen die Geräte möglicherweise keine Verbindung mit Ihrem Wi-Fi-Netzwerk her.

Weitere Informationen zu den Einstellungen, die Sie derzeit konfigurieren können, finden Sie unter WLAN-Einstellungen für vollständig verwaltete, dedizierte und unternehmenseigene Android Enterprise-Arbeitsprofile.

Gilt für:

  • Unternehmenseigenes Android Enterprise-Arbeitsprofil (COPE)
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte (COBO)
  • Dedizierte Android Enterprise-Geräte (COSU)

Neue Einstellungen für administrative Vorlagen für Microsoft Edge 96, 97 und Microsoft Edge Updater auf Windows-Geräten

In Intune können Sie administrative Vorlagen verwenden, um Microsoft Edge-Einstellungen zu konfigurieren (Gerätekonfiguration>>Create>Windows 10 und höher für Plattformvorlagen>>Administrative Vorlagen für den Profiltyp).

Es gibt neue Einstellungen für administrative Vorlagen für Microsoft Edge 96, 97 und den Microsoft Edge-Updater, einschließlich der Unterstützung für die Außerkraftsetzung des Zielkanals . Verwenden Sie die Außerkraftsetzung des Zielkanals, damit Benutzer die Option für den erweiterten stabilen Releasezyklus erhalten, die mithilfe von Gruppenrichtlinien oder über Intune festgelegt werden kann.

Weitere Informationen finden Sie unter:

Gilt für:

  • Windows 11
  • Windows 10
  • Microsoft Edge

Geräteregistrierung

Anwenden von Gerätetypfiltern auf Windows- und Apple-Registrierungseinschränkungsrichtlinien (Vorschau)

Verwenden Sie die neuen Zuweisungsfilter in den Registrierungseinschränkungen, um Geräte, basierend auf dem Gerätetyp, ein- oder auszuschließen. Sie können beispielsweise persönliche Geräte zulassen und gleichzeitig Geräte, die Windows 10 Home verwenden blockieren, indem Sie den OperatingsystemSKU -Zuweisungsfilter anwenden. Filter können auf Windows-, macOS- und iOS-Registrierungsrichtlinien angewendet werden; die Android-Unterstützung wird zu einem späteren Zeitpunkt verfügbar sein. Filter ermöglichen außerdem einen neuen Einrichtungsablauf für Registrierungseinschränkungen. Weitere Informationen zum Erstellen von Filtern finden Sie unter Erstellen eines Filters. Weitere Informationen zur Verwendung von Filtern mit Registrierungseinschränkungen finden Sie unter Festlegen von Registrierungseinschränkungen.

Verwenden von Filtern für Profilzuweisungen der Seite "Windows-Registrierungsstatus"

Mithilfe von Filtern können Sie Geräte basierend auf unterschiedlichen Geräteeigenschaften in Richtlinien oder App-Zuweisungen ein- oder ausschließen. Wenn Sie ein ESP-Profil (Enrollment Status Page) erstellen, können Sie beim Zuweisen des Profils Filter verwenden. Die Zuweisungsoptionen "Alle Benutzer" und "Alle Geräte" sind ebenfalls verfügbar. Wählen Sie Microsoft Intune Admin CenterGeräte>registrieren>Registrierungsstatusseite>Create aus. Weitere Informationen zu Filtern finden Sie unter "Verwenden von Filtern beim Zuweisen Ihrer Apps, Richtlinien und Profile". Weitere Informationen zu ESP-Profilen finden Sie unter "Einrichten der Registrierungsstatusseite".

Geräteverwaltung

Starten von Remotehilfe aus dem Admin Center

Sie können jetzt Remotehilfe im Microsoft Intune Admin Center starten. Wechseln Sie dazu im Admin Center zu Alle Geräte, und wählen Sie das Gerät aus, auf dem Unterstützung benötigt wird. Wählen Sie dann Neue Remotehilfe Sitzung aus, die über die Remoteaktionsleiste oben in der Geräteansicht verfügbar ist.

Filtern von Endpunktanalysen

Sie können den Tabellen in Endpunktanalyseberichten jetzt Filter hinzufügen. Mithilfe von Filtern können Sie Trends in Ihrer Umgebung oder potenzielle Probleme erkennen.

Verwenden von Filtern zum Zuweisen proaktiver Wartungsskripts für Endpunktanalysen im Admin Center – öffentliche Vorschau

Im Intune Admin Center können Sie Filter erstellen und diese Filter dann beim Zuweisen von Apps und Richtlinien verwenden. Sie können Filter verwenden, um die folgende Richtlinie zuzuweisen:

Weitere Informationen zu Filtern finden Sie unter Verwenden von Filtern beim Zuweisen von Apps, Richtlinien und Profilen.

Gilt für:

  • Windows 11
  • Windows 10

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Groupdolists von Centrallo LLC

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

BlackBerry: Neuer Mobile Threat Defense-Partner

Sie können jetzt BlackBerry Protect Mobile (unterstützt von Cylance AI) als integrierten MTD-Partner (Mobile Threat Defense) mit Intune verwenden. Durch Verbinden des BlackBerry Protect Mobile MTD-Connectors in Intune können Sie den Zugriff von Mobilgeräten auf Unternehmensressourcen mittels bedingtem Zugriff auf der Grundlage von Risikobewertungen steuern.

Weitere Informationen finden Sie unter:

Überwachung und Problembehandlung

Neue Ereignisanzeige für Windows 10-Diagnose

Wir haben der Windows-Gerätediagnose eine neue Ereignisanzeige namens Microsoft-Windows-Firewall mit erweiterter Sicherheit/Firewall hinzugefügt. Die Ereignisanzeige kann Sie bei der Behandlung von Problemen mit der Firewall unterstützen. Weitere Informationen zur Windows-Gerätediagnose finden Sie unter Sammeln von Diagnosedaten von einem Windows-Gerät.

Gerätekompatibilitätsstatus in Unternehmensportal Website

Endbenutzer können den Compliancestatus ihrer Geräte auf der Unternehmensportal Website einfacher sehen. Endbenutzer können zur Unternehmensportal Website navigieren und die Seite "Geräte" auswählen, um den Gerätestatus anzuzeigen. Geräte werden mit dem Status "Zugriff auf Unternehmensressourcen erlaubt", Überprüfen des Zugriffs"oder "Kein Zugriff auf Unternehmensressourcen"aufgeführt. Weitere Informationen finden Sie unter Verwalten von Apps von der Unternehmensportal-Website und Konfigurieren der Intune-Unternehmensportal-Apps, Unternehmensportal Website und Intune-App.

November 2021

App-Verwaltung

Aktivieren der App-Updatepriorität für verwaltete Google Play-Apps

Sie können die Updatepriorität von verwalteten Google Play-Apps auf dedizierten, vollständig verwalteten und unternehmenseigenen Apps mit einem Arbeitsprofil für Android Enterprise Geräte festlegen. Wählen Sie Hohe Priorität aus, um eine App zu aktualisieren, sobald der Entwickler das Update veröffentlicht hat, unabhängig von Gebührenstatus, Wi-Fi Funktion oder Endbenutzeraktivitäten auf dem Gerät. Weitere Informationen finden Sie unter Hinzufügen von verwalteten Google Play-Apps für Android Enterprise-Geräte mit Intune.

Löschen von App-Daten zwischen Sitzungen für dedizierte Android Enterprise-Geräte, die als gemeinsam genutzte Geräte registriert sind (öffentliche Vorschau)

Mit Intune können Sie App-Daten für Anwendungen löschen, die nicht in den Modus für freigegebene Geräte integriert sind, um den Datenschutz zwischen Anmeldesitzungen zu gewährleisten. Benutzer müssen eine Abmeldung von einer Anwendung initiieren, die in Microsoft Entra Modus für gemeinsam genutzte Geräte integriert ist, damit ihre Daten von IT-angegebenen Apps gelöscht werden. Diese Funktion wird für Android Enterprise-dedizierte Geräten verfügbar sein, die im Modus für gemeinsam genutzte Geräte unter Android 9 oder höher registriert sind.

Exportieren der zugrunde liegenden Daten der Liste der erkannten Apps

Zusätzlich zum Exportieren der zusammengefassten ermittelten App-Listendaten können Sie die umfangreicheren zugrunde liegenden Daten exportieren. Die aktuelle Benutzeroberfläche für zusammengefasste Exporte bietet zusammengefasste aggregierte Daten, die neue Benutzeroberfläche stellt jedoch auch die Rohdaten bereit. Beim Export der Rohdaten erhalten Sie das gesamte Dataset, das zur Erstellung des zusammengefassten aggregierten Berichts verwendet wird. Die Rohdaten sind eine Liste aller Geräte und Apps, die für dieses Gerät ermittelt wurden. Diese Funktion wurde der Intune-Konsole hinzugefügt, um das Intune Data Warehouse Application Inventories-Dataset zu ersetzen. Wählen Sie im Microsoft Intune Admin Centerapps>Monitor>Discovered apps>Export aus, um die Exportoptionen anzuzeigen. Weitere Informationen finden Sie unter Intune ermittelte Apps und Exportieren von Intune Berichten mithilfe von Graph-APIs.

Filtern von Verbesserungen beim Anzeigen plattformspezifischer App-Listen

Filter wurden beim Anzeigen plattformspezifischer App-Listen im Microsoft Intune Admin Center verbessert. Bislang konnten Sie beim Navigieren zu einer plattformspezifischen App-Liste den App-Typfilter nicht in der Liste verwenden. Mit dieser Änderung können Sie Filter (einschließlich der Filter für App-Typ und Zuweisung status) auf die plattformspezifische Liste der Apps anwenden. Weitere Informationen finden Sie unter Intune-Berichte.

Neu verfügbare geschützte Apps für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • PenPoint von Pen-Link, Ltd.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Neue RBAC-Berechtigung für Win32-App-Ablösungs- und Abhängigkeitsbeziehungen

Eine neue Microsoft Intune Berechtigung zum Erstellen und Bearbeiten von Win32-App-Ablösungs- und Abhängigkeitsbeziehungen mit anderen Apps hinzugefügt wurde. Die Berechtigung ist in der Kategorie Mobile Apps verfügbar, indem Sie Beziehen auswählen. Ab dem Dienstrelease 2202 benötigen Intune Administratoren diese Berechtigung zum Hinzufügen von Ablösungs- und Abhängigkeits-Apps beim Erstellen oder Bearbeiten einer Win32-App im Microsoft Intune Admin Center. Um diese Berechtigung in Microsoft Intune Admin Center zu finden, wählen Sie Mandantenverwaltungsrollen>>Alle Rollen>Create aus. Diese Berechtigung wurde den folgenden integrierten Rollen hinzugefügt:

  • Anwendungsmanager
  • Schuladministrator

Weitere Informationen finden Sie unter Create einer benutzerdefinierten Rolle in Intune.

Nicht anwendbare status Einträge werden im Bericht "Geräteinstallationsstatus" nicht mehr angezeigt.

Basierend auf einer ausgewählten App enthält der Bericht Geräteinstallationsstatus eine Liste der Geräte und Statusinformationen für die ausgewählte App. Die App-Installationsdetails für das Gerät umfassen UPN, Plattform, Version, Status, Statusdetails und Letzter Check-In. Wenn sich die Plattform des Geräts von der Plattform der Anwendung unterscheidet, wird für die Statusdetails des Eintrags nicht Nicht zutreffend angezeigt, sondern der Eintrag wird nicht mehr bereitgestellt. Wenn z. B. eine Android-App ausgewählt wurde und die App auf ein iOS-Gerät ausgerichtet ist, wird der Gerätestatus für diesen Eintrag nicht im Bericht Geräteinstallationsstatus angezeigt, anstatt den Statuswert Nicht zutreffend für ein Gerät anzugeben. Um diesen Bericht zu finden, wählen Sie in Microsoft Intune Admin CenterApps>Alle Apps>App> auswählenGeräteinstallation status aus. Weitere Informationen finden Sie unter Device Install Status report for apps (Operational).

Neue ADMX-Einstellungen für Edge 95 und Edge-Updater

Neue ADMX-Einstellungen für Edge 95 und Edge-Updater wurden administrativen Vorlagen hinzugefügt. Zu diesen Einstellungen gehört die Unterstützung für die Außerkraftsetzung des Zielkanals, mit der Kunden die Option Erweiterter stabiler Releasezyklus jederzeit mithilfe von Gruppenrichtlinie oder über Intune aktivieren können. Wählen Sie Microsoft Intune Admin Centerdie Option Gerätekonfiguration>>Create aus. Wählen Sie dann Plattform>Windows 10 und höher und Profil>Vorlagen>Administrative Vorlagen aus. Weitere Informationen finden Sie unter Übersicht über die Microsoft Edge-Kanäle, Dokumentation zu Microsoft Edge-Browserrichtlinien und Konfigurieren von Microsoft Edge-Richtlinieneinstellungen in Microsoft Intune.

Wir haben einen neuen Bildschirm für die Datenschutzzustimmung zum Android-Unternehmensportal hinzugefügt, um die Datenschutzanforderungen für bestimmte App-Stores wie die in China zu erfüllen. Personen das erstmalige Installieren von Unternehmensportal aus diesen Stores wird der neue Bildschirm während der Installation angezeigt. Auf dem Bildschirm wird erläutert, welche Informationen Microsoft sammelt und wie sie verwendet werden. Eine Person muss den Bedingungen zustimmen, bevor sie die App verwenden kann. Benutzern, die das Unternehmensportal vor diesem Release installiert haben, wird der neue Bildschirm nicht angezeigt.

Aktualisieren des Android Unternehmensportals und der Intune-Apps für benutzerdefinierte Benachrichtigungen

Wir haben dienstseitige Updates für benutzerdefinierte Benachrichtigungen für Intune Service Release vom November (2111) vorgenommen. Für eine optimale Benutzererfahrung müssen Benutzer bei benutzerdefinierten Benachrichtigungen auf die neuesten Versionen der Android-Unternehmensportal (Version 5.0.5291.0, veröffentlicht im Oktober 2021) oder der Android Intune-App (Version 2021.09.04, veröffentlicht im September 2021) aktualisieren. Wenn Benutzer vor dem Dienstrelease von Intune vom November (2111) nicht aktualisieren und ihnen eine benutzerdefinierte Benachrichtigung gesendet wird, erhalten sie eine Benachrichtigung zum Aktualisieren ihrer App, um die Benachrichtigung anzuzeigen. Sobald sie ihre App aktualisiert haben, wird die nachricht angezeigt, die von Ihrem organization im Abschnitt Benachrichtigungen der App gesendet wird. Weitere Informationen finden Sie unter Senden benutzerdefinierter Benachrichtigungen in Intune.

Geräteverwaltung

Endpunktanalyse-Bewertung pro Gerät

Ergebnisse pro Gerät in Endpunktanalysen sind jetzt nicht mehr in der Vorschau, sondern allgemein verfügbar. Die Bewertungen pro Gerät helfen Ihnen, Geräte zu identifizieren, die sich auf die Benutzererfahrung auswirken könnten. Die Überprüfung der Bewertungen pro Gerät kann Ihnen helfen, Endbenutzerprobleme zu finden und zu beheben, bevor ein Anruf an den Helpdesk erfolgt.

Schutzsperren sind jetzt im Fehlerbericht zu Featureupdates sichtbar

Wenn die Installation eines Windows-Updates auf einem Gerät aufgrund einer Sicherheitssperre blockiert ist, können Sie Details zu diesem Haltepunkt im Microsoft Intune Admin Center-Bericht >zu Featureupdatefehlern anzeigen.

Ein Gerät mit einer Schutzsperre wird im Bericht als Gerät mit einem Fehler aufgeführt. Wenn Sie sich Details zu einem solchen Gerät ansehen, wird in der Spalte Warnmeldungder Begriff Schutzsperre und in der Spalte Bereitstellungsfehlercode die ID der Sicherheitssperre angezeigt.

Microsoft legt gelegentlich Schutzsperren fest, um die Installation eines Updates auf einem Gerät zu verhindern, wenn bekannt ist, dass etwas auf diesem Gerät Erkanntes zu einer schlechten Benutzererfahrung nach dem Update führt. Beispielsweise sind Software oder Treiber häufige Gründe für das Festlegen von Schutzsperren Die Schutzsperre bleibt bestehen, bis das zugrunde liegende Problem behoben wurde und das Update sicher installiert werden kann.

Weitere Informationen zu aktiven Schutzsperren und den Voraussetzungen für ihre Aufhebung finden Sie im Windows-Release-Integritätsdashboard unter https://aka.ms/WindowsReleaseHealth.

Verbesserungen beim Verwalten von Windows-Updates für Vorabversionen

Wir haben die Verwendung von Updateringen für Windows 10 und höher verbessert, um Windows-Updates für Vorabversionen zu verwalten. Zu den Verbesserungen gehören:

  • Vorabversionen aktivieren ist ein neues Steuerelement in auf der Seite Updateringeinstellungen für Updateringe. Verwenden Sie diese Einstellung, um zugewiesene Geräte so zu konfigurieren, dass sie auf eine Vorabversion aktualisiert werden. Sie können aus den folgenden Vorabversionen auswählen:

    • Betakanal
    • Dev.-Kanal
    • Windows Insider – Release Preview

    Weitere Informationen zu Vorabversionen finden Sie auf der Windows-Insider-Website .

  • Geräte, denen die Richtlinien Updateringe für Windows 10 und höher zugewiesen sind, wird die Einstellung ManagePreviewBuilds während des Autopilot-Vorgangs nicht mehr geändert. Wenn diese Einstellung während autopilot geändert wurde, wurde ein weiterer Geräteneustart erzwungen.

Verwenden von Updateringen für Windows 10 und höher zum Upgraden auf Windows 11

Es gibt eine neue Einstellung für UpdateRinge für Windows 10 und höher. Mit dieser Einstellung können berechtigte Geräte von Windows 10 auf Windows 11 aktualisiert werden:

  • Upgrade Windows 10 Geräten auf neueste version Windows 11: Standardmäßig ist diese Einstellung auf Nein festgelegt. Wenn diese Einstellung auf Ja festgelegt ist, werden berechtigte Windows 10 Geräte, die diese Richtlinie erhalten, auf den neuesten Build von Windows 11 aktualisiert.

    Wenn diese Einstellung auf Ja festgelegt ist, zeigt Intune ein Informationsfeld an, das bestätigt, dass Sie durch die Bereitstellung dieser Einstellung die Microsoft-Lizenzbedingungen für Geräte akzeptieren, die ein Upgrade durchführen. Das Informationsfeld enthält auch einen Link zu den Microsoft-Lizenzbedingungen.

Weitere Informationen zu Updateringen finden Sie unter Updateringe für Windows 10 und höher.

Deaktivieren der Aktivierungssperre – Remotegeräteaktion für iOS/iPadOS wurde von der Benutzeroberfläche entfernt

Die Remotegeräteaktion zum Deaktivieren der Aktivierungssperre ist in Intune nicht mehr verfügbar. Sie können die Aktivierungssperre umgehen, wie unter Aktivierungssperre auf überwachten iOS/iPadOS-Geräten mit Intune deaktivieren beschrieben.

Diese Remoteaktion wird entfernt, da die Aktion zum Deaktivieren der iOS/iPadOS-Aktivierungssperre nicht wie beabsichtigt funktioniert hat.

Updates für Sicherheitsbaselines

Wir verfügen über eine Reihe von Updates für die Sicherheitsbaselines, die die folgenden Einstellungen hinzufügen:

  • Sicherheitsbaselines für Windows 10 und höher (gilt für Windows 10 und Windows 11) Die neue Baselineversion ist November 2021 und fügt der Kategorie Microsoft DefenderScanskripts hinzu, die in Microsoft-Browsern verwendet werden. Diese Baseline umfasst keine weiteren Änderungen.

  • Windows 365 Sicherheitsbaseline (Vorschau) Die neue Baselineversion ist Version 2110 und fügt die folgenden beiden Einstellungen hinzu, ohne weitere Änderungen:

    • Scanskripte, die in Microsoft-Browsern verwendet werden wird der Kategorie Microsoft Defender hinzugefügt.
    • Manipulationsschutz aktivieren, um zu verhindern, dass Microsoft Defender deaktiviert wird wird zur Windows-Sicherheit hinzugefügt. Dies ist eine neue Kategorie, die mit dieser Baselineversion hinzugefügt wird.

Planen Sie, Ihre Baselines auf die neueste Version zu aktualisieren. Informationen zu den Änderungen bei den jeweiligen Versionen finden Sie unter Vergleich der Baselineversionen. In diesem Artikel erfahren Sie, wie Sie eine CSV-Datei exportieren können, in der die Änderungen aufgeführt werden.

Verwenden von benutzerdefinierten Einstellungen für die Gerätekompatibilität für Windows 10/11-Geräte (öffentliche Vorschau)

Als öffentliche Vorschau unterstützt die Gerätekompatibilitätsrichtlinie für Windows 10 und Windows 11-Geräte das Hinzufügen von benutzerdefinierten Einstellungen zu einer Gerätekonformitätsrichtlinie. Ergebnisse aus benutzerdefinierten Einstellungen werden zusammen mit anderen Konformitätsrichtliniendetails im Microsoft Intune Admin Center angezeigt.

Um benutzerdefinierte Einstellungen zu verwenden, erstellen und fügen Sie dem Admin Center Folgendes hinzu, um benutzerdefinierte Konformitätseinstellungen zu aktivieren:

  • JSON-Datei: Die JSON-Datei enthält Details zu den benutzerdefinierten Einstellungen und deren Konformitätswerten. JSON enthält zudem Informationen, die Sie Ihren Benutzern bereitstellen und die diese darüber informieren, wie sich Problemen mit den Einstellungen beheben lassen, wenn diese nicht konform sind.
  • PowerShell-Skript: Das PowerShell-Skript wird auf Geräten bereitgestellt, auf denen es ausgeführt wird, um den Status der in Ihrer JSON-Datei definierten Einstellungen zu bestimmen, und es meldet diese zurück an Intune.

Wenn JSON und das Skript bereit sind, können Sie eine Standardkonformitätsrichtlinie erstellen, die Ihre benutzerdefinierten Einstellungen enthält. Die Option, benutzerdefinierte Einstellungen einzuschließen, befindet sich in der neuen Kategorie „Konformitätseinstellungen“ mit dem Namen „Benutzerdefinierte Konformität.

Weitere Informationen, einschließlich Beispielen für das .JSON- und PowerShell-Skript, finden Sie unter Benutzerdefinierte Konformitätseinstellungen.

Neue Planungsoptionen für Featureupdates für Windows 10 und höher

Wir haben ein Trio von Rolloutoptionen hinzugefügt, um eine verbesserte Planung dafür zu unterstützen, wann die Updates aus einer Richtlinie für Featureupdates für Windows 10 und höher für Ihre Geräte zur Installation verfügbar gemacht werden. Zu diesen neuen Optionen gehören:

  • Update so bald wie möglich verfügbar machen – Hierbei gibt es keine Verzögerung bei der Bereitstellung des Updates. Dies war das vorherige Verhalten.
  • Update an einem bestimmten Datum verfügbar machen: Mit dieser Option wählen Sie dann den ersten Tag aus, an dem dieses Update den Geräten, die diese Richtlinie erhalten, von Windows Update angeboten wird.
  • Updates schrittweise verfügbar machen: Mit dieser Option unterteilt Windows Update die Geräte, die diese Richtlinie erhalten, in verschiedene Gruppen, die basierend auf der Startgruppenzeit, der Endgruppenzeit und den Tagen berechnet werden, die zwischen Gruppen gewartet werden sollen. Windows Update bietet diesen Gruppen das Update dann nacheinander an, bis schließlich der letzten Gruppe das Update angeboten wird. Dieser Prozess trägt dazu bei, die Verfügbarkeit des Updates auf den von Ihnen konfigurierten Zeitraum zu verteilen. Es kann die Auswirkungen auf Ihr Netzwerk im Vergleich zum gleichzeitigen Anbieten des Updates für alle Geräte verringern.

Weitere Informationen, einschließlich Details zur graduellen Verfügbarkeit, finden Sie unter Rolloutoptionen für Windows Updates.

Neue Details für Windows-Geräte, die im Microsoft Intune Admin Center verfügbar sind

Die folgenden Details für Windows 10- und Windows 11-Geräte werden jetzt gesammelt und können im Microsoft Intune Admin Center in einem Gerätedetailsbereich angezeigt werden:

  • Systemverwaltungs-BIOS-Version
  • TPM-Herstellerversion
  • TPM-Hersteller-ID

Diese Details sind auch enthalten, wenn Sie die Details aus dem Bereich Alle Geräteexportieren.

Einstellungen für freigegebenes iPad jetzt allgemein verfügbar

Vier freigegebene iPad-Einstellungen befinden sich jetzt nicht mehr in der Vorschauphase und sind allgemein verfügbar, um beim Erstellen eines Apple-Registrierungsprofils zu verwenden. Diese Einstellungen werden während der automatischen Geräteregistrierung (ADE) angewendet.

Für iPadOS 14.5 und höher im Modus "Gemeinsam genutztes iPad":

  • Nur temporäre Sitzungen für gemeinsam genutzte iPads anfordern:: Konfiguriert das Gerät so, dass Benutzern nur die Gastversion der Anmeldeumgebung angezeigt wird und sie sich als Gastbenutzer anmelden müssen. Sie können sich nicht mit einer verwalteten Apple-ID anmelden.
  • Maximale Anzahl von Sekunden der Inaktivität, bis die temporäre Sitzung abgemeldet wird: Wenn nach dem angegebenen Zeitraum keine Aktivität erfolgt, wird die temporäre Sitzung automatisch abgemeldet.
  • Maximale Anzahl von Sekunden der Inaktivität, bis die Benutzersitzung abgemeldet wird: Wenn nach dem angegebenen Zeitraum keine Aktivität erfolgt, wird die Benutzersitzung automatisch abgemeldet.

Für iPadOS 13.0 und höher im Modus "Gemeinsam genutztes iPad":

  • Maximale Dauer der Bildschirmsperre (in Sekunden) bei gemeinsam genutzten iPads bis zur Anforderung des Kennworts: Wenn die Bildschirmsperre diese Dauer überschreitet, ist ein Gerätekennwort erforderlich, um das Gerät zu entsperren.

Weitere Informationen zum Einrichten von Geräten im Modus „Freigegebenes iPad“ finden Sie unter Erstellen eines Apple-Registrierungsprofils.

Duplizieren eines Einstellungskatalogprofils

Einstellungskatalogprofile unterstützen jetzt die Duplizierung. Um eine Kopie eines vorhandenen Profils zu erstellen, wählen Sie Duplizieren aus. Die Kopie enthält dieselben gleichen Einstellungskonfigurationen und Bereichsmarkierungen wie das ursprüngliche Profil, weist jedoch keine Zuordnungen auf. Weitere Informationen zum Einstellungskatalog finden Sie unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows- und macOS-Geräten.

Bericht „Arbeiten von überall“

Der Bericht Arbeit von überall hat den Bericht Empfohlene Software in Endpunktanalysenersetzt. Der Bericht Arbeit von überall enthält Metriken für Windows, Cloudverwaltung, Cloudidentität und Cloudbereitstellung. Weitere Informationen finden Sie im Artikel Bericht „Arbeiten von überall“.

Standorte für Android-Geräteadministrator nicht mehr unterstützt

Ab Oktober 2021 wird die Verwendung von Standorten in der Gerätekompatibilitätsrichtlinie für Geräte, die als Android-Geräteadministrator registriert sind, nicht mehr unterstützt. Die Verwendung von Standorten wird häufig als Netzwerkfencing bezeichnet.

Richtlinien und Abhängigkeiten, die auf netzwerkbezogenen Funktionen beruhten, funktionieren für Android-Geräteadministratoren nicht mehr. Wie bereits angekündigt, stellen wir die Unterstützung für netzwerkbasiertes Fencing neu vor. Weitere Informationen werden freigegeben, sobald sie verfügbar sind.

Gerätesicherheit

Anzeigen von BitLocker-Wiederherstellungsschlüsseln für an den Mandanten angefügte Geräte

Sie können jetzt den BitLocker-Wiederherstellungsschlüssel für an Mandanten angefügte Geräte im Microsoft Intune Admin Center anzeigen. Die Wiederherstellungsschlüssel werden weiterhin lokal für an den Mandanten angeschlossene Geräte gespeichert, aber die Sichtbarkeit im Admin Center ist darauf ausgelegt, Ihre Helpdesk-Szenarien innerhalb des Admin Centers unterstützen.

Um die Schlüssel anzuzeigen, muss Ihr Intune-Konto über die Intune RBAC-Berechtigungen zum Anzeigen von BitLocker-Schlüsseln verfügen und einem lokalen Benutzer zugeordnet sein, der über die zugehörigen lokalen Berechtigungen im Configuration Manager der Erfassungsrolle mit der Berechtigung BitLocker-Wiederherstellungsschlüssel lesen verfügt.

Benutzer mit den richtigen Berechtigungen können Schlüssel anzeigen, indem sie zu Geräte>Windows Geräte>Gerät auswählen>Wiederherstellungsschlüssel navigieren.

Configuration Manager Websites, auf denen Version 2107 oder höher ausgeführt wird, unterstützen dieses Feature. Für Websites, auf denen Version 2107 ausgeführt wird, müssen Sie ein Updaterollup installieren, um Microsoft Entra verbundenen Geräte zu unterstützen. Weitere Informationen finden Sie hier: KB11121541..

BitLocker-Einstellungen, die dem Einstellungskatalog hinzugefügt wurden

Wir haben dem Microsoft Intune Einstellungskatalog 9 BitLocker-Einstellungen hinzugefügt, die zuvor nur in der Gruppenrichtlinie (GP) verfügbar waren. Um auf die Einstellungen zuzugreifen, wechseln Sie zu Gerätekonfiguration>, und erstellen Sie ein Einstellungskatalogprofil für Geräte, auf denen Windows 10 und höher ausgeführt wird. Durchsuchen Sie dann BitLocker im Einstellungskatalog, um alle BitLocker-bezogenen Einstellungen anzuzeigen. Weitere Informationen zum Einstellungskatalog finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs. Zu den hinzugefügten Einstellungen gehören:

  • Bereitstellen der eindeutigen Bezeichner für Ihre Organisation
  • Erzwingen des Laufwerkverschlüsselungstyps auf Festplattenlaufwerken
  • Zulassen, dass Geräte, die mit InstantGo oder HSTI kompatibel sind, die PIN vor dem Start deaktivieren
  • Erweiterte PINs für den Start zulassen
  • Verhindern, dass Standardbenutzer die PIN oder das Kennwort ändern
  • Aktivieren der Verwendung der BitLocker-Authentifizierung, die Tastatureingaben vor dem Start auf Wahllisten erfordert
  • Erzwingen des Laufwerkverschlüsselungstyps auf Betriebssystemlaufwerken
  • Steuern der Verwendung von BitLocker auf Wechseldatenträgern
  • Erzwingen des Laufwerkverschlüsselungstyps auf Wechseldatenträgern

Sicherheitsverwaltung mit Defender für Endpunkt (öffentliche Vorschau)

Dieses Feature befindet sich in der öffentlichen Vorschau und wird in den nächsten Wochen schrittweise für Mandanten bereitgestellt. Sie können bestätigen, dass Ihr Mandant diese Funktion erhalten hat, wenn die relevanten Umschaltflächen sowohl im Microsoft Intune Admin Center als auch im Microsoft Defender for Endpoint angezeigt werden.

Die Sicherheitsverwaltung mit Microsoft Defender for Endpoint ist ein neuer Konfigurationskanal. Verwenden Sie diesen Kanal, um die Sicherheitskonfiguration für Microsoft Defender for Endpoint (MDE) auf Geräten zu verwalten, die sich nicht bei Microsoft Intune registrieren. In diesem Szenario ist es Defender für Endpunkt auf einem Gerät, das die Richtlinien für Defender für Endpunkt abruft, erzwingt und meldet, die Sie von Microsoft Intune aus bereitstellen. Die Geräte sind mit Ihrem Microsoft Entra ID verknüpft und werden auch im Microsoft Intune Admin Center neben anderen Geräten angezeigt, die Sie mit Intune und Configuration Manager verwalten.

Weitere Informationen finden Sie unter Verwalten von Microsoft Defender for Endpoint auf Geräten mit Microsoft Intune.

Überwachung und Problembehandlung

Remotehilfe App ist als öffentliche Vorschau verfügbar

Als öffentliche Vorschauversion können Sie die Remotehilfe-App mit Ihrem Intune Mandanten verwenden. Mit Remotehilfe können Benutzer, die sich direkt bei Ihrer Azure Active-Instanz authentifizieren, andere Remotebenutzer unterstützen, indem sie eine Remotehilfe Sitzung zwischen Geräten verbinden.

Mit Berechtigungen in Remotehilfe, die von Intune rollenbasierten Zugriffssteuerungen verwaltet werden, steuern Sie Folgendes:

  • Wer über Berechtigungen verfügt, anderen zu helfen
  • Die Aktionen, die sie ergreifen können, um anderen zu helfen

Zu den Funktionen von Remotehilfe gehören:

  • Aktivieren Remotehilfe für Ihren Mandanten: Wenn Sie Remotehilfe aktivieren, ist die Verwendung mandantenweit aktiviert.
  • Erfordert Organisationsanmeldung: Um Remotehilfe verwenden zu können, müssen sich sowohl der Helfer als auch der Freigebende mit einem Microsoft Entra Konto aus Ihrem organization anmelden.
  • Verwenden von Remotehilfe mit nicht registrierten Geräten: Sie können Die Hilfe für Geräte zulassen, die nicht bei Intune registriert sind.
  • Konformitätswarnungen : Vor dem Herstellen einer Verbindung mit dem Gerät wird einem Hilfsprogramm eine Nichtkonformitätswarnung zu diesem Gerät angezeigt, wenn es nicht mit den zugewiesenen Richtlinien kompatibel ist. Diese Warnung blockiert den Zugriff nicht, bietet aber Transparenz hinsichtlich des Risikos, dass vertrauliche Daten wie Administratoranmeldeinformationen während der Sitzung verwendet werden.
  • Rollenbasierte Zugriffssteuerung : Administratoren können RBAC-Regeln festlegen, die den Umfang des Zugriffs eines Helfers und die Aktionen bestimmen, die sie während der Bereitstellung von Unterstützung ausführen können.
  • Berechtigungserweiterung – Wenn nötig, kann ein Helfer mit den richtigen RBAC-Berechtigungen mit der UAC-Aufforderung auf dem Computer des Teilnehmers interagieren, um Anmeldeinformationen einzugeben.
  • Überwachen aktiver Remotehilfe Sitzungen und Anzeigen von Details zu vergangenen Sitzungen: Im Microsoft Intune Admin Center können Sie Berichte anzeigen, die Details dazu enthalten, wer wem geholfen hat, auf welchem Gerät und wie lange. Außerdem finden Sie Details zu aktiven Sitzungen.

Dieses Feature wird im Laufe der nächsten Woche eingeführt und sollte bald für Ihren Mandanten verfügbar sein. Weitere Informationen finden Sie unter Verwenden von Remotehilfe.

MDM-Unterstützungsdaten zum automatischen Aktualisieren im Analysetool für Gruppenrichtlinien

Wenn Microsoft Änderungen an den Zuordnungen in Intune vornimmt, wird die Spalte MDM-Support im GP-Analysetool automatisch aktualisiert, um die Änderungen widerzuspiegeln. Die Automatisierung ist eine Verbesserung gegenüber dem vorherigen Verhalten, bei der Sie Ihr Gruppenrichtlinienobjekt (GPO) erneut importieren mussten, um die Daten zu aktualisieren. Weitere Informationen zur Gruppenrichtlinienanalyse finden Sie unter Verwenden von Gruppenrichtlinienanalysen.

Oktober 2021

App-Verwaltung

Sie können sowohl verwaltete universelle Links als auch Ausnahmen für universelle Links für iOS/IPadOS-Apps über die APP-Einstellungen (Application Protection Policy, App-Schutzrichtlinie) konfigurieren. Verwaltete universelle Links gestatten das Öffnen von HTTP/S-Links in der registrierten, APP-geschützten Anwendung anstelle des geschützten Browsers. Ausnahmen für universelle Links gestatten das Öffnen von HTTP/S-Links in der registrierten ungeschützten Anwendung anstelle des geschützten Browsers. Weitere Informationen finden Sie unter Datenübertragung und Universelle Links.

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Appian für Intune von Appian Corporation
  • Space Connect von SpaceConnect Pty Ltd
  • AssetScan for Intune von Align

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Unterstützung verbundener Apps für persönliche und unternehmenseigene Android-Geschäftsprofile

Jetzt können Sie Benutzern erlauben, für unterstützte Apps die Option "Verbundene Apps" zu aktivieren. Mit dieser App-Konfigurationseinstellung können Benutzer die App-Informationen über die geschäftlichen und persönlichen App-Instanzen hinweg verknüpfen. Wählen Sie Microsoft Intune Admin CenterApps>App-Konfigurationsrichtlinien>Verwaltete Gerätehinzufügen> aus. Weitere Informationen finden Sie unter Add app configuration policies for managed Android Enterprise devices (Hinzufügen von App-Konfigurationsrichtlinien für verwaltete Android Enterprise-Geräte).

Verbesserter Ablauf beim Speichern von Protokollen in Android Unternehmensportal-App

Wenn Benutzer in der Android Unternehmensportal-App eine Kopie der Android-Unternehmensportal-Protokolle herunterladen, können sie jetzt auswählen, in welchem Ordner die Protokolle gespeichert werden sollen. Um Android Unternehmensportal-Protokolle zu speichern, können Benutzer Einstellungen>Diagnoseprotokolle> PROTOKOLLE SPEICHERN auswählen.

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • iAnnotate for Intune/O365 von Branchfire, Inc.
  • Dashflow for Intune von Intellect Automation International Pty Limited
  • HowNow von Wonderush Limited

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Geräteregistrierung

Benutzerzuweisung

Letzte Woche haben wir eine Änderung am Authentifizierungsablauf während der Benutzerregistrierung für Autopilot vorgenommen. Diese Änderung wirkt sich auf alle Autopilot-Bereitstellungen aus, bei denen ein Benutzer vor der Registrierung einem bestimmten Gerät zugewiesen wird.

Einmalige Selbstbereitstellung und Vorabbereitstellung

Wir haben eine Änderung an den Windows Autopilot-Modi für Selbstbereitstellung und Vorabbereitstellung vorgenommen und einen Schritt hinzugefügt, um den Gerätedatensatz im Rahmen des Verfahrens für die Wiederverwendung des Geräts zu löschen. Diese Änderung wirkt sich auf alle Windows Autopilot-Bereitstellungen aus, bei denen das Autopilot-Profil auf den Selbstbereitstellungs- oder Vorabbereitstellungsmodus festgelegt ist. Diese Änderung wirkt sich nur auf ein Gerät aus, wenn es erneut verwendet wird oder zurückgesetzt wird und versucht, es erneut bereitzustellen. Weitere Informationen finden Sie unter Änderungen am Windows Autopilot-Anmelde- und Bereitstellungsablauf.

Geräteverwaltung

Entfernen von WLAN MAC-Adressen von bestimmten Android Enterprise-Geräten

Intune zeigt keine Wi-Fi MAC-Adresse mehr für neu registrierte persönliche Arbeitsprofilgeräte und Geräte an, die mit einem Geräteadministrator unter Android 9 und höher verwaltet werden. Google schreibt vor, dass alle Apps bis November 2021 API 30 als Ziel verwenden. Durch diese Änderung verhindert Android, dass Apps die von einem Gerät verwendete MAC-Adresse erfassen. Weitere Informationen finden Sie unter Hardwaregerätedetails.

Verwenden von Funktionsupdates zum Aktualisieren von Geräten auf Windows 11

Sie können eine Richtlinie für Funktionsupdates für Windows 10 und höher verwenden, um Geräte, welche die entsprechenden Mindestanforderungen erfüllen, auf Windows 11 zu aktualisieren. Dies ist genau so einfach wie das Konfigurieren einer neuen Richtlinie für Funktionsupdates, über die die verfügbare Windows 11-Version als das Featureupdate angegeben wird, das Sie bereitstellen möchten.

Weitere Informationen finden Sie unter Aktualisieren von Geräten auf Windows 11.

Erkenntnisse über die Windows 11-Hardwarebereitschaft

Der Bericht Arbeiten von überall in Endpunktanalysen bietet jetzt Informationen zur Windows 11-Hardwarebereitschaft. Sie können schnell ermitteln, wie viele Ihrer registrierten Geräte die Mindestsystemanforderungen für Windows 11 erfüllen und welche Anforderungen die größten Hindernisse in Ihrer Organisation darstellen. Führen Sie einen Drilldown für eine Detailansicht auf Geräteebene aus, um den Hardwarebereitschaftsstatus für Windows 11 zu überprüfen. Weitere Informationen finden Sie unter Windows 11-Hardwarebereitschaft.

Einführung in microsoft Surface Management Portal in Microsoft Intune

Angesichts unseres kontinuierlichen Engagements, kommerziellen Kunden die bestmögliche Erfahrung zu bieten, haben wir uns mit Microsoft-Teams zusammengetan, um die Surface-Verwaltung in einer einzigen Ansicht innerhalb Microsoft Intune zu optimieren.

Wenn Sie eine große organization mit Tausenden von Geräten leiten oder die IT für ein kleines und mittleres Unternehmen verwalten, können Sie Einblicke in die Integrität all Ihrer Surface-Geräte erhalten. In diesem Portal können Sie auch Gerätegarantie- und Supportanfragen überwachen. Das Microsoft Surface-Verwaltungsportal ist jetzt für US-Kunden verfügbar und wird später weltweit bereitgestellt. Die neuesten Informationen zu Microsoft Surface und dem neuen Verwaltungsportal finden Sie im Surface IT Pro-Blog.

Blockieren oder Zulassen persönlicher Apps für Geräte mit unternehmenseigenem Android Enterprise-Arbeitsprofil

In der Gerätekonfiguration können Sie eine Liste persönlicher Apps erstellen, die auf dem Gerät blockiert oder zugelassen werden. Sie können die Einstellung unkonfiguriert beibehalten oder eine Liste blockierter oder zulässiger Apps im persönlichen Profil erstellen. Diese Einstellung ist im Microsoft Intune Admin Center verfügbar, indem Sie Geräte>Android-Konfigurationsprofile>>auswählen Create>Neue Richtlinie. Informationen zu den Einstellungen für Geräte mit unternehmenseigenem Android Enterprise-Arbeitsprofil finden Sie unter Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features mit Intune.

Neue Einstellungen zum Konfigurieren der Kerberos-Erweiterung für einmaliges Anmelden unter iOS/iPadOS und macOS

Für das Konfigurieren der Kerberos-SSO-Erweiterung (Single Sign-On, einmaliges Anmelden) auf iOS/iPadOS- und macOS-Geräten stehen neue Gerätefunktionseinstellungen zur Verfügung. Wählen Sie in Microsoft Intune Admin CenterGeräte>iOS/iPadOS- odermacOS-Konfigurationsprofile>>aus Create>Neue Richtlinie>wählen Sie Gerätefeatures für profil >Single Sign-On app extension>Kerberos for SSO app extension type aus. Weitere Informationen finden Sie unter Einstellungen für iOS-/iPadOS-Gerätefeatures und macOS-Gerätefeatureeinstellungen in Intune.

Vier neue Registrierungseinstellungen für gemeinsam genutzte iPads in der öffentlichen Vorschau

Vier neue Einstellungen für gemeinsam genutzte iPads sind in Intune als öffentliche Vorschau verfügbar. Diese Einstellungen werden zum Zeitpunkt der automatisierten Geräteregistrierung angewendet.

Für iPadOS 14.5 und höher im Modus "Gemeinsam genutztes iPad":
- Nur temporäre Einstellung für freigegebenes iPad erforderlich: Konfiguriert das Gerät so, dass Benutzern nur die Gastversion der Anmeldeoberfläche angezeigt wird und sich als Gastbenutzer anmelden müssen. Sie können sich nicht mit einer verwalteten Apple-ID anmelden. - Maximale Inaktivität in Sekunden, bis sich die temporäre Sitzung abmeldet: Wenn nach der angegebenen Zeit keine Aktivität mehr erfolgt, wird die temporäre Sitzung automatisch abgemeldet. - Maximale Inaktivität in Sekunden, bis sich die Benutzersitzung abmeldet: Wenn nach der angegebenen Zeit keine Aktivität mehr erfolgt, wird die Benutzersitzung automatisch abgemeldet.

Für iPadOS 13.0 und höher im Modus "Gemeinsam genutztes iPad":
- Maximale Anzahl von Sekunden nach der Bildschirmsperre, bevor das Kennwort für freigegebenes iPad erforderlich ist: Wenn die Bildschirmsperre diese Zeitspanne überschreitet, ist ein Gerätekennwort erforderlich, um das Gerät zu entsperren.

Einführung in die Android-Verwaltung (AOSP) für Unternehmensgeräte

Sie können Microsoft Intune verwenden, um unternehmenseigene Geräte zu verwalten, die auf der Android Open Source Project(AOSP)-Plattform ausgeführt werden. Microsoft Intune unterstützt derzeit nur die neue Android (AOSP)-Verwaltungsoption für RealWear-Geräte. Zu den Verwaltungsfunktionen gehören:

  • Bereitstellen von Geräten als Benutzern zugeordnet oder gemeinsam genutzt
  • Bereitstellen von Gerätekonfigurations- und Complianceprofilen

Weitere Informationen zum Einrichten der Android (AOSP)-Verwaltung finden Sie unter Registrieren von Android-Geräten.

Gerätesicherheit

Multi-Faktor-Authentifizierung: Änderungen am Windows Autopilot-Registrierungsablauf

Um die Baselinesicherheit für Microsoft Entra ID zu verbessern, haben wir Microsoft Entra Verhalten für die mehrstufige Authentifizierung (MFA) während der Geräteregistrierung geändert. Wenn ein Benutzer zuvor die MFA im Rahmen seiner Geräteregistrierung abgeschlossen hat, wurde der MFA-Anspruch nach Abschluss der Registrierung in den Benutzerstatus übertragen. In Zukunft wird der MFA-Anspruch nach der Registrierung nicht beibehalten, und Benutzer werden aufgefordert, die MFA für alle Apps zu wiederholen, die MFA gemäß Richtlinie erfordern. Weitere Informationen finden Sie unter Multi-Faktor-Authentifizierung: Änderungen am Windows Autopilot-Registrierungsablauf.

Verwalten von Windows 10-Sicherheitsupdates für virtuelle Windows 10 Enterprise-Mehrfachsitzungscomputer

Sie können jetzt den Einstellungskatalog verwenden, um Windows Update-Einstellungen für Qualitätsupdates (Sicherheitsupdates) für virtuelle Windows Enterprise-Computer mit mehreren Sitzungen zu verwalten. Um die Einstellungen zu finden, können Sie mit virtuellen Computern mit mehreren Sitzungen im Einstellungskatalog verwenden:

  1. Erstellen Sie eine Richtlinie zur Gerätekonfiguration für Windows 10, die den Einstellungskatalog nutzt, und legen Sie den Einstellungsfilter auf Enterprise-Mehrfachsitzung fest.

  2. Erweitern Sie als Nächstes die Kategorie Windows Update for Business, und eine Auswahl aus den Updateeinstellungen zu treffen, die für virtuelle Mehrfachsitzungscomputer verfügbar sind.

Die Einstellungen umfassen:

September 2021

App-Verwaltung

Neue App-Kategorien für gezieltere Anwendung von App-Schutzrichtlinien verfügbar

Wir haben die Benutzeroberfläche von Microsoft Intune verbessert, indem Kategorien von Apps erstellt wurden, die Sie verwenden können, um App-Schutzrichtlinien einfacher und schneller als Ziel zu verwenden. Diese Kategorien sind: Alle öffentlichen Apps, Microsoft-Apps und Wichtigste Microsoft-Apps. Nachdem Sie die gezielte App-Schutzrichtlinie erstellt haben, können Sie auf View a list of the apps that will be targeted (Liste der Ziel-Apps anzeigen) klicken, um eine Liste der Apps anzuzeigen, für die diese Richtlinie gelten wird. Da kontinuierlich Unterstützung für neue Apps hinzugefügt wird, werden diese Kategorien dynamisch aktualisiert, damit die neuen Apps entsprechend aufgenommen werden. Zudem werden Ihre Richtlinien automatisch auf alle Apps in der ausgewählten Kategorie angewendet. Bei Bedarf können Sie Richtlinien auch weiterhin gezielt auf einzelne Apps anwenden. Weitere Informationen finden Sie unter Erstellen und Zuweisen von App-Schutzrichtlinien und Erstellen und Bereitstellen von Windows Information Protection-Richtlinien (WIP) mit Intune.

Synchronisierung der Versionen des iOS/iPadOS/macOS-Unternehmensportals

Die Version des iOS/iPadOS- und des macOS-Unternehmensportals wird zum nächsten Release mit Version 5.2019 synchronisiert. In Zukunft werden die iOS/iPadOS- und macOS-Unternehmensportal-Apps die gleiche Versionsnummer aufweisen. Weitere Informationen finden Sie unter Konfigurieren der Intune-Unternehmensportal-Apps, Unternehmensportal Website und Intune App.

Gerätekonfiguration

Neue iOS-Einstellungen für Geräteeinschränkungen für integrierte Apps, Dokumentanzeige

Es gibt zwei neue Geräteeinschränkungseinstellungen, die Sie auf iOS-Geräten konfigurieren können (Geräte>iOS-/iPadOS-Konfigurationsprofile>>Create>Neue Richtlinie und Auswählen von Geräteeinschränkungen für Profil) in Intune.

  • Blockieren von Siri für die Übersetzung (integrierte Apps): Deaktiviert die Verbindung mit Siri-Servern, sodass Benutzer Siri nicht zum Übersetzen von Texten verwenden können. Gilt für iOS und iPadOS, Version 15 und höher.
  • Das Kopieren/Einfügen von verwalteten Open-Ins (App Store, Doc Viewing, Gaming) beeinflussen lassen: Erzwingt Kopier-/Einfügebeschränkungen basierend auf der Konfiguration: Anzeigen von Unternehmensdokumenten in nicht verwalteten Apps blockieren und Anzeigen nicht unternehmenseigener Dokumente in Unternehmens-Apps blockieren.

Weitere Informationen zu iOS-Geräteeinschränkungsprofilen in Intune finden Sie unter iOS- und iPadOS-Geräteeinstellungen zum Zulassen oder Einschränken von Funktionen mit Intune.

Neue Einstellung für MacOS-Geräteeinschränkung verhindert, dass Benutzer alle Inhalte und Einstellungen auf dem Gerät löschen

Es ist eine neue Einstellung für macOS-Geräteeinschränkungen verfügbar (Geräte>macOS-Konfigurationsprofile>> Create >Neue Richtlinie> und dann Vorlagen>Geräteeinschränkungen für Profil) in Intune.

Benutzer daran hindern, alle Inhalte und Einstellungen auf dem Gerät zu löschen (Allgemein): Deaktiviert die Option zum Zurücksetzen auf überwachten Geräten, sodass Benutzer ihr Gerät nicht auf die Werkseinstellungen zurücksetzen können.

Weitere Informationen zu macOS-Geräteeinschränkungsprofilen in Intune finden Sie unter macOS-Geräteeinstellungen zum Zulassen oder Einschränken von Funktionen mit Intune.

Gilt für:

  • macOS Version 12 und höher

Neue Einstellungen für Softwareupdateeinschränkungen für macOS

Beim Konfigurieren eines macOS-Geräteeinschränkungsprofils sind fünf neue Softwareupdateeinstellungen verfügbar (Geräte>macOS-Konfigurationsprofile>> Create >Neue Richtlinie> und dann Vorlagen>Geräteeinschränkungen für Profil) in Intune.

  • Softwareupdates zurückstellen (Allgemein): Verhindert, dass Benutzern bestimmte Arten von neu veröffentlichten Updates vor einem bestimmten Zurückstellungszeitraum angezeigt werden. Durch das Zurückstellen von Softwareupdates werden geplante Updates nicht angehalten oder geändert. Zu den Arten von Softwareupdates, die Sie zurückstellen können, gehören: Wichtige Betriebssystem-Softwareupdates, sekundäre Betriebssystem-Softwareupdates, Updates für Nicht-Betriebssystem-Softwareoder eine beliebige Kombination der drei Softwareupdates.
  • Standardmäßige Sichtbarkeit von Softwareupdates verzögern (Allgemein): Verzögert die standardmäßige Sichtbarkeit aller Softwareupdates um bis zu 90 Tage. Nach dem Zurückstellungszeitraum werden die Updates für Benutzer verfügbar. Dieser Wert hat Vorrang vor dem Standardwert für die Sichtbarkeit. Gilt für macOS, Version 10.13.4 und höher.
  • Verzögerte Sichtbarkeit wichtiger Betriebssystemsoftwareupdates (Allgemein): Verzögert die Sichtbarkeit wichtiger Betriebssystemsoftwareupdates um bis zu 90 Tage. Nach dem Zurückstellungszeitraum werden die Updates für Benutzer verfügbar. Dieser Wert hat Vorrang vor dem Standardwert für die Sichtbarkeit. Gilt für macOS, Version 11.3 und höher.
  • Sichtbarkeit sekundärer Betriebssystem-Softwareupdates verzögern (Allgemein): Verzögert die Sichtbarkeit sekundärer Betriebssystem-Softwareupdates um bis zu 90 Tage. Nach dem Zurückstellungszeitraum werden die Updates für Benutzer verfügbar. Dieser Wert hat Vorrang vor dem Standardwert für die Sichtbarkeit. Gilt für macOS, Version 11.3 und höher.
  • Sichtbarkeit von Nicht-Betriebssystem-Softwareupdates verzögern (Allgemein): Verzögert die Sichtbarkeit von Nicht-Betriebssystem-Softwareupdates (z. B. Safari-Updates) um bis zu 90 Tage. Nach dem Zurückstellungszeitraum werden die Updates für Benutzer verfügbar. Dieser Wert hat Vorrang vor dem Standardwert für die Sichtbarkeit. Gilt für macOS, Version 11.0 und höher.

Weitere Informationen zu macOS-Geräteeinschränkungsprofilen in Intune finden Sie unter macOS-Geräteeinstellungen zum Zulassen oder Einschränken von Funktionen mit Intune.

Neue Einstellung zur Geräteeinschränkung für Android Enterprise: Entwicklereinstellungen

Es gibt eine neue Geräteeinschränkungseinstellung für Android Enterprise-Geräte (Geräte>AndroidEnterprise-Konfigurationsprofile>>Create>Neue Richtlinie und Auswählen von Geräteeinschränkungen als Profil) in Intune.

  • Entwicklereinstellungen: Wenn diese Einstellung auf Zulassen festgelegt ist, können Benutzer auf ihren Geräten auf die Entwicklereinstellungen zugreifen. Standardmäßig sind sie auf Nicht konfiguriert festgelegt. Gilt für vollständig verwaltete, dedizierte und Geräte mit unternehmenseigenen Arbeitsprofilen.

Weitere Informationen zu Android Enterprise- Geräteeinschränkungsprofilen finden Sie unter Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features mit Intune.

Neue Einstellung zur Geräteeinschränkung verhindert die Freigabe von Arbeitsprofilkontakten für gekoppelte Bluetooth-Geräten

Eine neue Geräteeinschränkungseinstellung für unternehmenseigene Arbeitsprofilgeräte verhindert, dass Benutzer ihre Arbeitsprofilkontakte mit gekoppelten Bluetooth-Geräten wie Autos oder mobilen Geräten freigeben können. Um die Einstellung zu konfigurieren, wechseln SiezuGerätekonfiguration>>Create>Android Enterprise für Plattform >Geräteeinschränkungen für profil.

  • Einstellungsname: Kontaktfreigabe über Bluetooth (Arbeitsprofilebene)
  • Umschaltflächen für die Einstellung:
  • Blockieren: Verhindert, dass Benutzer Arbeitsprofilkontakte über Bluetooth teilen.
  • Nicht konfiguriert: Erzwingt keine Einschränkungen für das Gerät, sodass Benutzer ihre Arbeitsprofilkontakte möglicherweise über Bluetooth freigeben können.

Geräteverwaltung

Intune unterstützt jetzt iOS/iPadOS 13 und höher

Microsoft Intune, einschließlich des Intune-Unternehmensportals und der Intune-App-Schutzrichtlinien, erfordert jetzt iOS/iPadOS 13 und höher.

Intune unterstützt jetzt macOS 10.15 und höher.

Die Intune-Registrierung und das Intune-Unternehmensportal unterstützen jetzt macOS 10.15 und höher. Ältere Versionen werden nicht unterstützt.

Neue Filteroptionen für Android-Geräte

Sie können jetzt die folgenden Android-Registrierungstypen auswählen, wenn Sie in der Liste Alle Geräte in Intune nach Betriebssystem filtern:

  • Android (persönliches Arbeitsprofil)
  • Android (unternehmenseigenes Arbeitsprofil)
  • Android (vollständig verwaltet)
  • Android (dediziert)
  • Android (Geräteadministrator)

Wählen Sie Microsoft Intune Admin CenterGeräte>Alle Geräte aus, und zeigen Sie die Spalte Betriebssystem für bestimmte Android-Registrierungstypen an. Weitere Informationen zu Android-Registrierungstypen finden Sie unter Intune-Berichte.

Einstellungskatalogrichtlinien für Richtliniensätze

Zusätzlich zu auf Vorlagen basierenden Profilen können Sie Ihren Richtliniensätzen ein Profil basierend auf dem Einstellungskatalog hinzufügen. Beim Einstellungskatalog handelt es sich um eine Liste aller Einstellungen, die Sie konfigurieren können. Um einen Richtliniensatz im Microsoft Intune Admin Center zu erstellen, wählen Sie Geräte>Richtliniensätze>>aus Create. Weitere Informationen finden Sie unter Verwenden von Richtliniensätzen zur Gruppierung von Verwaltungsobjektsammlungen in Microsoft Intune und Konfigurieren von Einstellungen auf Windows- und macOS-Geräten mithilfe des Einstellungenkatalogs.

Konfigurieren der Anmeldeeinstellungen für den verwalteten Startbildschirm für dedizierte Android Enterprise-Geräte

Sie können jetzt Managed Home Screen Anmeldeeinstellungen in der Gerätekonfiguration konfigurieren, wenn Sie dedizierte Android Enterprise-Geräte verwenden, die mit Microsoft Entra Modus für gemeinsam genutzte Geräte registriert wurden. Für diese Einstellungen müssen Sie nicht mehr die App-Konfiguration verwenden. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Verwenden von Funktionsupdates zum Aktualisieren von Geräten auf Windows 11

Sie können eine Richtlinie für Funktionsupdates für Windows 10 und höher verwenden, um Geräte, welche die entsprechenden Mindestanforderungen erfüllen, auf Windows 11 zu aktualisieren. Dies ist genau so einfach wie das Konfigurieren einer neuen Richtlinie für Funktionsupdates, über die die verfügbare Windows 11-Version als das Featureupdate angegeben wird, das Sie bereitstellen möchten.

Verwenden der Remoteaktion "Diagnosedaten sammeln" als Massengeräteaktion für Windows-Geräte

Wir haben die Aktion Diagnose Remote sammeln als Massengeräteaktion hinzugefügt, die Sie für Windows-Geräte ausführen können. Verwenden Sie Diagnosedaten sammeln als Massengeräteaktion für Windows-Geräte, um Windows-Geräteprotokolle von bis zu 25 Geräten gleichzeitig zu sammeln, ohne die Gerätebenutzer zu stören.

Unterstützung für die Remoteaktion "Gerät suchen" für dedizierte Android Enterprise-Geräten

Sie können die Remoteaktion Gerät suchen verwenden, um den aktuellen Standort eines verloren gegangenen oder gestohlenen dedizierten Android Enterprise-Geräts zu ermitteln, das online ist. Wenn Sie versuchen, ein Gerät zu finden, das derzeit offline ist, wird stattdessen dessen letzter bekannter Standort angezeigt, aber nur, wenn dieses Gerät in den letzten sieben Tagen mit Intune einchecken konnte.

Weitere Informationen finden Sie unter Suchen verlorener oder gestohlener Geräte.

Dedizierte Android Enterprise-Geräte unterstützen die Remoteaktion "Umbenennen"

Sie können jetzt auf dedizierten Android Enterprise-Geräten die Remoteaktion Umbenennen verwenden. Sie können Geräte einzeln und zu mehreren gleichzeitig umbenennen. Wenn Sie Massenumbenennungsaktionen verwenden, muss der Gerätename eine Variable enthalten, die entweder eine Zufallszahl oder die Seriennummer des Geräts hinzufügt.

Weitere Informationen finden Sie unter Umbenennen von Geräten in Intune.

Neue Suchparameter für Microsoft Entra Geräte-ID und Intune Geräte-ID hinzugefügt

Wenn Sie Geräte unter Geräte>Alle Geräte durchsuchen, können Sie jetzt nach Microsoft Entra Geräte-ID oder Intune Geräte-ID suchen. Eine Liste der in Intune verfügbaren Gerätedetails finden Sie unter Anzeigen von Gerätedetails mit Microsoft Intune.

Gerätesicherheit

Mandantenanfügung: Gerätestatus für Endpunktsicherheitsrichtlinien

Sie können den Status von Endpunktsicherheitsrichtlinien für Geräte mit Mandantenanfügung überprüfen. Auf der Seite Gerätestatus finden Sie alle Endpunktsicherheitsrichtlinientypen für Clients mit Mandantenanfügung. Weitere Informationen und die Endpunktsicherheitsrichtlinientypen finden Sie unter Gerätestatus.

Profile zur Verringerung der Angriffsfläche für Configuration Manager-Mandantenanfügung

Wir haben zwei Endpunktsicherheitsprofile für die Richtlinie zur Verringerung der Angriffsfläche hinzugefügt, die Sie mit Geräten verwenden können, die Sie mit Configuration Manager Mandantenanfügung verwalten. Diese Profile befinden sich in der Vorschau und verwalten die gleichen Einstellungen wie die ähnlich benannten Profile, die Sie für Geräte verwenden, die von Intune verwaltet werden. Sie finden diese neuen Profile, wenn Sie die Richtlinie zur Verringerung der Angriffsfläche für die Windows 10 und höher (ConfigMgr)-Plattform konfigurieren.

Die neuen Profile für Mandantenanfügung:

  • Schutz vor Exploits (ConfigMgr) (Vorschau): Exploit-Schutzfunktionen können Schutz vor Schadsoftware bieten, die Exploits verwendet, um Geräte zu infizieren und Schadsoftware zu verteilen. Der Exploit-Schutz umfasst mehrere Maßnahmen zur Risikominderung, die entweder auf das Betriebssystem oder auf einzelne Apps angewendet werden können.
  • Webschutz (ConfigMgr) (Vorschau): Der Webschutz in Microsoft Defender for Endpoint nutzt Netzwerkschutzfunktionen, um Ihre Computer vor Bedrohungen aus dem Web zu schützen. Der Webschutz wehrt Webbedrohungen ganz ohne Webproxy ab und kann Computer sowohl remote als auch lokal schützen. Der Webschutz beendet den Zugriff auf Phishing-Websites, Schadsoftwarevektoren, Exploit-Websites, nicht vertrauenswürdige oder reputationsschwache Websites und Websites, die Sie in Ihrer benutzerdefinierten Indikatorliste blockiert haben.

Erweiterte Unterstützung für Windows Defender Security Center für Geräte mit Mandantenanfügung

Wir haben das Profil für die Windows-Sicherheit-Benutzeroberfläche (Vorschau) in der Antivirusrichtlinie für Endpunktsicherheit aktualisiert, um weitere Einstellungen für Geräte zu unterstützen, die Sie mit Configuration Manager Mandantenanfügung verwalten.

Bisher war dieses Profil auf Manipulationsschutz für Ihre Geräte mit Mandantenanfügung beschränkt. Das aktualisierte Profil umfasst jetzt Einstellungen für das Windows Defender Security Center. Sie können diese neuen Einstellungenverwenden, um die gleichen Details für Geräte mit Mandantenanfügung zu verwalten, die Sie bereits mit dem ähnlich benannten Profil für über Intune verwaltete Geräte verwalten.

Weitere Informationen zu diesem Profil finden Sie unter Antivirus-Richtlinie für Endpunktsicherheit.

Intune-Apps

Benachrichtigungen von der Unternehmensportal-App für iOS/iPadOS

Benachrichtigungen von der iOS-/iPadOS-Unternehmensportal-App werden jetzt mithilfe des Apple-Standardsounds an Geräte übermittelt, anstatt im Hintergrund zugestellt zu werden. Um den Benachrichtigungssound aus der iOS/iPadOS Unternehmensportal-App zu deaktivieren, wählen Sie im Einstellungen>Benachrichtigungen>Comp-Portal aus, und wählen Sie den Umschalter Sound aus. Weitere Informationen finden Sie unter Unternehmensportal App-Benachrichtigungen.

Überwachung und Problembehandlung

Organisationsbericht mit Fokus auf Gerätekonfiguration

Wir haben einen neuen Organisationsbericht zur Gerätekonfiguration veröffentlicht. Dieser Bericht ersetzt den vorhandenen Zuweisungs-status Bericht im Microsoft Intune Admin Center unter Gerätemonitor>. Mit dem Bericht zur Gerätekonfiguration können Sie eine Liste von Profilen im Mandanten generieren, die Geräte mit dem Status „Erfolg“, „Fehler“, „Konflikt“ oder „Nicht zutreffend“ aufweisen. Sie können Filter für Profiltyp, Betriebssystem und Status wählen. Die zurückgegebenen Ergebnisse bieten Such-, Sortier-, Filter-, Paginierungs- und Exportfunktionen. Zusätzlich zu Gerätekonfigurationsdetails enthält dieser Bericht Details zum Zugriff auf Ressourcen und neue Details zum Einstellungskatalogprofil. Weitere Informationen finden Sie unter Intune Reports.

Aktualisierte Supporterfahrung im Microsoft Intune Admin Center

Wir sind für Intune- und Co-Management-Supportflows verfügbar und haben eine verbesserte Supporterfahrung im Microsoft Intune Admin Center aktualisiert. Die neue Umgebung führt Sie zu problemspezifischen Einblicken für die Problembehandlung und webbasierten Lösungen, um eine schnellere Behebung zu erzielen.

Weitere Informationen zu dieser Änderung finden Sie im Supportblogbeitrag.

Schutzsperren sind jetzt im Fehlerbericht zu Featureupdates sichtbar

Wenn die Installation eines Windows-Updates auf einem Gerät aufgrund einer Sicherheitssperre blockiert ist, können Sie Details zu diesem Haltepunkt im Microsoft Intune Admin Center-Bericht >zu Featureupdatefehlern anzeigen.

Ein Gerät mit einer Schutzsperre wird im Bericht als Gerät mit einem Fehler aufgeführt. Wenn Sie sich Details zu einem solchen Gerät ansehen, wird in der Spalte Warnmeldungder Begriff Schutzsperre und in der Spalte Bereitstellungsfehlercode die ID der Sicherheitssperre angezeigt.

Microsoft legt gelegentlich Schutzsperren fest, um die Installation eines Updates auf einem Gerät zu verhindern, wenn bekannt ist, dass etwas auf diesem Gerät Erkanntes zu einer schlechten Benutzererfahrung nach dem Update führt. Beispielsweise sind Software oder Treiber häufige Gründe für das Festlegen von Schutzsperren Die Schutzsperre bleibt bestehen, bis das zugrunde liegende Problem behoben wurde und das Update sicher installiert werden kann.

Weitere Informationen zu aktiven Schutzsperren und den Voraussetzungen für ihre Aufhebung finden Sie im Windows-Release-Integritätsdashboard unter https://aka.ms/WindowsReleaseHealth.

Aktualisierung des Betriebsberichts zu Zuweisungsfehlern

Dem bestehenden Bericht zu Zuweisungsfehlern wurden Sicherheitsbaselines und Endpunktsicherheitsprofile hinzugefügt. Die Profiltypen werden mithilfe der Spalte Richtlinientyp unterschieden und es besteht eine Filteroption. Rollenbasierte Zugriffssteuerungsberechtigungen (Role-Based Access Control, RBAC) wurden auf den Bericht angewendet, um nach den Richtlinien zu filtern, die ein Administrator sehen kann. Diese RBAC-Berechtigungen umfassen die Berechtigungen „Sicherheitsbaseline“, „Gerätekonfiguration“ und „Gerätekompatibilitätsrichtlinien“. Der Bericht zeigt die Anzahl der Geräte in einem Fehler- und Konfliktzustand für ein bestimmtes Profil an. Sie können einen Drilldown in eine detaillierte Liste dieser Geräte oder Benutzer und in die Einstellungsdetails ausführen. Sie finden den Bericht zu Zuweisungsfehlern in Microsoft Intune Admin Center, indem Sie Gerätemonitor> oder Endpunktsicherheitsmonitor> auswählen. Weitere Informationen finden Sie unter Bericht über Zuweisungsfehler (operational).

August 2021

Windows 365 jetzt allgemein verfügbar

Windows 365 ist ein neuer Dienst von Microsoft, der automatisch Cloud-PCs für Ihre Endbenutzer erstellt. Cloud-PCs sind eine neue Hybrid-Personal Computing-Kategorie, die die Leistungsfähigkeit der Cloud und des zugreifenden Geräts nutzt, um einen vollständigen und personalisierten virtuellen Windows-Computer bereitzustellen. Administratoren können Microsoft Intune verwenden, um die Konfigurationen und Anwendungen zu definieren, die für den Cloud-PC jedes Benutzers bereitgestellt werden. Endbenutzer können von jedem Gerät und jedem Standort aus auf ihren Cloud-PC zugreifen. Windows 365 speichert den Cloud-PC und die Daten des Endbenutzers in der Cloud, nicht auf dem Gerät, und sorgt so für eine sichere Erfahrung.

Weitere Informationen zu Windows 365 finden Sie unter Windows 365.

Eine Dokumentation zum Verwalten von Windows 365 in Ihrer Organisation finden Sie in der Windows 365-Dokumentation.

App-Verwaltung

Berichte zur Gerätefilterauswertung umfassen jetzt Filterergebnisse für zugewiesene Apps

Wenn Sie Filter zum Zuweisen von Apps als verfügbar verwenden, können Sie jetzt den Filterauswertungsbericht auf einem Gerät verwenden, um zu ermitteln, ob eine App zur Installation verfügbar gemacht wurde. Sie können diesen Bericht pro Gerät anzeigen, und wählen Sie unter Geräte > Alle Geräte > eine Gerätefilterauswertung > (Vorschau) aus.

Gilt für:

  • Android-Geräteadministrator
  • Android für Unternehmen
  • iOS/iPadOS
  • macOS
  • Windows 11
  • Windows 10

Unterstützung eines anderen Android SafetyNet-Evaluierungstyps für Richtlinien für bedingten Start

Der bedingte Start unterstützt jetzt eine Untereinstellung des SafetyNet-Gerätenachweises. Wenn Sie SafetyNet-Gerätenachweis als für bedingten Start erforderlich auswählen, können Sie angeben, dass ein bestimmter SafetyNet-Auswertungstyp verwendet wird. Dieser Auswertungstyp ist ein hardwaregestützter Schlüssel. Das Vorhandensein eines hardwaregestützten Schlüssels als Auswertungstyp deutet auf eine höhere Integrität eines Geräts hin. Geräte, die keine hardwaregestützten Schlüssel unterstützen, werden durch die MAM-Richtlinie blockiert, wenn sie für diese Einstellung vorgesehen sind. Weitere Informationen zur SafetyNet-Auswertung und zur Unterstützung hardwaregestützter Schlüssel finden Sie in der Android-Entwicklerdokumentation unter Evaluation types (Auswertungstypen). Weitere Informationen zu den Android-Einstellungen für bedingten Start finden Sie unter Bedingter Start.

Aktualisieren auf Outlook S/MIME-Einstellungen für iOS- und Android-Geräte

Jetzt können Sie die Outlook S/MIME-Einstellungen aktivieren, um iOS- und Android-Geräte immer zu signieren und/oder zu verschlüsseln, wenn Sie die Option „Verwaltete Apps“ verwenden. Sie finden diese Einstellung im Microsoft Intune Admin Center, wenn Sie verwaltete Apps verwenden, indem SieApp-Konfigurationsrichtlinien für Apps> auswählen. Darüber hinaus können Sie eine LDAP-URL (Lightweight Directory Access Protocol) für Outlook S/MIME auf iOS- und Android-Geräten sowohl für verwaltete Apps als auch für verwaltete Geräte hinzufügen. Weitere Informationen finden Sie unter App-Konfigurationsrichtlinien für Microsoft Intune.

Bereichstags für verwaltete Google Play-Apps

Bereichstags bestimmen, welche Objekte ein Administrator mit bestimmten Rechten in Intune anzeigen kann. Die meisten neu erstellten Elemente in Intune weisen die Bereichstags des Erstellers auf. Dieses Szenario gilt nicht für verwaltete Google Play Store-Apps. Jetzt können Sie optional ein Bereichstag zuweisen, das für alle neu synchronisierten verwalteten Google Play-Apps im Bereich Verwalteter Google Play-Connector gilt. Das gewählte Bereichstag gilt nur für neue verwaltete Google Play-Apps und nicht für verwaltete Google Play-Apps, die bereits im Mandanten genehmigt wurden. Weitere Informationen finden Sie unter Hinzufügen von verwalteten Google Play-Apps zu Android Enterprise-Geräten mit Intune und Verwenden der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) und Bereichstags für verteilte IT.For more information, see Add Managed Google Play apps to Android Enterprise devices with Intune and Use Role-Based Access Control (RBAC) and scope tags for distributed IT.

Inhalte branchenspezifischer Apps für macOS werden in Intune angezeigt

Intune kann jetzt den Inhalt von macOS-Branchenanwendungen (.intunemac-Dateien) in der Konsole anzeigen. Sie können die App-Erkennungsdetails in der Intune-Konsole überprüfen und bearbeiten, die aus der .intunemac-Datei erfasst werden, wenn Sie eine macOS-Branchenanwendung hinzufügen. Beim Hochladen einer PKG-Datei werden automatisch Erkennungsregeln erstellt. Wählen Sie im Microsoft Intune Admin CenterApps>Alle Apps>Hinzufügen aus. Wählen Sie anschließend den Typ der branchenspezifischen App und die App-Paketdatei aus, die die .intunemac-Datei enthält. Weitere Informationen finden Sie unter Hinzufügen von branchenspezifischen (Line-of-Business, LOB) macOS-Apps zu Microsoft Intune.

App-Verwaltung

Intune-Unternehmensportal für macOS-Geräte ist jetzt eine universelle App.

Wenn Sie Intune-Unternehmensportal für macOS-Geräte, Version 2.18.2107 und höher, herunterladen, installiert es die neue universelle Version der App, die auf Apple Silicon Macs nativ ausgeführt wird. Dieselbe App installiert die x64-Version der App auf Intel Mac-Computern. Weitere Informationen finden Sie unter Hinzufügen der Unternehmensportal für die macOS-App.

Gerätekonfiguration

Neue Version des Microsoft Intune Certificate Connector

Wir haben eine neue Version des Zertifikatconnectors für Microsoft Intune, Version 6.2108.18.0, veröffentlicht. Dieses Update umfasst Folgendes:

  • Ein Fix, um den aktuellen Connector-status in Microsoft Intune Admin Center ordnungsgemäß anzuzeigen.
  • Eine Korrektur zum ordnungsgemäßen Melden von Fehlern bei der Bereitstellung von SCEP-Zertifikaten.

Weitere Informationen zum Zertifikatconnector, einschließlich einer Liste von Connectorversionen und -updates, finden Sie unter Microsoft Intune Certificate Connector.

Verwenden von Filtern für DFCI-Konfigurationsprofile auf Geräten mit Windows 10/11 und höher

In Intune können Sie Filter für Zielgeräte basierend auf verschiedenen Eigenschaften erstellen. Wenn Sie ein DFCI-Profil (Device Firmware Configuration Interface) erstellen, können Sie beim Zuweisen des Profils Filter verwenden.

Gilt für:

  • Windows 11 auf unterstütztem UEFI
  • Windows 10 RS5 (1809) und höher bei unterstützter UEFI

Neue Einstellung für den Bereitstellungskanal für benutzerdefinierte Gerätekonfigurationsprofile auf macOS-Geräten

Beim Erstellen einer benutzerdefinierten Geräteeinschränkungsrichtlinie für macOS-Geräte ist eine neue Bereitstellungskanaleinstellung verfügbar (Gerätekonfiguration>>Create>macOS für Plattformvorlagen>>Benutzerdefiniert für Profil).

Verwenden Sie die Einstellung Bereitstellungskanal, um das Konfigurationsprofil für den Benutzerkanal oder den Gerätekanal bereitzustellen. Wenn Sie das Profil an den falschen Kanal senden, kann bei der Bereitstellung ein Fehler auftreten. Weitere Informationen zur Verwendung einer Nutzlast in einem Geräte- oder Benutzerprofil finden Sie unter Profile-Specific Payload Keys („Profilspezifische Nutzlastschlüssel“ auf der Apple-Entwicklerwebsite).

Weitere Informationen zu benutzerdefinierten macOS-Profilen in Intune finden Sie unter Verwenden benutzerdefinierter Einstellungen für macOS-Geräte in Microsoft Intune.

Gilt für:

  • macOS

Verwenden des WLAN-Netzwerksetups mithilfe der Konfigurationsprofileinstellung für iOS/iPadOS 14.5- und neuere Geräte

Beim Erstellen einer Richtlinie für Geräteeinschränkungen für iOS-/iPadOS-Geräte ist eine neue Einstellung verfügbar (Gerätekonfiguration>>Create>iOS/iPadOS für Plattformgeräteeinschränkungen> für Profil):

  • Geräte müssen WLAN Netzwerke verwenden, die über Konfigurationsprofile eingerichtet wurden: Legen Sie für diese Einstellung Ja fest, damit Geräte nur WLAN Netzwerke verwenden dürfen, die über Konfigurationsprofile eingerichtet wurden.

Sie finden die derzeit konfigurierbaren Einstellungen unter iOS- und iPadOS-Geräteeinstellungen zum Zulassen oder Einschränken von Funktionen mit Intune.

Gilt für:

  • iOS/iPadOS 14.5 und höher

Neue Einstellungen für das macOS-Gerätekonfigurationsprofil und Änderung des Einstellungsnamens für iOS/iPadOS

Es gibt neue Einstellungen, die Sie auf macOS 10.13-Geräten und höher konfigurieren können (Gerätekonfiguration>>Create>macOS für Plattformvorlagen>>Geräteeinschränkungen für Profiltyp):

  • Hinzufügen von Game Center-Freunden blockieren (App Store, Dokumentanzeige, Gaming): Verhindert, dass Benutzer Freunde zu Game Center hinzufügen können.
  • Game Center blockieren (App Store, Dokumentanzeige, Gaming): Deaktiviert das Game Center, und das Game Center-Symbol wird vom Startbildschirm entfernt.
  • Multiplayerspiele im Game Center blockieren (App Store, Dokumentanzeige, Gaming): Verhindert Multiplayerspiele, wenn das Game Center verwendet wird.
  • Änderung des Hintergrundbilds blockieren (Allgemein): Verhindert, dass das Hintergrundbild geändert wird.

Sie finden die derzeit konfigurierbaren Einstellungen unter macOS-Geräteeinstellungen zum Zulassen oder Einschränken von Funktionen.

Außerdem ändert sich der Name der iOS/iPadOS-Einstellung Multiplayer-Gamingblockieren im Game Center in Multiplayerspiele blockieren (Gerätekonfiguration>>Create>iOS/iPadOS für Plattformgeräteeinschränkungen> für Profiltyp).

Weitere Informationen zu dieser Einstellung finden Sie unter iOS- und iPadOS-Geräteeinstellungen zum Zulassen oder Einschränken von Funktionen.

Gilt für:

  • iOS/iPadOS
  • macOS 10.13 und höher

Weitere Optionen für die Rastergröße des iOS-/iPadOS-Layouts der Startseite

Auf iOS-/iPadOS-Geräten können Sie die Rastergröße auf dem Startbildschirm konfigurieren (Gerätekonfiguration>>Create>iOS/iPadOS für Plattformgerätefeatures> für das Profillayout > des Startbildschirms). Beispielsweise können Sie die Rastergröße auf 4 Spalten x 5 Zeilen festlegen.

Für die Rastergröße gibt es weitere Optionen:

  • 4 Spalten x 5 Zeilen
  • 4 Spalten x 6 Zeilen
  • 5 Spalten x 6 Zeilen

Um die Einstellungen für das Layout der Startseite anzuzeigen, die Sie derzeit konfigurieren können, wechseln Sie zu OS-Geräteeinstellungen zur Verwendung gängiger iOS/iPadOS-Features in Intune.

Gilt für:

  • iOS/iPadOS

Hinzufügen von Zertifikatservernamen zu Unternehmens-WLAN-Profilen auf Android Enterprise-Geräten im persönlichen Besitz mit einem Arbeitsprofil

Auf Android-Geräten können Sie die zertifikatbasierte Authentifizierung für Wi-Fi Netzwerke auf persönlichen Geräten mit einem Arbeitsprofil verwenden (Gerätekonfiguration>>Create>Android Enterprise für die Plattform >Persönliches Arbeitsprofil-WLAN>).

Wenn Sie den WLAN-Typ Unternehmen verwenden und den EAP-Typ auswählen, steht eine neue Einstellung Zertifikatservernamen zur Verfügung. Verwenden Sie diese Einstellung, um eine Liste der von Ihrem Zertifikat verwendeten Zertifikatserverdomänennamen hinzuzufügen. Geben Sie beispielsweise srv.contoso.com ein.

Wenn Sie auf Android 11- und neueren Geräten den WLAN-Typ Unternehmen verwenden, müssen Sie die Zertifikatservernamen hinzufügen. Wenn Sie die Zertifikatservernamen nicht hinzufügen, haben Benutzer Verbindungsprobleme.

Weitere Informationen zu den WLAN-Einstellungen, die Sie auf Android Enterprise-Geräten konfigurieren können, finden Sie unter Hinzufügen von WLAN-Einstellungen für dedizierte und vollständig verwaltete Android Enterprise-Geräte in Microsoft Intune.

Gilt für:

  • Android Enterprise-Geräte im persönlichen Besitz mit Arbeitsprofil

Geräteregistrierung

Die moderne Authentifizierungsmethode mit dem Apple-Systemassistenten befindet sich für die automatisierte Geräteregistrierung nicht mehr in der Vorschauphase

Die moderne Authentifizierungsmethode mit dem Apple-Systemassistenten befindet sich jetzt nicht mehr in der Vorschauphase, sondern ist für die automatisierte Geräteregistrierung allgemein verfügbar.

Informationen zur Verwendung dieser Authentifizierungsmethode auf iOS-/iPadOS-Geräten finden Sie unter Automatisches Registrieren von iOS-/iPadOS-Geräten mithilfe der automatisierten Geräteregistrierung von Apple.

Informationen zur Verwendung dieser Authentifizierungsmethode auf macOS-Geräten finden Sie unter Automatisches Registrieren von macOS-Geräten mit Apple Business Manager oder Apple School Manager.

Geräteverwaltung

Endpunktanalyse-Bewertung pro Gerät

Um Ihnen zu helfen, Geräte zu identifizieren, die sich auf die Benutzerfreundlichkeit auswirken könnten, zeigt die Endpunktanalyse einige Bewertungen pro Gerät an. Die Überprüfung der Bewertungen pro Gerät kann Ihnen helfen, Endbenutzerprobleme zu finden und zu beheben, bevor ein Anruf an den Helpdesk erfolgt. Sie können nach den Bewertungen für Endpunktanalysen, Startleistung und Anwendungssicherheit für jedes Gerät anzeigen und sortieren. Weitere Informationen finden Sie unter Bewertungen pro Gerät.

Hinzufügen von Windows Hello for Business zur Windows 10-Diagnose

Wir haben die Informationen aus der betriebsbezogenen Ereignisanzeige für Windows Hello for Business den Daten hinzugefügt, die für Windows 10 Gerät Diagnose gesammelt werden. Weitere Informationen finden Sie unter Gesammelte Daten.

Gerätesicherheit

Änderungen an Einstellungen im Einstellungskatalog für Microsoft Defender für Endpunkt unter macOS

Wir haben acht neue Einstellungen zum Verwalten von Microsoft Defender for Endpoint unter macOS zum Intune-Einstellungskatalog hinzugefügt.

Die neuen Einstellungen finden Sie unter den folgenden vier Kategorien im Einstellungskatalog. Informationen zu diesen Einstellungen finden Sie unter Festlegen von Einstellungen für Microsoft Defender für Endpunkt unter macOS in der Dokumentation zu Microsoft Defender für Endpunkt auf dem Mac.

  • Microsoft Defender – Antivirus-Engine:

    • Unzulässige Bedrohungsaktionen
    • Zusammenführen von Ausschlüssen
    • Größe des Überprüfungsverlaufs
    • Aufbewahrung von Scanergebnissen
    • Zusammenführen von Bedrohungstypeinstellungen
  • Microsoft Defender – Über die Cloud bereitgestellte Schutzeinstellungen:

    • Automatische Security Intelligence-Updates
  • Microsoft Defender – Einstellungen für die Benutzeroberfläche:

    • Vom Benutzer initiiertes Feedback
  • Microsoft Defender – Netzwerkschutz – Diese Kategorie ist eine neue Kategorie für Microsoft Defender for Endpoint im Katalog:

    • Erzwingungsstufe

Vergewissern Sie sich, dass TunnelGateway-Server über das Microsoft Intune Admin Center auf Ihr internes Netzwerk zugreifen können.

Wir haben dem Microsoft Intune Admin Center die Funktion hinzugefügt, um zu bestätigen, dass Ihre Tunnel Gateway-Server auf Ihr internes Netzwerk zugreifen können, ohne dass jemand direkt auf die Server zugreifen muss. Um dieses Feature zu aktivieren, konfigurieren Sie eine neue Option namens URL für die interne Netzwerkzugriffsprüfung in den Eigenschaften jedes Tunnelgateway-Standorts.

Nach dem Hinzufügen einer URL aus Ihrem internen Netzwerk zu einem Tunnel Gateway-Standort versucht jeder Server an diesem Standort in regelmäßigen Abständen, darauf zuzugreifen, und meldet dann das Ergebnis.

Der Status für diese interne Netzwerkzugriffsprüfung wird auf der Registerkarte Integritätsprüfung eines Servers als Interner Netzwerkzugriff gemeldet. Statuswerte für diese Überprüfung:

  • Fehlerfrei: Der Server kann auf die URL zugreifen, die in den Standorteigenschaften angegeben ist.
  • Fehlerhaft: Der Server kann nicht auf die URL zugreifen, die in den Standorteigenschaften angegeben ist.
  • Unbekannt: Dieser Status wird angezeigt, wenn Sie keine URL in den Standorteigenschaften festgelegt haben. Er wirkt sich nicht auf den Gesamtstatus des Standorts aus.

Ihre Server müssen ein Upgrade auf die neueste Version der Tunnel Gateway-Serversoftware durchführen, damit dieses Feature funktioniert.

Konformitätseinstellung für den hardwaregestützten SafetyNet-Schlüsselnachweis für persönliche Android Enterprise-Arbeitsprofile

Wir haben eine neue Gerätekonformitätseinstellung für persönliche Android Enterprise-Arbeitsprofilgeräte hinzugefügt: [Erforderlicher SafetyNet-Evaluierungstyp](.). /protect/compliance-policy-create-android-for-work.md#google-play-protect---for-personally-work-profile). Diese neue Einstellung ist verfügbar, wenn Sie SafetyNet-Gerätenachweis entweder mit Grundlegende Integrität prüfen oder Grundlegende Integrität und zertifizierte Geräte prüfen festlegen. Die neue Einstellung:

Erforderlicher SafetyNet-Auswertungstyp:

  • Nicht konfiguriert (Standardauswertung): Diese Einstellung ist die Standardeinstellung.
  • Hardwaregestützter Schlüssel: Für die SafetyNet-Auswertung muss ein hardwaregestützter Schlüsselnachweis verwendet werden. Geräte, die keinen hardwaregestützten Schlüsselnachweis unterstützen, sind als nicht konform gekennzeichnet.

Weitere Informationen zu SafetyNet und zu den Geräten, die den hardwaregestützten Schlüsselnachweis unterstützen, finden Sie unter Auswertungstypen in der SafetyNet-Dokumentation für Android.

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • F2 Touch Intune von cBrain A/S

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Die Größe der XML-Datei des Gruppenrichtlinienobjekts wurde auf 4 MB erhöht, wenn Die Gruppenrichtlinienanalyse auf Windows-Clientgeräten verwendet wird.

In Microsoft Intune können Sie Gruppenrichtlinienanalysen verwenden, um Ihre lokalen Gruppenrichtlinienobjekte zu analysieren und zu bestimmen, wie Ihre Gruppenrichtlinienobjekte in der Cloud übersetzt werden. Um dieses Feature zu verwenden, exportieren Sie Ihr Gruppenrichtlinienobjekt als XML-Datei. Die XML-Dateigröße wurde von 750 KB auf 4 MB erhöht.

Weitere Informationen zur Verwendung von Gruppenrichtlinienanalysen finden Sie unter Analysieren Ihrer lokalen Gruppenrichtlinienobjekte (GPO) mit Gruppenrichtlinie Analytics in Microsoft Intune.

Gilt für:

  • Windows 11
  • Windows 10

Berichterstellung für die Gerätekonfiguration wurde aktualisiert

Alle Gerätekonfigurations- und Endpunktsicherheitsprofile wurden in einem Bericht zusammengeführt. Sie können alle Richtlinien, die auf Ihr Gerät angewendet werden, in dem neuen Einzelbericht anzeigen, der verbesserte Daten enthält. Beispielsweise können Sie die Unterscheidung von Profiltypen in einem neuen Feld Richtlinientyp sehen. Wenn Sie eine Richtlinie auswählen, erhalten Sie außerdem weitere Details zu den Einstellungen, die auf das Gerät angewendet werden, und status des Geräts. Berechtigungen der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) werden angewendet, um die Liste der Profile auf Ihren Berechtigungen basierend zu filtern. Im Intune Admin Center wählen Sie Geräte>Alle Geräte>gerätekonfiguration aus>, um diesen Bericht anzuzeigen, wenn er verfügbar ist. Weitere Informationen finden Sie unter Microsoft Intune-Berichte.

Neue Details in den Intune-Antivirenberichten

Wir haben sowohl dem Bericht über fehlerhafte Endpunkte in Windows 10 als auch dem Statusbericht des Antivirus-Agents zwei neue Detailspalten hinzugefügt.

Zu den neuen Details zählen:

  • MDE Onboarding-Status (HealthState/OnboardingState): Identifiziert das Vorhandensein des Microsoft Defender für Endpunkt-Agents auf dem Gerät.
  • MDE Sense-Ausführungsstatus (HealthState/SenseIsRunning): Meldet den Betriebsstatus des Microsoft Defender für Endpunkt-Integritätssensors auf einem Gerät.

Weitere Informationen zu diesen Einstellungen finden Sie unter WindowsAdvancedThreatProtection-CSP.

Anpassen von Integritätsstatusschwellenwert für Microsoft Tunnel Gateway-Server

Jetzt können Sie die Schwellenwerte anpassen, mit denen der Integritätsstatus für mehrere Metriken von Microsoft Tunnel Gateway festgelegt wird.

Integritäts- status Metriken verfügen über Standardwerte, die bestimmen, ob die status als fehlerfrei, warnungs- oder fehlerhaft meldet. Wenn Sie eine Metrik anpassen, ändern Sie die Leistungsanforderungen für den Metrikstatus. Sie können die folgenden Metriken anpassen:

  • CPU-Auslastung
  • Speicherauslastung
  • Speicherplatznutzung
  • Latency

Wenn Sie einen Schwellenwert ändern, gilt die Änderung für alle Tunnel-Server in Ihrem Mandanten. Sie können auch eine Option auswählen, um alle Metriken auf ihren Standardwert zurückzusetzen.

Wenn Sie die Schwellenwerte aktualisieren, werden die Werte auf der Registerkarte Integritätsprüfung automatisch aktualisiert, um den Status auf den aktualisierten Schwellenwerten basierend widerzuspiegeln.

Sie können Integritätsstatustrends für mehrere Microsoft Tunnel Gateway-Integritätsmetriken in Form eines Diagramms anzeigen. Die Trenddiagramme für den Integritätsstatus sind für einzelne Server verfügbar, die Sie auf der Seite Integritätsstatus auswählen.

Folgende Metriken unterstützen Trenddiagramme:

  • Connections
  • CPU-Auslastung
  • Speicherplatznutzung
  • Speicherauslastung
  • Durchschnittliche Wartezeit
  • Durchsatz

Juli 2021

Gerätekonfiguration

Verbesserte Richtlinienunterstützung für iPadOS-Geräte, die als geteilte iPads für Unternehmen registriert sind (Public Preview)

Wir haben die Unterstützung für vom Benutzer zugewiesene Gerätekonfigurationsrichtlinien für geteilte iPads für Unternehmen hinzugefügt.

Mit dieser Änderung werden Einstellungen wie das Layout der Startseite und die meisten den Benutzergruppen zugewiesenen Geräteeinschränkungen auf geteilte iPads angewendet, während ein Benutzer aus den zugewiesenen Benutzergruppen auf dem Gerät aktiv ist.

Microsoft Intune Certificate Connector kombiniert separate Zertifikatconnectors

Wir haben den Zertifikatconnector für Microsoft Intune veröffentlicht. Dieser neue Connector ersetzt die Verwendung separater Zertifikatconnectors für das SCEP und PKCS und umfasst die folgenden Features:

  • Konfigurieren jeder Instanz des Connectors zur Unterstützung einer oder mehrerer der folgenden Funktionen:
    • SCEP
    • PKCS
    • Importierte PFX-Zertifikate
    • Zertifikatssperrung
  • Verwenden eines normalen Active Directory-Kontos oder des Systemkontos für den Connectordienst
  • Auswählen behördlicher oder geschäftlicher Umgebungen basierend auf Ihrem Mandantenstandort
  • Keine Notwendigkeit mehr, ein Clientzertifikat für die Integration von SCEP in NDES auszuwählen
  • Automatische Aktualisierungen auf die neueste Version des Connectors Manuelle Updates dieses Connectors werden ebenfalls unterstützt.
  • Verbesserte Protokollierung

Die vorherigen Connectors werden weiterhin unterstützt, stehen aber nicht mehr zum Download zur Verfügung. Wenn Sie einen Connector installieren oder erneut installieren müssen, installieren Sie den neuen Microsoft Intune Certificate Connector.

Windows Autopilot-Diagnoseseite (öffentliche Vorschau)

Verfügbare Einstellungen auf der Seite „Registrierungsstatus“ werden zur Unterstützung der (in Windows 11 verfügbaren) Windows Autopilot-Diagnoseseite von Benutzern das Erfassen von Protokollen zu Installationsfehlern erlauben auf Aktivieren der Seite „Protokollsammlung und Diagnose“ für Endbenutzer aktualisiert. Weitere Informationen finden Sie unter Neuerungen in Windows Autopilot.

Geräteverwaltung

Verwenden von Filtern zum Zuweisen von Windows-Clientupdateringen in Intune Admin Center – öffentliche Vorschau

Im Intune Admin Center können Sie Filter erstellen und diese Filter dann beim Zuweisen von Apps und Richtlinien verwenden.

Sie können beim Zuweisen von Richtlinien für Windows-Clientupdateringe Filter verwenden (Geräte>Windows>Windows 10-Updateringe). Sie können die Geräte, für die die Richtlinie für Updateringe gilt, anhand einer Geräteeigenschaft filtern (z. B. anhand der Betriebssystemversion oder des Geräteherstellers). Nachdem Sie den Filter erstellt haben, können Sie ihn beim Zuweisen der Richtlinie für Updateringe einsetzen.

Gilt für:

  • Windows 11
  • Windows 10

Remoteaktion „Diagnoseinformationen sammeln“ allgemein verfügbar

Mit der Remoteaktion Collect diagnostics (Diagnoseinformationen sammeln) können Sie die Diagnoseinformationen von unternehmenseigenen Geräten sammeln, ohne Aktivitäten des Endbenutzers unterbrechen oder auf ihn warten zu müssen. Die gesammelten Diagnoseinformationen umfassen MDM, Autopilot, die Ereignisanzeige, Registrierungsschlüssel, den Configuration Manager-Client, das Netzwerk und andere wichtige Diagnoseinformationen zur Problembehandlung. Weitere Informationen finden Sie unter Sammeln von Diagnose von einem Windows-Gerät.

Autopilot-Unterstützung für Microsoft HoloLens jetzt allgemein verfügbar

Weitere Informationen finden Sie unter Windows Autopilot für HoloLens 2.

Gerätesicherheit

Bericht „Arbeiten von überall“

Die Endpunktanalyse umfasst einen neuen Bericht namens Work from anywhere (Arbeiten von überall). Der Bericht Arbeiten von überall ist eine Weiterentwicklung des Berichts Empfohlene Software. Der neue Bericht enthält Metriken für Windows 10, die Cloudverwaltung, Cloudidentität und Cloudbereitstellung. Weitere Informationen finden Sie im Artikel Bericht „Arbeiten von überall“.

Unterstützung des Einstellungskatalogs für Microsoft Defender für Endpunkt unter macOS

Wir haben die Einstellungen zum Verwalten von Microsoft Defender for Endpoint unter macOS zum Intune Einstellungskatalog hinzugefügt, um Microsoft Defender for Endpoint unter macOS zu konfigurieren.

Die neuen Einstellungen finden Sie unter den folgenden vier Kategorien im Einstellungskatalog. Informationen zu diesen Einstellungen finden Sie unter Festlegen von Einstellungen für Microsoft Defender für Endpunkt unter macOS in der Dokumentation zu Microsoft Defender für Endpunkt auf dem Mac.

Microsoft Defender – Antivirus-Engine:

  • Zulässige Bedrohungen
  • Passiven Modus aktivieren
  • Echtzeitschutz aktivieren
  • Scanausschlüsse
  • Einstellungen für Bedrohungstypen

Microsoft Defender: Von der Cloud bereitgestellte Schutzeinstellungen:

  • Sammlungsebene von Diagnosedaten
  • Aktivieren: automatische Beispielübermittlungen deaktivieren
  • Aktivieren: von der Cloud bereitgestellten Schutz deaktivieren

Microsoft Defender – EDR-Einstellungen:

  • Gerätetags
  • Aktivieren: frühe Vorschau deaktivieren

Microsoft Defender – Einstellungen für die Benutzeroberfläche:

  • Status-Menüsymbol anzeigen/ausblenden

Intune-Apps

Verbesserungen am Bildschirm für die SSO-App-Erweiterung für das Unternehmensportal für macOS

Wir haben den Intune-Unternehmensportal-Authentifizierungsbildschirm verbessert, der macOS-Benutzer auffordert, sich mithilfe des einmaligen Anmeldens (Single Sign-On, SSO) bei ihrem Konto anzumelden. Benutzer haben jetzt folgende Möglichkeiten:

  • Anzeigen der App, die einmaliges Anmelden (SSO) anfordert.
  • Wählen Sie Nicht mehr fragen aus, um künftige SSO-Aufforderungen zum abzulehnen.
  • Melden Sie sich wieder bei SSO-Anforderungen an, indem Sie zu Unternehmensportal >Einstellungen wechseln und die Option Nicht bitten, mich mit einmaligem Anmelden für dieses Konto anzumelden aufzuheben.

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Webex for Intune von Cisco Systems, Inc.
  • LumApps for Intune von LumApps
  • ArchXtract (MDM) von CEGB CO., Ltd.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Juni 2021

App-Verwaltung

Android-Unternehmensportal-App und Intune-App jetzt mit Unterstützung für Portugiesisch (Portugal)

Die Android-Unternehmensportal-App und die Android-Intune-App unterstützen jetzt Portugiesisch (Portugal) (Sprachcode pt-PT). Intune unterstützt bereits Portugiesisch (Brasilien).

Verbesserungen beim Anzeigen des Status verwalteter Apps

Wir haben einige Verbesserungen hinzugefügt, damit Intune Statusinformationen zu den verwalteten Apps anzeigt, die für Benutzer oder Geräte bereitgestellt wurden.

Intune zeigt jetzt nur die Apps an, die für die Plattform des angezeigten Geräts spezifisch sind. Wir haben auch Leistungsverbesserungen und mehr Unterstützung für die Android- und Windows-Plattformen eingeführt.

Aktualisierter Standardlizenztyp für Apple-VPP-Apps

Wenn Sie eine neue Zuweisung für eine Apple Volume Purchase Program (VPP)-App erstellen, ist der Standardlizenztyp jetzt Gerät. Vorhandene Zuweisungen bleiben unverändert erhalten. Weitere Informationen zu Apple-VPP-Apps finden Sie unter Verwalten von über Apple Business Manager erworbenen iOS- und macOS-Apps mit Microsoft Intune.

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Confidential File Viewer von Hitachi Solutions, Ltd.
  • AventX Mobile Work Orders von STR Software
  • Slack for Intune von Slack Technologies, Inc.
  • Dynamics 365 Sales von Microsoft
  • Leap Work for Intune von LeapXpert Limited
  • iManage Work 10 For Intune von iManage, LLC
  • Microsoft Whiteboard von Microsoft (Android-Version)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Gerätekonfiguration

Verwalten von Cookies und websiteübergreifender Nachverfolgung in Safari auf iOS-/iPadOS-Geräten

Wenn Sie eine Geräteeinschränkungsrichtlinie für iOS-/iPadOS-Geräte erstellen, können Sie Cookies in der Safari-App verwalten (Gerätekonfiguration>>Create>iOS/iPadOS für Plattformgeräteeinschränkungen> für Profil-Integrierte> Apps).

Die Einstellung Safari-Cookies wird aktualisiert, um die Verwaltung von Cookies und der websiteübergreifenden Nachverfolgung zu unterstützen. Weitere Informationen zu dieser Einstellung finden Sie unter Integrierte Apps für iOS-/iPadOS-Geräte.

Gilt für:

  • iOS/iPadOS, Version 4 und höher

Geräteregistrierung

Automatisch aktivierter Browserzugriff bei Android-Unternehmensregistrierung

Der Browserzugriff wird jetzt automatisch bei neuen Registrierungen der folgenden Geräte aktiviert:

  • Dedizierte Android Enterprise-Geräte, die mit Microsoft Entra Modus für gemeinsam genutzte Geräte registriert sind
  • Vollständig verwaltete Android Enterprise-Geräte
  • Unternehmenseigene Android Enterprise-Arbeitsprofilgeräte

Kompatible Geräte können den Browser verwenden, um auf Ressourcen zuzugreifen, die durch den bedingten Zugriff geschützt sind.

Diese Änderung hat keine Auswirkungen auf Geräte, die bereits registriert sind.

Intune-Support für unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil

Intune-Support ist jetzt allgemein für unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil verfügbar. Weitere Informationen finden Sie unter Ankündigung der allgemeinen Verfügbarkeit von unternehmenseigenen Android-Geräten mit einem Arbeitsprofil.

Geräteverwaltung

Verwenden von Filtern für Einstellungskatalog-Konfigurationsprofile und Konformitätsrichtlinieneinstellungen für Risikobewertung und Bedrohungsstufe

Wenn Sie beim Zuweisen der Richtlinien Filter verwenden, haben Sie folgende Möglichkeiten:

  • Verwenden Sie Filter für Konformitätsrichtlinien mit den Einstellungen Risikobewertung und Bedrohungsstufe.
  • Verwenden Sie Filter für Konfigurationsprofile mit dem ProfiltypEinstellungskatalog.

Weitere Informationen zu den verfügbaren Optionen finden Sie unter Liste der Plattformen, Richtlinien und App-Typen, die von Filtern unterstützt werden.

Gilt für:

  • Android-Geräteadministrator
  • Android für Unternehmen
  • iOS/iPadOS
  • macOS
  • Windows 11
  • Windows 10

Verwenden der EnrollmentProfileName-Eigenschaft beim Erstellen eines Filters für Android Enterprise

In Intune können Sie Filter für Zielgeräte basierend auf verschiedenen Eigenschaften erstellen, z. B. Gerätename, Hersteller usw. Auf iOS/iPadOS- und Windows 10/11-Geräten können Sie einen Filter mit dem Namen des Registrierungsprofils erstellen. Die Eigenschaft „Registrierungsprofilname“ ist für Android Enterprise-Geräte verfügbar.

Um die Filtereigenschaften anzuzeigen, die Sie konfigurieren können, wechseln Sie zu Geräteeigenschaften, Operatoren und Regelbearbeitung beim Erstellen von Filtern.

Gilt für:

  • Android für Unternehmen

Mit der neuen iOS-/iPadOS-Remoteaktion können Sie den eSIM-Mobilfunkplan (öffentliche Vorschau) aktualisieren.

Mit der neuen Aktion Mobilfunkdatentarif aktualisieren (Vorschau) können Sie den eSIM-Mobilfunktarif auf iOS-/iPadOS-Geräten, die dies unterstützen, remote aktivieren. Dieses Feature ist derzeit in Public Preview. Weitere Informationen finden Sie unter Aktualisieren des Mobilfunkdatentarifs.

Mandantenanfügung: Offboarding

Wir wissen zwar, dass Kunden einen enormen Nutzen erhalten, indem Sie das Anfügen von Mandanten aktivieren, es gibt jedoch selten Fälle, in denen Sie möglicherweise ein Offboard einer Hierarchie benötigen. Beispielsweise müssen Sie nach einem Notfallwiederherstellungsszenario, in dem die lokale Umgebung entfernt wurde, möglicherweise offboarden. Um Ihre Configuration Manager Hierarchie aus dem Microsoft Intune Admin Center zu entfernen, wählen Sie Mandantenverwaltung, Connectors und Token und dann Microsoft Endpoint Configuration Manager aus. Wählen Sie den Namen des Standorts für das Offboarding aus und wählen Sie dann Löschen aus. Weitere Informationen finden Sie unter Aktivieren der Mandantenanfügung.

Gerätesicherheit

Microsoft Defender für Endpoint für Microsoft Tunnel unter Android ist nicht in der Vorschau verfügbar

Die Microsoft Defender für Endpoint-App, die die Microsoft Tunnel-Funktionalität unter Android unterstützt, befindet sich nicht mehr in der Vorschau, sondern ist jetzt allgemein zur Verwendung verfügbar. Auswirkungen dieser Änderung:

  • Es ist kein Opt-in mehr erforderlich, um Defender of Endpoint als Tunnel-App unter Android zu verwenden.
  • Die eigenständige App für Android ist jetzt veraltet und wird aus dem Google App Store entfernt, wenn der Support am 31. Januar 2022 endet.

Stellen Sie sich darauf ein, die aktualisierte Microsoft Defender für Endpoint-App für die Microsoft Tunnel-App für Android herunterzuladen und zu verwenden. Wenn Sie am Test der Vorschauversion teilgenommen haben, aktualisieren Sie Ihre Geräte mit der neuen Defender for Endpoint-Version aus dem Google Play Store. Wenn Sie weiterhin die eigenständige Tunnel-App verwenden, sollten Sie die Migration zur Microsoft Defender for Endpoint-App planen, bevor die Unterstützung für die eigenständige App endet.

Die eigenständige Tunnel-App für iOS befindet sich weiterhin in der Vorschau.

Überwachung und Problembehandlung

Exportoption für proaktive Korrekturen

Proaktive Korrekturen sind Skriptpakete, die häufige Supportprobleme auf dem Gerät eines Benutzers erkennen und beheben können, bevor dieser überhaupt bemerkt, dass ein Problem vorliegt. Damit Sie zurückgegebene Ausgaben einfach analysieren können, wurde eine Exportoption hinzugefügt, mit der Sie die Ausgabe als .csv-Datei speichern können. Weitere Informationen finden Sie unter Proaktive Korrekturen.

Aktualisierter Zertifikatsbericht

Der Bericht Zertifikate, in dem die aktuell verwendeten Gerätezertifikate angezeigt werden, wurde aktualisiert, um bessere Funktionen zum Durchsuchen, Sortieren und Exportieren und zur Seiteneinteilung des Berichts zu bieten. Wählen Sie im Microsoft Intune Admin CenterGeräte>Überwachen>Zertifikate aus. Weitere Informationen zu Berichten in Intune finden Sie unter Intune-Berichte.

Mai 2021

App-Verwaltung

Verbesserte Meldung zum bedingten Zugriff für Android- und iOS-/iPadOS-Benutzer

Microsoft Entra ID hat den Wortlaut auf einem Bildschirm für bedingten Zugriff aktualisiert, um benutzern die Zugriffs- und Einrichtungsanforderungen besser zu erläutern. Android- und iOS-/iPadOS-Benutzern wird dieser Bildschirm angezeigt, wenn sie versuchen, von einem Gerät aus auf Unternehmensressourcen zuzugreifen, das nicht bei Intune-Verwaltung registriert ist. Weitere Informationen zu dieser Änderung finden Sie unter Neuerungen in Microsoft Entra ID.

Neue Kacheln für die Anzahl der App-Installationsfehler bereitgestellt

Die Bereiche Startseite, Dashboard und App-Übersicht enthalten jetzt aktualisierte Kacheln, um die Anzahl der Fehler bei der App-Installation für den Mandanten anzuzeigen. Wählen Sie im Microsoft Intune Admin CenterStart aus, um den Startbereich anzuzeigen, oder Dashboard, um den Dashboardbereich anzuzeigen. Wählen Sie Apps>Übersicht aus, um den Bereich App-Übersicht anzuzeigen. Weitere Informationen finden Sie unter Intune-Berichte.

Gerätekonfiguration

Einstellungsspezifischer Statusbericht im Einstellungskatalog

Wenn Sie ein Einstellungskatalogprofil erstellen, können Sie sehen, wie viele Geräte sich in jedem Zustand befinden, einschließlich Erfolg, Konflikt und Fehler (Gerätekonfiguration>> wählen Sie die Richtlinie aus). Dieser Bericht enthält eineneinstellungsspezifischen Status mit folgenden Merkmalen:

  • Zeigt die Gesamtzahl der Geräte an, die von einer bestimmten Einstellung betroffen sind.
  • Steuerelemente zum Suchen, Sortieren, Filtern, Exportieren und Aufrufen der nächsten bzw. vorherigen Seite

Weitere Informationen zum Einstellungskatalog finden Sie unter Konfigurieren von Einstellungen auf Windows- und macOS-Geräten mithilfe des Einstellungskatalogs.

Neue Einstellungen für Geräte mit iOS/iPadOS 14.5 und höher

Beim Erstellen einer Richtlinie für Geräteeinschränkungen für iOS-/iPadOS-Geräte sind neue Einstellungen verfügbar (Gerätekonfiguration>>Create>iOS/iPadOS für Plattformgeräteeinschränkungen> für Profil):

  • Automatisches Entsperren mit Apple Watch blockieren: Legen Sie diese Einstellung auf Ja fest, um Benutzer daran zu hindern, ihr Gerät mit ihrer Apple Watch zu entsperren.
  • Benutzern das Starten von Geräten im Wiederherstellungsmodus mit nicht gepaarten Geräten erlauben: Legen Sie diese Einstellung auf Ja fest, um Benutzern das Starten ihres Geräts für eine Wiederherstellung mit einem nicht gepaarten Gerät zu ermöglichen.
  • Siri für Diktat blockieren: Legen Sie diese Einstellung auf Ja fest, um Verbindungen mit Siri-Servern zu deaktivieren, damit Benutzer Siri nicht zum Diktieren von Text verwenden können.

Diese Einstellungen finden Sie unter iOS- und iPadOS-Geräteeinstellungen zum Zulassen oder Einschränken von Features mit Intune.

Gilt für:

  • iOS/iPadOS 14.5 und höher

Geräteverwaltung

Die Unterstützung der Remoteaktion „Neu starten“ auf unternehmenseigenen Android Enterprise-Geräten mit einem Arbeitsprofil wurde eingestellt.

Die Unterstützung der Remoteaktion Neu starten auf unternehmenseigenen Android Enterprise-Geräten mit einem Arbeitsprofil wurde eingestellt. Die Schaltfläche Neu starten wurde für unternehmenseigene Geräte mit einem Arbeitsprofil von der Seite Gerät entfernt. Wenn Sie Geräte mithilfe von Massengeräteaktionen neu starten möchten, werden die unternehmenseigenen Geräte mit Arbeitsprofilen nicht neu gestartet. Die betreffenden Geräteaktionen werden als Nicht unterstützt gekennzeichnet. Andere Gerätetypen, die in der Massengeräteaktion enthalten sind, werden bei dieser Aktion wie gewohnt neu gestartet.

Unterstützung von Windows 10/11 Enterprise Multi-Session (öffentliche Vorschau)

Windows 10/11 Enterprise multi-session ist ein neuer Remotedesktopsitzungshost, der exklusiv für Azure Virtual Desktop in Azure ist und mehrere gleichzeitige Benutzersitzungen ermöglicht. Dieses Feature bietet Benutzern eine vertraute Windows-Clienterfahrung, während die IT von den Kostenvorteilen mehrerer Sitzungen profitieren und vorhandene Microsoft 365-Lizenzierung pro Benutzer verwenden kann.

Microsoft Intune ermöglicht das Verwalten von Multi Session-Remotedesktops mit gerätebasierten Konfigurationen wie einem gemeinsam genutzten Windows-Client ohne Benutzer. Sie können jetzt Microsoft Entra hybrid eingebundenen VMs automatisch in Intune registrieren und mit Betriebssystembereichsrichtlinien und -apps als Ziel verwenden.

Sie haben folgende Möglichkeiten:

  • Hosten mehrerer gleichzeitiger Benutzersitzungen mithilfe der SKU für Windows 10/11 Enterprise Multi-Session, die ausschließlich für Azure Virtual Desktop in Azure verfügbar ist.
  • Verwalten von Multi Session-Remotedesktops mit gerätebasierten Konfigurationen wie einem gemeinsam genutzten Windows 10/11 Enterprise-Client ohne Benutzer.
  • Registrieren Sie Microsoft Entra hybrid eingebundenen virtuellen Computer automatisch in Intune, und richten Sie sie mit Gerätebereichsrichtlinien und -apps als Ziel ein.

Weitere Informationen finden Sie unter Windows 10/11 Enterprise Multi-Session-Remotedesktops.

Verwenden von Filtern zum Zuweisen von Richtlinien in Intune Admin Center

Es gibt eine neue Option für Filter, die beim Zuweisen von Apps oder Richtlinien zu Gruppen verwendet werden kann. So erstellen Sie einen Filter:

  • Geräte>Filter>Erstellen
  • Apps>Filter>Erstellen
  • Mandantenverwaltung>Filter>Erstellen

Sie können den Umfang der betroffenen Geräte mithilfe von Geräteeigenschaften filtern. Sie können beispielsweise nach der Betriebssystemversion oder dem Gerätehersteller filtern. Nachdem Sie den Filter erstellt haben, können Sie diesen beim Zuweisen einer Richtlinie oder eines Profils verwenden.

Weitere Informationen finden Sie unter Verwenden von Filtern beim Zuweisen Von Apps, Richtlinien und Profilen in Microsoft Intune.

Gilt für:

  • Android-Geräteadministrator
  • Android für Unternehmen
  • iOS/iPadOS
  • macOS
  • Windows 11
  • Windows 10

Verwenden der Intune-Richtlinie zum Beschleunigen der Installation von Windows 10/11-Sicherheitsupdates

In der öffentlichen Vorschau können Sie die Richtlinie für Windows 10 Qualitätsupdates von Intune verwenden, um die Installation der neuesten Windows 10/11-Sicherheitsupdates auf Geräten zu beschleunigen, die Sie mit Intune verwalten.

Wenn Sie ein Update beschleunigen, können Geräte den Download und die Installation des Updates so bald wie möglich starten, ohne darauf warten zu müssen, dass das Gerät für Updates eincheckt. Abgesehen von der Beschleunigung der Installation des Updates bleiben bei Verwendung dieser Richtlinie Ihre vorhandenen Richtlinien und Prozesse der Updatebereitstellung unverändert.

Sie können die folgenden Optionen verwenden, um beschleunigte Updates zu überwachen:

Gerätesicherheit

Profile der Windows-Sicherheitsfunktion unterstützen Einstellungen mit drei Zuständen

Für Windows 10 Geräte haben wir die Bi-State-Einstellungen im Windows-Sicherheit-Erfahrungsprofil für die Endpunktsicherheits-Antivirusrichtlinie aktualisiert.

Die meisten Einstellungen im Profil unterstützten zuvor nur die beiden Optionen Ja und Nicht konfiguriert. In Zukunft umfassen diese Einstellungen nun Ja, Nicht konfiguriert und die neue Option Nein.

  • Bei vorhandenen Profilen bleiben Einstellungen, die auf Nicht konfiguriert festgelegt sind, als Nicht konfiguriert bestehen. Wenn Sie neue Profile erstellen oder ein vorhandenes Profil bearbeiten, haben Sie jetzt die Möglichkeit, explizit Nein auszuwählen.

Die folgenden Informationen gelten auch für die Konfiguration des Bereichs "Viren- und Bedrohungsschutz ausblenden" in der Windows-Sicherheit App-Einstellung und dessen untergeordneten Option "Ransomware-Datenwiederherstellung ausblenden" in der Windows-Sicherheit App-Einstellung:

  • Wenn die übergeordnete Einstellung (Viren- und Bedrohungsschutzbereich ausblenden) auf Nicht konfiguriert und die untergeordnete Einstellung auf Ja festgelegt wurde, werden die Einstellungen für übergeordnete und untergeordnete Elemente auf Nicht konfiguriert festgelegt.

Neue Microsoft Tunnel-Gateway-Version

Wir haben eine neue Version des Microsoft Tunnel-Gateways veröffentlicht. Folgende Änderungen sind enthalten:

  • Kleinere Fehlerbehebungen.
  • Imageupdates mit Sicherheitsupdates für alle Abhängigkeiten

Für Standorte, die für die automatische Aktualisierung konfiguriert sind, wird der Tunnel-Gatewayserver automatisch auf die neue Version aktualisiert. Für Standorte, die für die manuelle Aktualisierung konfiguriert sind, müssen Sie die Aktualisierung genehmigen.

Bedingter Zugriff auf mit Jamf verwalteten macOS-Geräten für Government Cloud jetzt verfügbar

Sie können jetzt die Intune-Konformitäts-Engine verwenden, um von Jamf verwaltete macOS-Geräte für Government Cloud auszuwerten. Aktivieren Sie hierzu den Konformitätsconnector für Jamf. Weitere Informationen finden Sie unter Integrieren von Jamf Pro in Intune zu Konformitätszwecken.

Änderungen für das Microsoft Tunnel-Gateway

Wir haben diesen Monat zwei Aktualisierungen für das Microsoft Tunnel-Gateway anzukündigen:

  • Das Microsoft Tunnel-Gateway ist ab sofort allgemein verfügbar
    Mit dieser Dienstversion ist Microsoft Tunnel-Gateway jetzt nicht mehr in der Vorschau, sondern allgemein verfügbar. Die Microsoft Tunnel-Gatewayserverkomponente befindet sich jetzt nicht mehr in der Vorschauphase, die folgenden Microsoft Tunnel-Client-Apps bleiben allerdings in der Vorschauphase:

    • Eigenständige Microsoft Tunnel-App für Android
    • Eigenständige Microsoft Tunnel-App für iOS
    • Microsoft Defender für Endpoint mit Unterstützung für Microsoft Tunnel für Android
  • Unterstützung benutzerdefinierter Einstellungen in VPN-Profilen für Microsoft Tunnel für Microsoft Defender für Endpoint für Android

    Wenn Sie Microsoft Defender für Endpoint als Microsoft Tunnel-Client-App für Android und als MTD-App (Mobile Threat Defense) verwenden, können Sie jetzt benutzerdefinierte Einstellungen im VPN-Profil für Microsoft Tunnel verwenden, um Microsoft Defender für Endpoint zu konfigurieren.

    In diesem Szenario entfällt durch die Verwendung benutzerdefinierter Einstellungen zur Konfiguration von Microsoft Defender für Endpoint im VPN-Profil die Notwendigkeit, ein separates App-Konfigurationsprofil für Microsoft Defender für Endpoint bereitzustellen.

    Für die folgenden Plattformen können Sie entweder die benutzerdefinierten Einstellungen im VPN-Profil oder ein separates App-Konfigurationsprofil für Microsoft Defender für Endpoint verwenden:

    • Android Enterprise – vollständig verwaltet
    • Unternehmenseigenes Android Enterprise-Arbeitsprofil

    Verwenden Sie für ein Arbeitsprofil „Persönliches Eigentum“ in Android Enterprise jedoch nur das VPN-Profil mit benutzerdefinierten Einstellungen. Persönliche Arbeitsprofilgeräte, die ein separates App-Konfigurationsprofil für Microsoft Defender for Endpoint und ein Microsoft Tunnel-VPN-Profil erhalten, können möglicherweise keine Verbindung mit Microsoft Tunnel herstellen.

Überwachung und Problembehandlung

Neuer Betriebsbericht mit App-Installationsstatus

Der neue Bericht App-Installationsstatus enthält eine Liste von Apps mit Versionen und Installationsdetails. Die Liste enthält in gesonderten Spalten App-Installationsdetails. Außerdem enthalten die Installationsdetails die App-Installations- und Fehlersummen für Geräte und Benutzer. Sie haben auch die Möglichkeit, diesen Bericht zu sortieren und zu durchsuchen. Wählen Sie im Microsoft Intune Admin CenterApp-Installationsstatus>überwachen> aus. Weitere Informationen zu Berichten in Intune finden Sie unter Intune-Berichte.

Neuer Betriebsbericht mit App-Installationsstatus nach Gerät

Der neue Bericht Geräteinstallationsstatus enthält basierend auf der ausgewählten App eine Liste der Geräte und Statusinformationen im Hinblick auf die jeweilige App. Die App-Installationsdetails für das Gerät umfassen UPN, Plattform, Version, Status, Statusdetails und Letzter Check-In. Sie können diesen Bericht auch sortieren, filtern und durchsuchen. Wählen Sie im Microsoft Intune Admin CenterApps>Alle Apps>App> auswählenDevice Install status aus. Weitere Informationen zu Berichten in Intune finden Sie unter Intune-Berichte.

Neuer Betriebsbericht mit App-Installationsstatus nach Benutzer

Der neue Bericht Benutzerinstallationsstatus enthält basierend auf der ausgewählten App eine Liste der Benutzer und Statusinformationen im Hinblick auf die jeweilige App. Die App-Installationsdetails für den Benutzer umfassen Name, UPN, Installationen, Fehler, Ausstehend, Nicht installiert und Nicht zutreffend. Sie können diesen Bericht auch sortieren, filtern und durchsuchen. Wählen Sie im Microsoft Intune Admin CenterApps>Alle Apps>App auswählen>Benutzerinstallationsstatus aus. Weitere Informationen zu Berichten in Intune finden Sie unter Intune-Berichte.

Exportieren von Intune-Berichten mithilfe von Graph-API v1.0 oder Betaversion

Die Intune-Berichterstellungsexport-API ist jetzt in Graph v1.0 und weiterhin in der Graph-Betaversion verfügbar. Weitere Informationen finden Sie unter Intune-Berichte und Exportieren von Intune Berichten mithilfe von Graph-APIs.

Skripts

Unterstützung eines neuen Eigenschaftswerts für Android Open Source Project-Geräte

In der Enumeration managementAgentType wird nun der Eigenschaftswert IntuneAosp unterstützt. Der ManagementAgentTypeID-Wert dieser Eigenschaft ist 2048. Er stellt den Gerätetyp dar, der von der MDM-Lösung (Mobile Device Management, Verwaltung mobiler Geräte) von Intune für AOSP-Geräte (Android Open Source Project) verwaltet wird. Weitere Informationen finden Sie unter managementAgentType im Betaabschnitt der Intune Data Warehouse-API.

April 2021

App-Verwaltung

Aktualisierter Datenschutzbildschirm im Unternehmensportal für iOS

Wir haben dem Unternehmensportal Datenschutzbildschirm weiteren Text hinzugefügt, um zu verdeutlichen, wie Unternehmensportal gesammelte Daten verwendet. Dadurch wird den Benutzern zugesichert, dass mit den gesammelten Daten nur überprüft wird, ob Geräte den Richtlinien ihrer Organisationen entsprechen.

Installationsstatus für Geräten zugewiesene erforderliche Apps

Auf der Seite Installierte Apps im Windows-Unternehmensportal oder auf der Unternehmensportal-Website können Endbenutzer den Installationsstatus und Details für Geräten zugewiesenen erforderliche Apps anzeigen. Diese Funktionalität wird zusätzlich zum Installationsstatus und zu den Details von Benutzern zugewiesener erforderlicher Apps bereitgestellt. Weitere Informationen zum Unternehmensportal finden Sie unter Konfigurieren von Intune-Unternehmensportal-Apps, der Unternehmensportal-Website und der Intune-App.

Anzeige der Win32-App-Version in der Konsole

Die Version Ihrer Win32-App wird jetzt im Microsoft Intune Admin Center angezeigt. Die App-Version wird in der Liste Alle Apps angegeben, die Sie nach Win32-Apps filtern und in der Sie die optionale Spalte Version auswählen können. Wählen Sie im Microsoft Intune Admin CenterApps>Alle Apps>Spalten>Version aus, um die App-Version in der App-Liste anzuzeigen. Weitere Informationen finden Sie unter Win32-App-Verwaltung in Microsoft Intune.

Einstellung der maximalen Betriebssystemversion für den bedingten App-Start auf iOS-Geräten

Mit den Intune-App-Schutzrichtlinien können Sie eine neue Einstellung für bedingten Start hinzufügen, um sicherzustellen, dass Benutzer keine Vorab- oder Betaversionen des Betriebssystems für den Zugriff auf Geschäfts-, Schul- oder Unikontodaten auf iOS-Geräten verwenden. Diese Einstellung stellt sicher, dass Sie alle Betriebssystemversionen prüfen können, ehe Endbenutzer neue Betriebssystemfunktionen auf iOS-Geräten aktiv nutzen. Wählen Sie Microsoft Intune Admin CenterApps>App-Schutz Richtlinien aus. Weitere Informationen finden Sie unter Erstellen und Zuweisen von App-Schutzrichtlinien.

Gerätekonfiguration

Neue moderne Authentifizierungsmethode mit dem Setup-Assistenten von Apple (öffentliche Vorschau)

Wenn Sie ein ADE-Profil erstellen, können Sie jetzt eine neue Authentifizierungsmethode auswählen: den Setup-Assistenten mit moderner Authentifizierung. Diese Methode bietet die gesamte Sicherheit des Setup-Assistenten ohne das Problem, dass Endbenutzer auf einem Gerät hängen bleiben, das sie nicht verwenden können, während das Unternehmensportal auf dem Gerät installiert wird. Der Benutzer muss sich während der Setup-Assistent Bildschirme mit Microsoft Entra mehrstufige authentifizierung authentifizieren. Um Zugriff auf Unternehmensressourcen zu erhalten, die durch bedingten Zugriff geschützt sind, erfordert dieses Feature eine weitere Microsoft Entra Anmeldung nach der Registrierung in der Unternehmensportal-App. Die richtige Unternehmensportalversion wird automatisch als erforderliche App für iOS/iPadOS an das Gerät gesendet. Im Folgenden finden Sie die erforderlichen Optionen, um das Unternehmensportal auf dem Gerät hinzuzufügen: Hinzufügen der Unternehmensportal-App für macOS.

Die Registrierung wird abgeschlossen, sobald der Benutzer auf den Startbildschirm gelangt, und Benutzer können das Gerät uneingeschränkt für Ressourcen verwenden, die nicht durch den bedingten Zugriff geschützt sind. Die Benutzeraffinität wird hergestellt, wenn der Benutzer nach den Setupbildschirmen auf dem Startbildschirm landet. Das Gerät wird jedoch erst vollständig bei Microsoft Entra ID registriert, wenn sich die Unternehmensportal anmelden. Das Gerät wird erst in der Geräteliste eines bestimmten Benutzers im Microsoft Entra Admin Center angezeigt, bis sich der Unternehmensportal anmeldet. Wenn für den Mandanten die mehrstufige Authentifizierung für diese Geräte oder Benutzer aktiviert ist, werden die Benutzer während der Registrierung während des Setup-Assistenten aufgefordert, die mehrstufige Authentifizierung abzuschließen. Die mehrstufige Authentifizierung ist nicht erforderlich, ist aber bei Bedarf für diese Authentifizierungsmethode innerhalb des bedingten Zugriffs verfügbar.

Diese Methode bietet die folgenden Optionen zum Installieren des Unternehmensportals:

  • Für iOS/iPadOS: Die Einstellung Unternehmensportal installieren ist nicht vorhanden, wenn Sie diesen Flow für iOS/iPadOS auswählen. Die Unternehmensportal App ist eine erforderliche App auf dem Gerät mit der richtigen App-Konfigurationsrichtlinie auf dem Gerät, wenn der Endbenutzer auf den Startbildschirm wechselt. Um Zugriff auf Ressourcen zu erhalten, die durch bedingten Zugriff geschützt sind und vollständig Microsoft Entra registriert werden möchten, müssen sich Benutzer nach der Registrierung mit Microsoft Entra Anmeldeinformationen bei der Unternehmensportal-App anmelden.
  • Für macOS: Benutzer müssen sich beim Unternehmensportal anmelden, um Microsoft Entra Registrierung abzuschließen und Zugriff auf Ressourcen zu erhalten, die durch bedingten Zugriff geschützt sind. Der Endbenutzer wird nicht für die Unternehmensportal-App gesperrt, nachdem er auf der Startseite gelandt ist. Es ist jedoch eine weitere Anmeldung bei der Unternehmensportal-App erforderlich, um auf Unternehmensressourcen zuzugreifen und konform zu sein. Weitere Informationen finden Sie unter Hinzufügen der Unternehmensportal-App für macOS.

Informationen zur Verwendung dieser Authentifizierungsmethode auf iOS-/iPadOS-Geräten finden Sie unter Automatisches Registrieren von iOS-/iPadOS-Geräten mithilfe der automatisierten Geräteregistrierung von Apple.

Informationen zur Verwendung dieser Authentifizierungsmethode auf macOS-Geräten finden Sie unter Automatisches Registrieren von macOS-Geräten mit Apple Business Manager oder Apple School Manager.

Aktualisierte OEMConfig-Richtlinienberichterstellung für Android Enterprise-Geräte

Auf Android Enterprise-Geräten können Sie eine OEMConfig-Richtlinie erstellen, um OEM-spezifische Einstellungen hinzuzufügen, zu erstellen und anzupassen. In der jetzt aktualisierten Richtlinienberichterstellung werden auch der Erfolg für einen Benutzer, ein Gerät und die einzelnen Einstellungen in der Richtlinie angezeigt.

Weitere Informationen finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig in Microsoft Intune.

Gilt für:

  • Android für Unternehmen

Deaktivieren der NFC-Kopplung auf iOS/iPadOS-Geräten mit V. 14.2 und höher

Auf überwachten iOS-/iPadOS-Geräten können Sie ein Geräteeinschränkungsprofil erstellen, das NFC deaktiviert (Gerätekonfiguration>>Create>iOS/iPadOS für Plattform >Geräteeinschränkungen für Profil >Verbundene Geräte>Deaktivieren der Nahfeldkommunikation (NFC)). Wenn Sie diese Funktion deaktivieren, wird die Kopplung von Geräten mit anderen NFC-fähigen Geräten verhindert, und NFC wird deaktiviert.

Diese Einstellung finden Sie unter iOS- und iPadOS-Geräteeinstellungen zum Zulassen oder Einschränken von Funktionen mit Intune.

Gilt für:

  • iOS/iPadOS 14.2 und höher

Geräteverwaltung

"Gerät suchen"-Remoteaktion für Windows-Clientgeräte

Sie können jetzt mit einer neuen „Gerät suchen“-Remoteaktion den geografischen Standort eines Geräts ermitteln. Zu den unterstützten Geräten gehören:

  • Windows 11
  • Windows 10 ab Version 20H2 (10.0.19042.789)
  • Windows 10 ab Version 2004 (10.0.19041.789)
  • Windows 10 ab Version 1909 (10.0.18363.1350)
  • Windows 10 ab Version 1809 (10.0.17763.1728)

Um die neue Aktion anzuzeigen, melden Sie sich beim Microsoft Intune Admin Center an, und wählen Sie Geräte>Windows> Gerät auswählen Gerät suchen> aus.

Diese Aktion funktioniert auf ähnliche Weise wie die aktuelle Aktion „Gerät suchen“ für Apple-Geräte (enthält jedoch keine Funktionalität für den Modus für verlorene Geräte).

Standortdienste müssen auf Geräten aktiviert sein, damit diese Remoteaktion ausgeführt wird. Wenn Intune den Standort des Geräts nicht abrufen kann und der Benutzer in den Geräteeinstellungen einen Standardstandort festgelegt hat, wird der Standardstandort angezeigt.

Microsoft Intune endet die Unterstützung für Android 5.x

Microsoft Intune unterstützt keine Android 5.x-Geräte mehr.

Unterstützung zum Anzeigen von Telefonnummern für Android Enterprise-Geräte im Unternehmenseinsatz

Für Unternehmens-Android Enterprise-Geräte (dediziert, vollständig verwaltet und vollständig verwaltet mit Arbeitsprofil) werden jetzt die zugeordneten Gerätetelefonnummern im Microsoft Intune Admin Center angezeigt. Wenn dem Gerät mehrere Telefonnummern zugeordnet sind, wird nur eine Nummer angezeigt.

Unterstützung der eID-Eigenschaft für iOS-/iPadOS-Geräte

Die eSIM-ID (eID) ist ein eindeutiger Bezeichner für die eingebettete SIM-Karte (Embedded SIM, eSIM). Die eID-Eigenschaft wird jetzt auf der Hardwaredetailseite für iOS-/iPadOS-Geräte angezeigt.

Intune Unterstützung für die Bereitstellung von Microsoft Entra gemeinsam genutzten Geräten

Die Möglichkeit, dedizierte Android Enterprise-Geräte mit Microsoft Authenticator bereitzustellen, die automatisch in Microsoft Entra Modus für gemeinsam genutzte Geräte konfiguriert sind, ist jetzt allgemein verfügbar. Weitere Informationen zur Verwendung dieses Registrierungstyps finden Sie unter Einrichten der Intune-Registrierung für dedizierte Android Enterprise-Geräte.

Anzeigen der Details zum Ende des Supports für Ihre Featureupdateprofile

Um Ihnen bei der Planung des Dienstendes für Windows 10 Featureupdates zu helfen, die Sie mit Intune bereitstellen, gibt es neue Informationsspalten für Feature-Updates-Profile im Microsoft Intune Admin Center.

In der ersten neuen Spalte wird eine status angezeigt. Dieser status identifiziert, wann sich das Update im Profil nähert oder das Ende des Diensts erreicht hat. In der zweiten Spalte wird das Datum des Dienstendes angezeigt. Wenn ein Update das Ende des Diensts erreicht, wird es nicht mehr auf Geräten bereitgestellt, und die Richtlinie kann aus Intune entfernt werden.

Die neuen Spalten und Details umfassen Folgendes:

  • Support – In dieser Spalte wird der Status des Featureupdates angezeigt:

    • Unterstützt: Die Verteilung des Updates wird unterstützt.
    • Support endet: Der Dienst für das Update endet innerhalb von zwei Monaten.
    • Nicht unterstützt: Das Update wird nicht mehr unterstützt, da das Dienstende erreicht wurde.
  • Supportenddatum: In dieser Spalte wird das Datum des Dienstendes für das Featureupdate im Profil angezeigt.

Informationen zu Dienstendedaten für Windows 10-Releases finden Sie in den Releaseinformationen zu Windows 10 in der Dokumentation zum Status von Windows-Releases.

Gerätesicherheit

Verwenden von Antivirenprofilen zum Verhindern oder Zulassen der Zusammenführung von Antivirenausschlusslisten auf Geräten

Sie können jetzt Konfigurieren des Zusammenführungsverhaltens von lokalen Administratoren für Listen als Microsoft Defender Antivirus-Profil konfigurieren, um die Zusammenführung lokaler Ausschlusslisten für Microsoft Defender Antivirus auf Windows 10-Geräten zu blockieren.

Ausschlusslisten für Microsoft Defender Antivirus können lokal auf einem Gerät konfiguriert und von der Intune-Antivirusrichtlinie angegeben werden:

  • Wenn Ausschlusslisten zusammengeführt werden, werden lokal definierte Ausschlüsse mit Ausschlüssen aus Intune zusammengeführt.
  • Wenn die Zusammenführung blockiert ist, sind nur Ausschlüsse aus der Richtlinie auf dem Gerät wirksam.

Weitere Informationen zu dieser Einstellung und zugehörigen Einstellungen finden Sie unter Microsoft Defender Antivirus-Ausschlüsse.

Verbesserter Ablauf für bedingten Zugriff auf Surface Duo-Geräten

Wir haben den Ablauf für bedingten Zugriff auf Surface Duo-Geräten optimiert. Diese Änderungen erfolgen automatisch und erfordern keine Konfigurationsupdates vonseiten der Administratoren. (Endpunktsicherheit>Bedingter Zugriff)

Auf einem Duo-Gerät:

  • Wenn der Zugriff auf eine Ressource durch den bedingten Zugriff blockiert wird, werden Benutzer jetzt an die Unternehmensportal-App umgeleitet, die auf dem Gerät vorinstalliert war. Bislang wurden sie an das Google Play Store-Angebot der Unternehmensportal-App weitergeleitet.
  • Bei Geräten, die als benutzereigenes Arbeitsprofil registriert sind, werden Benutzer jetzt bei dem Versuch, sich mit ihren geschäftlichen Anmeldeinformationen in einer benutzereigenen Version einer App anzumelden, an die geschäftliche Version des Unternehmensportals weitergeleitet, wo Hilfestellungen angezeigt werden. Zuvor wurden Benutzer an den Google Play Store-Eintrag der persönlichen Version der Unternehmensportal-App gesendet. Sie müssten die persönliche Unternehmensportal-App erneut zulassen, um die Anleitungsnachrichten anzuzeigen.

Konfigurieren von Optionen für Tunnel Gateway-Serverupgrades

Wir haben Optionen hinzugefügt, mit denen Sie das Upgrade Ihrer Microsoft Tunnel Gateway-Server verwalten können. Die neuen Optionen gelten für die Konfiguration der Standorte und umfassen Folgendes:

  • Legen Sie ein Wartungsfenster für jeden Tunnelstandort fest. Das Fenster definiert, wann das Upgrade der Tunnelserver beginnen kann, die dem Standort zugewiesen sind.

  • Konfigurieren Sie den Serverupgradetyp, der bestimmt, wie Upgrades auf allen Servern am Standort durchgeführt werden. Sie können zwischen folgenden Optionen wählen:

    • Automatisch: Das Upgrade wird auf allen Servern am Standort so schnell wie möglich durchgeführt, nachdem eine neue Serverversion verfügbar ist.
    • Manuell: Das Upgrade wird auf den Servern erst dann durchgeführt, wenn ein Administrator das Upgrade explizit zulässt.
  • Auf der Registerkarte „Integritätsprüfung“ wird jetzt der Status für die Softwareversion des Servers angezeigt, damit Sie ersehen können, wann Ihre Tunnelserversoftware veraltet ist. Zu den Status zählen:

    • Fehlerfrei: Auf dem neuesten Stand hinsichtlich der neuesten Softwareversion
    • Warnung: Eine Version im Rückstand
    • Fehlerhaft: Zwei oder mehr Versionen im Rückstand

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Omnipresence Go von Omnipresence Technologies, Inc.
  • Comfy von Building Robotics, Inc.
  • M-Files for Intune von der M-Files Corporation

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Neue Benutzeroberfläche zum Filtern von Daten für neue Betriebsberichte

Neue Betriebsberichte unterstützen jetzt eine neue Benutzeroberfläche zum Hinzufügen von Datenfiltern. Das neue ovale Filtersteuerelement erleichtert das Aufteilen, Verfeinern und Anzeigen von Berichtsdaten. Weitere Informationen zu Berichten in Intune finden Sie unter Intune-Berichte.

Bericht zur Windows-Neustarthäufigkeit in der Endpunktanalyse ist allgemein verfügbar

Die Startleistung in der Endpunktanalyse bietet IT-Abteilungen derzeit Informationen, mit denen sie PC-Startzeiten messen und optimieren können. Die Neustarthäufigkeit kann sich jedoch genauso negativ auf die Benutzererfahrung auswirken, da ein Gerät, das täglich aufgrund von Bluescreens neu gestartet wird, eine schlechte Benutzererfahrung aufweist, auch wenn die Startzeiten schnell sind. Wir haben nun einen Bericht zur Häufigkeit von Neustarts in Ihrer Organisation eingefügt, damit Sie problematische Geräte identifizieren können. Weitere Informationen finden Sie unter Neustarthäufigkeit in der Endpunktanalyse.

März 2021

App-Verwaltung

Der Intune-Verwaltungs-Agent für macOS-Geräte ist nun eine universelle App.

Wenn Sie Shellskripts oder benutzerdefinierte Attribute für macOS-Geräte über Microsoft Intune bereitstellen, wird die neue universelle Version der Intune Verwaltungs-Agent-App bereitgestellt, die nativ auf Apple Silicon Mac-Computern ausgeführt wird. Bei derselben Bereitstellung wird die x64-Version der App auf Intel Mac-Computern installiert. Rosetta 2 ist erforderlich, um x64 (Intel)-Versionen von Apps auf Apple Silicon Macs auszuführen. Um Rosetta 2 automatisch auf Apple Silicon Macs zu installieren, können Sie ein Shellskript in Intune bereitstellen. Weitere Informationen finden Sie unter Microsoft Intune-Verwaltungs-Agent für macOS.

Microsoft 365-Apps für macOS-Geräte sind jetzt universelle Apps

Wenn Sie Microsoft 365 Apps für macOS-Geräte über Microsoft Intune bereitstellen, werden jetzt die neuen universellen Versionen der App bereitgestellt, die nativ auf Apple Silicon Macs ausgeführt wird. Bei derselben Bereitstellung werden die x64-Versionen der App auf Intel Macs mit macOS 10.14 und höher installiert. Um Microsoft 365 Apps für macOS hinzuzufügen, fügen Sie im Microsoft Intune Admin Center>Apps>Alle Apps>hinzufügen hinzu. Wählen Sie in der Liste App-Typ unter Microsoft 365-Apps den Wert macOS aus. Weitere Informationen finden Sie unter Zuweisen von Microsoft 365 zu macOS-Geräten mit Microsoft Intune.

Weitere Konfigurationsschlüssel für die Microsoft Launcher-App

Sie können jetzt Ordnerkonfigurationseinstellungen für Microsoft Launcher auf unternehmenseigenen vollständig verwalteten Android Enterprise-Geräten festlegen. Mithilfe einer App-Konfigurationsrichtlinie und Konfigurationsschlüsselwerten können Sie Werte für die Ordnerform, die Öffnung des Ordners, auf dem gesamten Bildschirm und die Ordnerscrollrichtung festlegen. Außerdem können Sie neben Apps und Weblinks jetzt auch den Ordner auf dem Startbildschirm positionieren. Außerdem können Sie festlegen, dass Endbenutzer die Ordnerformatwerte innerhalb der App ändern können. Weitere Informationen zu Microsoft Launcher finden Sie unter Konfigurieren von Microsoft Launcher für Android Enterprise mit Intune.

Unterstützung für Win32-App-Ablösung in Intune

Wir haben eine Public Preview der App-Ablösung in Intune aktiviert. Sie können nun Ablösungsbeziehungen zwischen Apps herstellen, die es Ihnen ermöglichen, vorhandene Win32-Apps zu aktualisieren und durch neuere Versionen derselben App oder völlig anderer Win32-Apps zu ersetzen. Weitere Informationen finden Sie unter Win32-App-Ablösung.

Einstellung der maximalen Betriebssystemversion für den bedingten App-Start auf Android-Geräten

Mit den Intune-App-Schutzrichtlinien können Sie eine neue Einstellung für bedingten Start hinzufügen, um sicherzustellen, dass Benutzer keine Vorab- oder Betaversionen des Betriebssystems für den Zugriff auf Geschäfts-, Schul- oder Unikontodaten auf Android-Geräten verwenden. Diese Einstellung stellt sicher, dass Sie alle Betriebssystemversionen prüfen können, ehe Endbenutzer neue Betriebssystemfunktionen auf Android-Geräten aktiv nutzen. In Microsoft Intune Admin Center befindet sich diese Einstellung unter Apps>App-Schutz Richtlinien. Weitere Informationen finden Sie unter Erstellen und Zuweisen von App-Schutzrichtlinien.

Gerätekonfiguration

Neue Version des PFX-Zertifikatconnectors

Wir haben eine neue Version des PFX Certificate Connectors veröffentlicht, Version 6.2101.16.0. Dieses Update führt Verbesserungen am PFX-Erstellungsflow zur Vermeidung von doppelten Zertifikatanforderungsdateien auf lokalen Servern ein, die den Connector hosten.

Weitere Informationen über Zertifikatconnectors, einschließlich einer Liste von Connectorreleases für beide Zertifikatconnectors, finden Sie unter Zertifikatconnectors.

Verwenden von Cisco AnyConnect als VPN-Verbindungstyp für Windows 10/11 und Windows Holographic for Business

Sie können VPN-Profile mit Cisco AnyConnect als Verbindungstyp (Gerätekonfiguration>>Create>Windows 10 und höher für Plattform-VPN> für das Profil >Cisco AnyConnect als Verbindungstyp) erstellen, ohne benutzerdefinierte Profile verwenden zu müssen.

Diese Richtlinie verwendet die im Microsoft Store verfügbare App „Cisco AnyConnect“. Sie verwendet nicht die Desktopanwendung „Cisco AnyConnect“.

Weitere Informationen zu VPN-Profilen in Intune finden Sie unterErstellen von VPN-Profilen zum Herstellen einer Verbindung mit VPN-Servern.

Gilt für:

  • Windows 11
  • Windows 10
  • Windows Holographic for Business

Ausführen von Microsoft Edge, Version 87 und höher im Kioskmodus für Einzelanwendungen auf Windows 10/11-Geräten

Auf Windows-Clientgeräten konfigurieren Sie ein Gerät so, dass es als Kiosk ausgeführt wird, der eine App ausführt, oder viele Apps ausführt (Gerätekonfiguration>>Create>Windows 10 und höher für Plattformvorlagen>>Kiosk). Der Einzelanwendungsmodus ermöglicht u. a. Folgendes:

  • Microsoft Edge Version 87 und höher ausführen
  • Microsoft Edge Legacy-Browser hinzufügen auswählen, um die Microsoft Edge-Version 77 und älter auszuführen

Weitere Informationen zu den Einstellungen, die Sie im Kioskmodus konfigurieren können, finden Sie unter Kioskeinstellungen für Windows-Clientgeräte.

Gilt für:

  • Windows 11 im Einzel-App-Kioskmodus
  • Windows 10 im Einzel-App-Kioskmodus
  • Microsoft Edge Version 87 und höher
  • Microsoft Edge Version 77 und früher

„Administrative Vorlagen“ ist im Einstellungskatalog verfügbar und umfasst mehr Einstellungen

In Intune können Sie administrative Vorlagen verwenden, um Richtlinien zu erstellen (Gerätekonfiguration>>Create>Windows 10 und höher für plattformadministratorische> Vorlagen für Profil).

Im Einstellungskatalog sind auch administrative Vorlagen verfügbar und verfügen über weitere Einstellungen (Gerätekonfiguration>>Create>Windows 10 und höher für Plattformeinstellungskatalog> für Profil).

Mit diesem Release können Administratoren andere Einstellungen konfigurieren, die nur in der lokalen Gruppenrichtlinie vorhanden waren und in der cloudbasierten MDM nicht verfügbar waren. Diese Einstellungen sind für Windows-Insider-Clientendpunkt-Builds verfügbar und können auf marktinterne Windows-Versionen wie 1909, 2004 oder 2010 zurückportiert werden.

Wenn Sie administrative Vorlagen erstellen und alle von Windows bereitgestellten verfügbaren Einstellungen verwenden möchten, verwenden Sie den Einstellungskatalog.

Weitere Informationen finden Sie unter:

Gilt für:

  • Windows 11
  • Windows 10

Weitere Microsoft Edge-Einstellungen und Einstellungskategorien werden aus dem Einstellungskatalog für macOS entfernt.

Auf macOS-Geräten können Sie den Einstellungskatalog verwenden, um Microsoft Edge Version 77 und höher zu konfigurieren (Gerätekonfiguration>>Create>macOS für Plattformeinstellungskatalog>).

Zu dieser Version

  • Weitere Microsoft Edge-Einstellungen wurden hinzugefügt.
  • Die Einstellungskategorien wurden vorübergehend entfernt. Zum Auffinden einer bestimmten Einstellung verwenden Sie die Kategorie Microsoft Edge – Alle, oder suchen Sie nach dem Namen der Einstellung. Eine Liste der Einstellungen finden Sie unter Microsoft Edge – Richtlinien.

Weitere Informationen zum Einstellungskatalog finden Sie unter Konfigurieren von Einstellungen mithilfe des Einstellungskatalogs.

Gilt für:

  • macOS
  • Microsoft Edge

Windows 10/11 in Cloudkonfiguration ist als geführtes Szenario verfügbar.

Windows 10/11 in Cloudkonfiguration ist eine von Microsoft empfohlene Gerätekonfiguration für Windows 10/11. Windows 10/11 in Cloudkonfiguration ist für die Cloud optimiert und wurde für Benutzer mit gezielten Workflowanforderungen konzipiert.

Es gibt ein geführtes Szenario, bei dem automatisch die Apps hinzugefügt und die Richtlinien erstellt werden, um Ihre Windows 10/11-Geräte in einer Cloudkonfiguration zu konfigurieren.

Weitere Informationen finden Sie unter Geführtes Szenario für Windows 10/11 in Cloudkonfiguration.

Gilt für:

  • Windows 11
  • Windows 10

Geräteregistrierung

Synchronisierungsstatus der Registrierungsprogrammtoken

Der Synchronisierungsstatus für automatisierte Geräteregistrierungstoken, die im Bereich Token für Registrierungsprogramm aufgeführt werden, wurde entfernt, um Verwechslungen zu minimieren. Die Informationen zu den jeweiligen Token werden weiterhin angezeigt. Token für das Registrierungsprogramm werden verwendet, um die automatisierte Geräteregistrierung mit Apple Business Manager und Apple School Manager zu verwalten. Im Microsoft Intune Admin Center finden Sie die Tokenliste für iOS-/iPadOS-Geräte, indem Sie Geräte>iOS/iPadOS>iOS/iPadOS-Registrierungsprogrammtoken>auswählen. Klicken Sie auf Geräte>macOS>macOS-Registrierung>Token für Registrierungsprogramm, um die Tokenliste für macOS-Geräte zu suchen. Weitere Informationen finden Sie unter Automatisches Registrieren von iOS-/iPadOS-Geräten und Automatisches Registrieren von macOS-Geräten.

Geräteverwaltung

Unsere bisherige Empfehlung lautete, nicht mehr als 60.000 iOS/iPadOS- oder macOS-Geräte pro ADE-Token (Automated Device Enrollment, automatisierte Geräteregistrierung) einzusetzen. Dieser empfohlene Grenzwert wurde nun auf 200.000 Geräte pro Token angehoben. Weitere Informationen finden Sie unter Automatisches Registrieren von iOS-/iPadOS-Geräten mit der automatischen Geräteregistrierung von Apple.

Aktualisierung von Spaltennamen in Ansicht „Alle Geräte“ und Exportbericht

Um die Daten in den Spalten genau widerzuspiegeln, haben wir die Spaltennamen in der Ansicht Alle Geräte und im Exportbericht so aktualisiert, dass sie primärer Benutzer-UPN, primäre Benutzer-E-Mail-Adresse und Anzeigename des primären Benutzers sind.

Ende der Unterstützung für Internet Explorer 11

Intune beendet die Unterstützung für den Administratorzugriff auf die Benutzeroberfläche der Web-App des Administratorportals über Internet Explorer 11 am 31. März 2021. Steigen Sie vor diesem Zeitpunkt auf Edge oder einen anderen unterstützten Browser um, um Ihre auf Azure aufbauenden Microsoft-Dienste zu verwalten.

Remoteaktion „Diagnoseinformationen sammeln“

Mit der neuen Remoteaktion Collect diagnostics (Diagnoseinformationen sammeln) können Sie die Protokolle von unternehmenseigenen Geräten sammeln, ohne Aktivitäten des Endbenutzers unterbrechen oder auf ihn warten zu müssen. Zu den gesammelten Protokollen gehören MDM, Autopilot, Ereignisanzeige, Schlüssel, Configuration Manager-Client, Netzwerk und andere wichtige Protokolle zur Problembehandlung. Weitere Informationen finden Sie unter Sammeln von Diagnose von einem Windows-Gerät.

Neue Optionen für den Export von Gerätedaten

Beim Exportieren von Gerätedaten sind die folgenden neuen Optionen verfügbar:

  • Nur ausgewählte Spalten in die exportierte Datei aufnehmen.
  • Alle Bestandsdaten in die exportierte Datei aufnehmen. Um diese Optionen anzuzeigen, wechseln Sie zu Microsoft Intune Admin Center>Geräte>Alle Geräte>Exportieren.

Gerätesicherheit

Verwenden der Variablen „CN={{UserPrincipalName}}“ im Betreff und des SAN von SCEP- und PKCS-Zertifikatprofilen für Android Enterprise-Geräte

Sie können nun die Benutzerattributvariable CN={{UserPrincipalName}} im Betreff oder das SAN eines PKCS-Zertifikatprofils oder SCEP-Zertifikatprofils für Android-Geräte verwenden. Die Unterstützung erfordert, dass das Gerät über einen Benutzer verfügt, z. B. Geräte, die wie folgt registriert sind:

  • Android Enterprise, vollständig verwaltet
  • Persönliches Android Enterprise-Arbeitsprofil

Benutzerattribute werden nicht für Geräte unterstützt, die keine Benutzerzuordnungen aufweisen, z. B. Geräte, die als dedizierte Android Enterprise registriert sind. Wenn sich beispielsweise kein Benutzer auf dem Gerät befindet, kann ein Profil, das im Betreff oder SAN verwendet CN={{UserPrincipalName}} , den Benutzerprinzipalnamen nicht abrufen.

Verwenden von App-Schutzrichtlinien für Microsoft Defender für Endpunkt unter Android und iOS

Sie können jetzt Microsoft Defender für Endpunkt in App-Schutzrichtlinien für Android- und iOS-Geräte verwenden.

  • Konfigurieren Sie eine MAM-Richtlinie für den bedingten Start, um Signale zu Maximal zulässige Bedrohungsstufe von Microsoft Defender für Endpunkt auf iOS- und Android-Geräten einzuschließen.
  • Wählen Sie Zugriff sperren oder Daten löschen aus, je nachdem, ob das Gerät die erwartete Bedrohungsstufe aufweist oder nicht.

Nach der Konfiguration werden Endbenutzer aufgefordert, die App Microsoft Defender für Endpunkt über den entsprechenden App Store zu installieren und einzurichten. Als Voraussetzung müssen Sie Ihren Microsoft Defender für Endpunkt-Connector einrichten und den Schalter zum Senden von Risikodaten an Ihre App-Schutzrichtlinien aktivieren. Weitere Informationen finden Sie unter Übersicht über App-Schutz-Richtlinien und Verwenden von Microsoft Defender for Endpoint in Microsoft Intune.

Konfigurieren von Regeln zur Verringerung der Angriffsfläche, um dauerhaft vorhandene Schadsoftware aufgrund von WMI zu vermeiden

Sie können jetzt die Regel namens Block persistence through WMI event subscription (Persistenz durch WMI-Ereignisabonnement blockieren) als Teil eines Profils für Regeln zur Verringerung der Angriffsfläche in „Endpunktsicherheit“ konfigurieren.

Diese Regel verhindert, dass Schadsoftware WMI missbraucht, um Persistenz auf einem Gerät zu erhalten. Dateilose Bedrohungen verwenden verschiedene Taktiken, um versteckt zu bleiben und somit zu vermeiden, im Dateisystem sichtbar zu sein, und um regelmäßige Ausführungskontrolle zu erhalten. Einige Bedrohungen können das WMI-Repository und das Ereignismodell missbrauchen, um versteckt zu bleiben.

Bei der Konfiguration als Einstellung für die Richtlinie zur Verringerung der Angriffsfläche für die Endpunktsicherheit sind die folgenden Optionen verfügbar:

  • Nicht konfiguriert (Standardeinstellung): Die Einstellung wird auf den Windows-Standardwert zurückgesetzt, der deaktiviert ist und die Persistenz nicht blockiert wird.
  • Blockieren: Persistenz über WMI ist blockiert.
  • Überwachen: Bewerten, wie sich diese Regel auf Ihre Organisation auswirkt, wenn sie aktiviert ist (auf "Blockieren" festlegen).
  • Deaktivieren: Diese Regel deaktivieren. Persistenz ist nicht blockiert.

Diese Regel unterstützt die Option Warnen nicht und ist auch als Gerätekonfigurationseinstellung im Einstellungskatalog verfügbar.

Update für Microsoft Tunnel

Wir haben eine neue Version von Microsoft Tunnel Gateway veröffentlicht, die die folgenden Änderungen enthält:

  • Verschiedene Fehlerbehebungen und Verbesserungen

Der Tunnel-Gatewayserver wird automatisch auf das neue Release aktualisiert.

Integritätsstatusdetails für Microsoft Tunnel Gateway-Server

Wir haben die Möglichkeit hinzugefügt, im Microsoft Intune Admin Center detaillierte Informationen status informationen für TunnelGateway-Server anzuzeigen.

Auf der neuen Registerkarte Integritätsprüfung werden die folgenden Informationen angezeigt:

  • Letzte Anmeldung: der Zeitpunkt der letzten Anmeldung des Servers bei Intune.
  • Anzahl der aktuellen Verbindungen: die Anzahl der aktiven Verbindungen bei der letzten Anmeldung
  • Durchsatz: Die Megabits pro Sekunde, die die NIC beim letzten Einchecken durchlaufen.
  • CPU-Auslastung: die durchschnittliche CPU-Nutzung
  • Speichernutzung: die durchschnittliche Auslastung des Arbeitsspeichers
  • Latenz: der durchschnittliche Zeitbedarf für IP-Pakete für die Durchquerung der NIC.
  • Ablaufstatus des TLS-Zertifikats und Tage vor Ablauf: wie lange das TLS-Zertifikat, das die Kommunikation zwischen Client und Server für den Tunnel sichert, gültig bleibt.

Öffentliche Vorschau der Tunnel-Clientfunktionalität in der Microsoft Defender für Endpoint-App für Android

Wie im Rahmen der Ignite angekündigt, migriert die Clientfunktionalität von Microsoft Tunnel zur Microsoft Defender für Endpoint-App. Mit dieser Vorschau können Sie beginnen, eine Vorschauversion von Microsoft Defender für Endpoint als Tunnel-App für unterstützte Dienste zu verwenden. Der vorhandene Tunnel-Client bleibt weiterhin verfügbar, wird aber zu einem späteren Zeitpunkt zugunsten der Defender für Endpoint-App eingestellt.

Diese öffentliche Vorschau gilt für:

  • Android für Unternehmen
    • Vollständig verwaltet
    • Unternehmenseigenes Arbeitsprofil
    • Persönliches Arbeitsprofil

Für diese Vorschau müssen Sie sich explizit für den Zugriff auf die Vorschauversion von Microsoft Defender für Endpoint anmelden und dann die unterstützten Geräte aus der eigenständigen Tunnel-Client-App zur Vorschau-App migrieren. Details finden Sie unter Migrieren zur Microsoft Defender für Endpoint-App.

Intune-Apps

Microsoft Launcher-Konfigurationsschlüssel

Für vollständig verwaltete Android Enterprise-Geräte bietet die App Microsoft Launcher für Intune jetzt mehr Anpassungen. Im Startprogramm können Sie den Satz der angezeigten Apps und Weblinks sowie die Reihenfolge dieser Apps und Weblinks konfigurieren. Die Konfigurationen für die Liste der angezeigten Apps und die Position (Reihenfolge) der Apps wurden zusammengeführt, um die Anpassung des Startbildschirms zu vereinfachen. Weitere Informationen finden Sie unter Konfigurieren von Microsoft Launcher.

Microsoft Edge für macOS-Geräte wird zur universellen App

Wenn Sie die Microsoft Edge-App für macOS-Geräte über Microsoft Intune bereitstellen, wird jetzt die neue universelle Version der App bereitgestellt, die nativ auf Apple Silicon Macs ausgeführt wird. Dieselbe Bereitstellung installiert die x64-Version der App auf Intel Macs. Um Microsoft Edge für macOS hinzuzufügen, fügen Sie im Microsoft Intune Admin Center>Apps>Alle Apps>hinzufügen. Wählen Sie in der Liste App-Typ unter Microsoft Edge, Version 77 und höher die Option macOS aus. Weitere Informationen finden Sie unter Hinzufügen von Microsoft Edge zu macOS-Geräten mithilfe von Microsoft Intune.

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Fleetsafer von Cogosense Technology Inc.
  • Senses von Mazrica Inc.
  • Fuze Mobile for Intune von Fuze, Inc.
  • MultiLine for Intune von Movius Interactive Corporation

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Verbesserte Benachrichtigungsfunktion in der Unternehmensportal-App für iOS/iPadOS

Die Unternehmensportal-App kann jetzt Pushbenachrichtigungen speichern und anzeigen, die über das Microsoft Intune Admin Center an die iOS-/iPadOS-Geräte Ihrer Benutzer gesendet werden. Benutzer, die sich im Unternehmensportal für Pushbenachrichtigungen angemeldet haben, können die angepassten gespeicherten Nachrichten, die Sie an die Geräte senden, auf der Registerkarte Benachrichtigungen im Unternehmensportal anzeigen und verwalten. Weitere Informationen finden Sie unter Anpassen der Intune-Unternehmensportal-Apps, Unternehmensportal Website und Intune App.

Unternehmensportal-Website: verbesserte Ladeleistung

App-Symbole werden jetzt in Batches geladen, um die Ladeleistung von Seiten zu verbessern. Endbenutzern wird möglicherweise ein Platzhaltersymbol für einige ihrer Anwendungen angezeigt, wenn sie die Unternehmensportal Website besuchen. Die zugehörigen Symbole werden kurz darauf geladen. Weitere Informationen zum Unternehmensportal finden Sie unter Anpassen von Intune-Unternehmensportal-Apps, der Unternehmensportal-Website und der Intune-App und Verwalten von Apps auf der Unternehmensportal-Website.

Überwachung und Problembehandlung

Endpunktanalyse in Der Microsoft-Einführungsbewertung

Es gibt eine neue Seite Endpunktanalyse in der Microsoft-Einführungsbewertung, die Erkenntnisse auf Organisationsebene mit den anderen Rollen außerhalb von Microsoft Intune teilt. Es ist wichtig, zu wissen, wie Ihre Geräte zur Nutzung durch Endbenutzer beitragen, um diesen dabei helfen zu können, ihre Ziele zu erreichen. Weitere Informationen finden Sie unter Endpunktanalyse in der Microsoft-Einführungsbewertung.

Bericht „Anwendungszuverlässigkeit“ in der Endpunktanalyse

Ein neuer Bericht zur Anwendungssicherheit ist in der Endpunktanalyse verfügbar. Dieser Bericht bietet Erkenntnisse zu potenziellen Problemen bei Desktopanwendungen auf verwalteten PCs. Sie können schnell die wichtigsten Anwendungen identifizieren, die sich auf die Produktivität der Endbenutzer auswirken, und aggregierte App-Nutzungs- und App-Fehlermetriken für diese Anwendungen anzeigen. Sie können die Problembehandlung durchführen, indem Sie einen Drilldown in ein bestimmtes Gerät ausführen und eine Zeitleiste von App-Zuverlässigkeitsereignissen anzeigen. Der Bericht wird erwartungsgemäß in der Public Preview im März 2021 verfügbar. Weitere Informationen finden Sie unter Anwendungszuverlässigkeit in der Endpunktanalyse.

Neustarthäufigkeit (Vorschau) in der Endpunktanalyse

Die Startleistung in der Endpunktanalyse bietet IT-Abteilungen derzeit Informationen, mit denen sie PC-Startzeiten messen und optimieren können. Die Neustarthäufigkeit kann sich jedoch genauso negativ auf die Benutzererfahrung auswirken, da ein Gerät, das täglich aufgrund von Bluescreens neu gestartet wird, eine schlechte Benutzererfahrung aufweist, auch wenn die Startzeiten schnell sind. Wir haben nun einen Vorschaubericht zur Häufigkeit von Neustarts in Ihrer Organisation eingefügt, damit Sie problematische Geräte identifizieren können. Weitere Informationen finden Sie unter Neustarthäufigkeit (Vorschau) in der Endpunktanalyse.

Rollenbasierte Zugriffssteuerung

Update für rollenbasierte Zugriffsberechtigungen für Microsoft Tunnel Gateway

Damit Sie steuern können, wer über die entsprechenden Rechte zum Verwalten von Microsoft Tunnel verfügt, wurde Microsoft Tunnel-Gateway als neue Berechtigungsgruppe zur rollenbasierten Zugriffssteuerung in Intune hinzugefügt. Diese neue Gruppe enthält die folgenden Berechtigungen:

  • Erstellen: Benutzer können Microsoft Tunnel-Gatewayserver, Serverkonfigurationen und Standorte konfigurieren.
  • Aktualisieren (Bearbeiten): Benutzer können Microsoft Tunnel-Gatewayserver, Serverkonfigurationen und Standorte aktualisieren.
  • Löschen: Benutzer können Microsoft Tunnel-Gatewayserver, Serverkonfigurationen und Standorte löschen.
  • Lesen: Benutzer können Microsoft Tunnel-Gatewayserver, Serverkonfigurationen und Standorte anzeigen.

Standardmäßig verfügen Intune-Administratoren und Microsoft Entra-Administratoren über diese Berechtigungen. Sie können diese Berechtigungen auch zu benutzerdefinierten Rollen hinzufügen, die Sie für Ihren Intune-Mandanten erstellen.

Unterstützung von Bereichsmarkierungen für Anpassungsrichtlinien für Intune for Government und 21Vianet

Sie können Anpassungsrichtlinien für Intune for Government und von 21Vianet verwaltete Intune-Lösungen jetzt Bereichsmarkierungen zuweisen. Wechseln Sie dazu zu Microsoft Intune Admin Center>Anpassung der Mandantenverwaltung>, wo Konfigurationsoptionen für Bereichstags angezeigt werden.

Skripterstellung

Exportieren lokalisierter Intune-Berichtsdaten mithilfe von Graph-APIs

Sie können jetzt angeben, dass die Berichtsdaten, die Sie mithilfe der Microsoft Intune Berichtsexport-API exportieren, nur lokalisierte Spalten oder lokalisierte und nicht lokalisierte Spalten enthalten können. Die Option lokalisierte und nicht lokalisierte Spalten ist standardmäßig für die meisten Berichte ausgewählt, wodurch Breaking Changes verhindert werden. Weitere Informationen zu Berichten finden Sie unter Exportieren von Intune-Berichten mithilfe von Graph-APIs und Intune-Berichte und -Eigenschaften mithilfe von Graph-API.

Februar 2021

App-Verwaltung

Endbenutzer können die Installation einer App über das Windows-Unternehmensportal neu starten

Über das Windows-Unternehmensportal können Endbenutzer die Installation einer App neu starten, wenn sie offenbar stagniert. Diese Funktionalität kann verwendet werden, wenn sich der App-Installationsfortschritt in den letzten zwei Stunden nicht geändert hat. Weitere Informationen finden Sie unter Hinzufügen von Apps zu Microsoft Intune.

Konfigurieren einer erforderlichen iOS/iPadOS-App als entfernbar

Sie können konfigurieren, ob eine erforderliche iOS/iPadOS-App von den Endbenutzern als entfernbare App installiert werden kann. Diese neue Einstellung gilt für iOS-Store-Apps, branchenspezifische Apps und integrierte Apps. Sie finden diese Einstellung im Microsoft Intune Admin Center, indem Sie Apps>iOS/iPadOS>Hinzufügen auswählen. Beim Festlegen der App-Zuweisungen können Sie die Option Als entfernbare App installieren auswählen. Der Standardwert lautet Ja, d. h. die App kann entfernt werden. Vorhandene erforderlich Installationen unter iOS 14 werden auf den Standardwert der Einstellung (entfernbar) aktualisiert. Weitere Informationen zu iOS/iPadOS-Apps finden Sie unter App-Verwaltung in Microsoft Intune.

Auf gemeinsam genutzten iPad-Geräten unterstützte Branchenanwendungen

Sie können Branchenanwendungen jetzt auf geteilten iPad-Geräten bereitstellen. Die branchenspezifische App muss nach Bedarf einer Gerätegruppe zugewiesen werden, die freigegebene iPad-Geräte aus dem Microsoft Intune Admin Center enthält. Wählen Sie im Microsoft Intune Admin CenterApps>Alle Apps>Hinzufügen aus. Weitere Informationen finden Sie unter Hinzufügen von branchenspezifischen iOS-/iPadOS-Apps zu Microsoft Intune.

Microsoft Endpoint Configuration Manager-Connector

Der Connector für Microsoft Configuration Manager wird jetzt im Admin Center angezeigt. Um den Connector zu überprüfen, wechseln Sie zu Mandantenverwaltung>Connectors und Token>Microsoft Endpoint Configuration Manager. Wählen Sie eine Configuration Manager Hierarchie mit Version 2006 oder höher aus, um weitere Informationen anzuzeigen.

Gerätekonfiguration

Die Compliance-Bildschirme von Google werden automatisch auf dedizierten Android Enterprise 9.0+-Geräten angezeigt, die im Kioskmodus ausgeführt werden.

In Intune können Sie eine Kennwortrichtlinie für die Gerätekonfiguration und eine Kennwortrichtlinie für Gerätekonformität auf Android Enterprise-Geräten erstellen.

Wenn Sie die Richtlinien erstellen, verwenden dedizierte Android Enterprise-Geräte, die im Kioskmodus ausgeführt werden, automatisch die Compliancebildschirme von Google. Diese Bildschirme führen Benutzer durch die Festlegung eines Kennworts, das zwingend Ihren Richtlinienregeln entspricht.

Weitere Informationen zum Erstellen von Kennwort- und Kioskrichtlinien finden Sie unter:

Gilt für:

  • Android Enterprise 9 und höher im Kioskmodus

Neue Version des PFX-Zertifikatconnectors

Wir haben eine neue Version des PFX Certificate Connectors veröffentlicht, Version 6.2101.13.0. Mit dieser neuen Connectorversion gehen Protokollierungsverbesserungen für den PFX-Connector einher:

  • Ereignisprotokolle werden an einem neuen Speicherort gespeichert. Protokolle werden in die Kategorien „Administratorprotokolle“, „Betriebsprotokolle“ und „Debugprotokolle“ unterteilt.
  • Administrator- und Betriebsprotokolle weisen standardmäßig 50 MB auf. Die automatische Archivierung ist aktiviert.
  • Ereignis-IDs für PKCS-Importe, PKCS-Erstellvorgänge und -Sperrungsvorgänge

Weitere Informationen über Zertifikatconnectors, einschließlich einer Liste von Connectorreleases für beide Zertifikatconnectors, finden Sie unter Zertifikatconnectors.

Neue Version des PFX-Zertifikatconnectors

Wir haben eine neue Version des PFX Certificate Connectors veröffentlicht, Version 6.2009.2.0. Diese neue Connectorversion:

  • Verbessert das Upgrade des Connectors, um Konten beizubehalten, die Connectordienste ausführen.

Weitere Informationen über Zertifikatconnectors, einschließlich einer Liste von Connectorreleases für beide Zertifikatconnectors, finden Sie unter Zertifikatconnectors.

Verwenden der Gerätekonfiguration zum Erstellen von Ordnern und Festlegen der Rastergröße auf dem Managed Home Screen

Auf dedizierten Android Enterprise-Geräten können Sie die Managed Home Screen Einstellungen (Gerätekonfiguration>>Create>Android Enterprise für plattformseitig vollständig verwaltete, dedizierte und Corporate-Owned Arbeitsprofilgeräteeinschränkungen > für Profilgeräte> konfigurieren.>

Wenn Sie den Managed Home Screen im Kioskmodus für mehrere Apps verwenden, können Sie die Einstellung Benutzerdefiniertes App-Layout nutzen. Mit dieser Einstellung können Sie:

  • Ordner erstellen, diesen Ordnern Apps hinzufügen und die Ordner auf dem Managed Home Screen ablegen. Sie müssen die Ordner nicht sortieren.

  • Wählen, ob Apps und Ordner auf dem Managed Home Screen sortiert werden sollen. Wenn Sie sortieren, können Sie auch:

    • Die Rastergröße festlegen.
    • Apps und Ordner an unterschiedlichen Stellen im Raster hinzufügen.

Zuvor mussten Sie eine App-Konfigurationsrichtlinie verwenden.

Weitere Informationen finden Sie unter Benutzeroberfläche des Geräts.

Gilt für:

  • Dedizierte Android Enterprise-Geräte

Verwenden des Einstellungenkatalogs zum Konfigurieren des Microsoft Edge-Browsers auf macOS-Geräten

Derzeit konfigurieren Sie auf macOS-Geräten den Microsoft Edge-Browser mithilfe einer .plist Einstellungsdatei (Gerätekonfiguration>>Create>macOS für Plattformeinstellungsdatei> für profil).

Es gibt eine aktualisierte Benutzeroberfläche zum Konfigurieren des Microsoft Edge-Browsers: Gerätekonfiguration>> Create >macOS für plattformeinstellungskatalog> für profil. Wählen Sie die gewünschten Microsoft Edge-Einstellungen aus, und konfigurieren Sie diese. In Ihrem Profil können Sie auch Einstellungen hinzufügen oder vorhandene Einstellungen entfernen.

Eine Liste der konfigurierbaren Einstellungen finden Sie unter Microsoft Edge-Richtlinien. Stellen Sie sicher, dass macOS als unterstützte Plattform aufgeführt wird. Wenn einige Einstellungen nicht im Einstellungskatalog verfügbar sind, wird empfohlen, weiterhin nur die Einstellungsdatei zu verwenden.

Weitere Informationen finden Sie unter:

Öffnen Sie Microsoft Edge, und navigieren Sie zu edge://policy, um die Richtlinien anzuzeigen, die Sie konfiguriert haben.

Gilt für:

  • Microsoft Edge-Browserversion 77 und höher unter macOS

Verwenden von NetMotion Mobility als VPN-Verbindungstyp für Android Enterprise-Geräte

Wenn Sie ein VPN-Profil erstellen, ist NetMotion Mobility als VPN-Verbindungstyp für Android Enterprise verfügbar:

  • Geräte>Konfiguration>> Create Android Enterprise>Fully Managed, Dedicated, and Corporate-Owned Work Profile>VPN for profile >NetMotion Mobility for connection type for connection type
  • Geräte>Konfiguration>> Create Android Enterprise>Personally Owned Work Profile>VPN for profile >NetMotion Mobility for connection type

Weitere Informationen zu VPN-Profilen in Intune finden Sie unterErstellen von VPN-Profilen zum Herstellen einer Verbindung mit VPN-Servern.

Gilt für:

  • Persönliches Android Enterprise-Arbeitsprofile
  • Vollständig verwaltete, dedizierte und unternehmenseigene Android Enterprise-Arbeitsprofile

Einstellungskatalog und Vorlagen beim Erstellen von Gerätekonfigurationsprofilen für macOS- und Windows-Clientgeräte

Beim Erstellen von Gerätekonfigurationsprofilen für macOS- und Windows 10/11-Geräte (Gerätekonfiguration>>Create>macOS oder Windows 10 und höher für die Plattform) gibt es Benutzeroberflächenupdates.

Das Profil enthält die Optionen Einstellungenkatalog und Vorlagen:

  • Einstellungenkatalog: Verwenden Sie diese Option, um von Grund auf neu zu beginnen und die gewünschten Einstellungen aus der Bibliothek der verfügbaren Einstellungen auszuwählen. Für macOS enthält der Einstellungskatalog Einstellungen zum Konfigurieren von Microsoft Edge Version 77 und höher. Der Einstellungskatalog für Windows-Clients enthält viele bereits vorhandene sowie neue Einstellungen, die alle an einem Ort zur Verfügung gestellt werden.
  • Vorlagen: Verwenden Sie diese Option, um alle vorhandenen Profile zu konfigurieren, z. B. Geräteeinschränkungen, Gerätefeatures, VPN, WLAN und vieles mehr.

Diese Änderung ist nur eine Änderung der Benutzeroberfläche und wirkt sich nicht auf vorhandene Profile aus.

Weitere Informationen finden Sie unter Einstellungskatalog.

Gilt für:

  • macOS
  • Windows 11
  • Windows 10

Updates für das Layout der Startseite auf überwachten iOS-/iPadOS-Geräten

Auf iOS-/iPadOS-Geräten können Sie das Layout des Startbildschirms konfigurieren (Gerätekonfiguration>>Create>iOS/iPadOS für Plattformgerätefeatures> für das Profillayout > des Startbildschirms). Das Feature für das Layout der Startseite in Intune wird aktualisiert:

- Das Layout des Startbildschirms hat ein neues Design. Mit diesem Feature können Administratoren in Echtzeit sehen, wie die Apps und App-Symbole auf Seiten, dem Dock und in Ordnern aussehen. Wenn Sie Apps in diesem neuen Designer hinzufügen, können Sie keine separaten Seiten hinzufügen. Wenn Sie einem Ordner jedoch neun oder mehr Apps hinzufügen, werden diese Apps automatisch auf der nächsten Seite angezeigt. Vorhandene Richtlinien sind nicht betroffen und müssen nicht geändert werden. Die Einstellungswerte werden ohne negative Auswirkungen auf die neue Benutzeroberfläche übertragen. Das Einstellungsverhalten auf den Geräten ist identisch. - Fügen Sie einer Seite oder dem Dock einen Weblink (Web-App) hinzu. Stellen Sie sicher, dass Sie eine bestimmte URL des Weblinks nur einmal hinzufügen. Vorhandene Richtlinien sind nicht betroffen und müssen nicht geändert werden.

Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, einschließlich des Layouts des Startbildschirms, finden Sie unter iOS- und iPadOS-Geräteeinstellungen zur Verwendung gängiger iOS/iPadOS-Features in Intune.

Gilt für:

  • Überwachte iOS-/iPadOS-Geräte

Einschränken der personalisierten Werbung von Apple auf iOS-/iPadOS-Geräten

Auf iOS-/iPadOS-Geräten können Sie die personalisierte Werbung von Apple konfigurieren. Wenn diese Option aktiviert ist, sind personalisierte Anzeigen in den apps App Store, Apple News und Aktien eingeschränkt (Gerätekonfiguration>>Create>iOS/iPadOS für Plattform >Geräteeinschränkungen für Profile >Allgemein>Einschränken personalisierter Apple-Werbung).

Diese Einstellung wirkt sich nur auf personalisierte Anzeigen aus. Wenn Sie diese Einstellung konfigurieren, wird Einstellungen>Datenschutz>Apple Advertising auf Aus gesetzt. Dies wirkt sich nicht auf nicht personalisierte Anzeigen in den Apps App Store, Apple News und Aktien aus. Weitere Informationen zu den Werberichtlinien von Apple finden Sie unter Werbung und Datenschutz von Apple (dieser Link führt zur Website von Apple).

Die aktuell in Intune konfigurierbaren Einstellungen finden Sie unter iOS- und iPadOS-Geräteeinstellungen zum Zulassen oder Einschränken von Features mit Intune.

Gilt für:

  • iOS-/iPadOS 14.0-Geräte und höher, die mittels Geräteregistrierung oder automatisierter Geräteregistrierung registriert wurden

Administrative Vorlagen enthalten neue Richtlinien für Microsoft Edge Version 88

Sie können neue ADMX-Einstellungen für Microsoft Edge Version 88 konfigurieren und bereitstellen. Um die neuen Richtlinien anzuzeigen, wechseln Sie zu Richtlinienupdates.

Weitere Informationen zu diesem Feature in Intune finden Sie unter Konfigurieren von Microsoft Edge-Richtlinieneinstellungen in Microsoft Intune.

Gilt für:

  • Windows 11
  • Windows 10

Unterstützung von Gebietsschemas in E-Mail-Benachrichtigungen bei Nichtkonformität

Konformitätsrichtlinien unterstützen jetzt Benachrichtigungsvorlagen, die separate Nachrichten für verschiedene Gebietsschemas einschließen. Für die Unterstützung mehrerer Sprachen müssen Sie nicht mehr für jedes Gebietsschema separate Vorlagen und Richtlinien erstellen.

Wenn Sie gebietsschemaspezifische Nachrichten in einer Vorlage konfigurieren, erhalten nicht konforme Endbenutzer die entsprechende lokalisierte E-Mail-Benachrichtigung basierend auf ihrer bevorzugten Microsoft 365-Sprache. Außerdem legen Sie eine lokalisierte Nachricht in der Vorlage als Standardnachricht fest. Die Standardnachricht wird an Benutzer gesendet, die keine bevorzugte Sprache festgelegt haben, oder wenn die Vorlage keine bestimmte Nachricht für ihr Gebietsschema enthält.

Geräteregistrierung

Ausblenden weiterer Bildschirme des Setup-Assistenten für die automatische Geräteregistrierung (Automated Device Enrollment, ADE) von Apple

Sie können die ADE-Profile jetzt so festlegen, dass die folgenden Bildschirme des Setup-Assistenten für iOS-/iPadOS-Geräte ab Version 14.0 und macOS-Geräte ab Version 11 ausgeblendet werden:

  • Wiederherstellung abgeschlossen: ab iOS/iPadOS 14.0
  • Softwareupdate abgeschlossen: ab iOS/iPadOS 14.0
  • Barrierefreiheit: ab macOS 11 (das Mac-Gerät muss mit einem Ethernet verbunden sein)

Geräteverwaltung

Migrieren von Gerätesicherheitsrichtlinien von Basic Mobility and Security zu Intune

Mithilfe des Richtlinienmigrationstools können Sie MDM-Gerätesicherheitsrichtlinien (Mobile Geräteverwaltung), die von Basic Mobility and Security (zuvor bekannt als MDM für Office 365 oder Office-MDM) bereitgestellt wurden, dauerhaft zu Intune MDM-Standardkonfigurationsprofilen und -konformitätsrichtlinien verlagern. Durch die Verwendung dieses Tools werden alle zukünftigen Richtlinienerstellungen und -bearbeitungen in Basic Mobility and Security-Gerätesicherheitsrichtlinien deaktiviert.

Zum Verwenden des Tools müssen Sie folgende Voraussetzungen erfüllen:

  • Sie müssen bereits Intune-Lizenzen für alle Benutzer von Geräten, die von Basic Mobility and Security verwaltet werden, erworben, aber noch nicht zugewiesen haben.
  • Wenden Sie sich an den Support, um Ihre Nutzungsberechtigung zu prüfen, wenn Sie ein Intune for Education-Abonnement erworben haben.

Weitere Informationen finden Sie unter Migrieren Ihrer mobilen Geräteverwaltung von „Basic Mobility and Security“ zu Intune.

Subnetz-ID und IP-Adressen auf der Seite „Eigenschaften“ für unternehmenseigene Windows-Geräte

Auf der Seite Eigenschaften für unternehmenseigene Windows-Geräte werden jetzt die Subnetz-ID und IP-Adressen angezeigt. Um sie anzuzeigen, wechseln Sie zu Intune Admin Center>Geräte>Alle Geräte> wählen ein unternehmenseigenes Windows-Gerät >Eigenschaften aus.

Gerätesicherheit

Intune-Unterstützung für Microsoft Defender Application Guard schließt nun isolierte Windows-Umgebungen ein

Wenn Sie Application Guard in einem Intune-App- und Browserisolationsprofilaktivieren in der Richtlinie zur Verringerung der Angriffsfläche für Endpunktsicherheit konfigurieren, können Sie beim Aktivieren von Application Guard eine der folgenden Optionen auswählen:

  • Microsoft Edge - Zuvor verfügbar
  • Isolierte Windows-Umgebungen - Neu mit diesem Update
  • Microsoft Edgeundisolierte Windows-Umgebungen - Neu mit diesem Update

Vor diesem Release lautete die Einstellung Application Guard für Microsoft Edge aktivieren (Optionen) .

Die neuen Optionen für diese Einstellung erweitern Application Guard Unterstützung über urLs für Edge hinaus. Sie können mit Application Guard nun auch Geräte schützen, indem potenzielle Bedrohungen in einer hardwareisolierten Windows-VM-Umgebung (Container) geöffnet werden. Mit der Unterstützung für isolierte Windows-Umgebungen kann Application Guard z. B. nicht-vertrauenswürdige Office-Dokumente auf einem isolierten virtuellen Windows-Computer öffnen.

Auswirkungen dieser Änderung:

Neue Application Guard-Einstellungen in der Richtlinie zur Verringerung der Angriffsfläche

Wir haben zwei neue Einstellungen zum App- und Browserisolationsprofil der Endpunktsicherheitsrichtlinie von Intune zur Verringerung der Angriffsfläche hinzugefügt:

  • Application Guard allow camera and microphone access (Application Guard-Zugriff auf Kamera und Mikrofon erteilen): Ermöglicht die Verwaltung des Zugriffs von Application Guard-Apps auf die Kamera und das Mikrofon von Geräten.
  • Application Guard allow use of Root Certificate Authorities from the user's device (Application Guard die Verwendung von Stammzertifizierungsstellen vom Gerät des Benutzers erlauben): Wenn Sie mindestens einen Stammzertifikatfingerabdruck angeben, werden die übereinstimmenden Zertifikate an den Microsoft Defender Application Guard-Container übertragen.

Weitere Informationen finden Sie unter den Einstellungen für App- und Browserisolierung.

Updates für Sicherheitsbaselines

Für die folgenden Sicherheitsbaselines sind neue Versionen verfügbar:

Aktualisierte Baselineversionen bieten Unterstützung für aktuelle Einstellungen, sodass Sie die von den jeweiligen Produktteams empfohlenen bewährten Konfigurationen beibehalten können.

Informationen zu den Änderungen bei den jeweiligen Versionen finden Sie unter Vergleich der Baselineversionen. In diesem Artikel erfahren Sie, wie Sie eine CSV-Datei exportieren können, in der die Änderungen aufgeführt werden.

Berichte zur Firewall für Endpunktsicherheit

Wir haben zwei neue Berichte hinzugefügt, die für Firewallrichtlinien in Endpoint Security bestimmt sind:

  • Windows 10-MDM-Geräte mit deaktivierter Firewall befindet sich im Endpunktsicherheitsknoten und zeigt die Liste der Windows 10-Geräte an, auf denen die Firewall deaktiviert ist. Diese Bericht gibt den Gerätenamen, die Geräte-ID, Benutzerinformationen und den Firewallstatus für alle Geräte an.
  • Windows 10-MDM-Firewallstatus ist ein Organisationsbericht im Knoten Berichte, der den Firewallstatus für Ihre Windows 10-Geräte auflistet. Dieser Bericht enthält Statusinformationen, die angeben, ob die Firewall aktiviert, deaktiviert, eingeschränkt oder vorübergehend deaktiviert ist.

Zusammenfassungsansicht für Defender Antivirus-Berichte

Wir haben die Ansicht für die Microsoft Defender Antivirus-Berichte im Knoten Berichte des Microsoft Intune Admin Center aktualisiert. Wenn Sie nun Microsoft Defender Antivirus im Knoten Berichte auswählen, wird die Standardansicht der Registerkarte Zusammenfassung und eine zweite Registerkarte für Berichte angezeigt. Auf der Registerkarte Berichte finden Sie die zuvor verfügbaren Berichte des Antivirus-Agents status und Erkannte Schadsoftware.

Auf der neuen Registerkarte Zusammenfassung werden die folgenden Informationen angezeigt:

  • Zeigt aggregierte Informationen über die Antivirusberichte an.
  • Enthält die Option Aktualisieren, mit der die Anzahl der Geräte in den einzelnen Antivirusstatus aktualisiert wird.
  • Gibt die gleichen Daten wieder, die im Bericht Antivirus-Agentstatus (organisationsbezogen) enthalten sind, auf den nun über die Registerkarte Berichte zugegriffen wird.

App-Schutz Richtlinienunterstützung unter Android und iOS/iPadOS für weitere Mobile Threat Defense-Partner

Im Oktober 2019 wurde durch die Intune-App-Schutzrichtlinie die Funktion zum Verwenden von Daten von unseren Microsoft Threat Defense-Partnern hinzugefügt.

Mit diesem Update erweitern wir diese Unterstützung auf den folgenden Partner für die Verwendung einer App-Schutzrichtlinie, um die Unternehmensdaten eines Benutzers basierend auf der Integrität des Geräts zu blockieren oder selektiv zu löschen:

  • McAfee MVision Mobile unter Android, iOS und iPadOS

Weitere Informationen finden Sie unter Erstellen einer Mobile Threat Defense-App-Schutzrichtlinie (MTD) mit Intune.

Erhöhte Gültigkeitsdauer der Zertifikate für SCEP- und PKCS-Profile

Intel unterstützt jetzt eine Zertifikatsgültigkeitsdauer von bis zu 24 Monaten in Zertifikatprofilen für SCEP und PKCS (Simple Certificate Enrollment-Protokoll und Public Key Cryptography Standards). Diese Änderung ist eine Erhöhung gegenüber dem vorherigen Supportzeitraum von bis zu 12 Monaten.

Diese Unterstützung gilt für Windows und Android. Die Gültigkeitsdauer von Zertifikaten wird von iOS/iPadOS und macOS ignoriert.

Überwachung und Problembehandlung

Neuer organisationsbezogener Bericht zur Berechtigung zur Co-Verwaltung

Der Bericht zur Berechtigung zur Co-Verwaltung enthält eine Auswertung der Geräte, die für eine Co-Verwaltung geeignet sind. Mithilfe der Mitverwaltung können Sie Windows 10-Geräte gleichzeitig mithilfe des Konfigurationsmanagers und mit Microsoft Intune verwalten. Sie können eine Zusammenfassung für diesen Bericht im Microsoft Intune Admin Center anzeigen, indem Sie Berichte>> aufder Registerkarte>Co-Management-Berechtigung berichte auswählen. Weitere Informationen zu Berichten finden Sie unter Intune-Berichte.

Neuer Organisationsbericht zu gemeinsam verwalteten Workloads

In Gemeinsam verwaltete Workloads finden Sie einen Bericht zu Geräten, die derzeit der Co-Verwaltung unterliegen. Mithilfe der Mitverwaltung können Sie Windows 10-Geräte gleichzeitig mithilfe des Konfigurationsmanagers und mit Microsoft Intune verwalten. Sie können diesen Bericht im Microsoft Intune Admin Center anzeigen, indem Sie Berichte> auf der Registerkarte > Mitder Cloud verbundene Geräte>BerichteMit der Cloud verwaltete Workloads auswählen. Weitere Informationen finden Sie unter Intune-Berichte.

Log Analytics umfasst Gerätedetailprotokolle

Intune-Gerätedetailprotokolle sind jetzt verfügbar. Wählen Sie Microsoft Intune Admin Centerdie Option Protokollanalyseberichte> aus. Sie können eine Gruppe von Gerätedetails korrelieren, um benutzerdefinierte Abfragen und Azure-Workbooks zu erstellen. Weitere Informationen finden Sie unter Integrationsberichte für Azure Monitor (spezialisiert).

Rollenbasierte Zugriffssteuerung

Unterstützung von Bereichstags für die Seite zum Registrierungsstatus

Sie können der Seite "Registrierungsstatus" jetzt Bereichstags zuweisen, sodass sie nur für die von Ihnen definierten Rollen angezeigt werden können. Weitere Informationen finden Sie unter Erstellen eines Profils des Typs „Seite zum Registrierungsstatus“ und Zuweisen zu einer Gruppe.

Skripts

Weitere Data Warehouse Betaeigenschaften

Mit der Intune Data Warehouse Beta-API sind jetzt weitere Eigenschaften verfügbar. Die folgenden Eigenschaften werden über die Entität Geräte in der Beta-API verfügbar gemacht:

  • SubnetAddressV4Wifi: Die Subnetzadresse für IPv4-WLAN-Verbindungen
  • IpAddressV4Wifi: Die IP-Adresse für IPv4-WLAN-Verbindungen

Weitere Informationen finden Sie unter Microsoft Intune Data Warehouse-API.

Januar 2021

App-Verwaltung

Aktualisierung des Anwendungssymbols für das iOS-, macOS- und Web-Unternehmensportal

Wir haben das App-Symbol für das iOS-, macOS- und Web-Unternehmensportal aktualisiert. Dieses Symbol wird auch im Unternehmensportal für Windows verwendet. Endbenutzern wird das neue Symbol im Anwendungsstarter und Startbildschirm ihres Geräts, im App Store von Apple und in den Umgebungen innerhalb der Unternehmensportal-Apps angezeigt.

Unterstützung von Android Enterprise-System-Apps in persönlichen Arbeitsprofilen

Sie können jetzt Android Enterprise-System-Apps für persönliche Android Enterprise-Geräte mit Arbeitsprofil bereitstellen. System-Apps sind Apps, die nicht im verwalteten Google Play Store angezeigt werden und häufig auf dem Gerät vorinstalliert sind. Nachdem eine System-App bereitgestellt wurde, können Sie diese nicht mehr deinstallieren, ausblenden oder anderweitig entfernen. Weitere Informationen zu System-Apps finden Sie unter Hinzufügen von Android Enterprise-System-Apps zu Microsoft Intune.

Löschen von Win32-Apps in einer Abhängigkeitsbeziehung

Zu Intune hinzugefügte Win32-Apps können nicht entfernt werden, wenn sie sich in einer Abhängigkeitsbeziehung befinden. Diese Apps können nur gelöscht werden, nachdem die Abhängigkeitsbeziehung entfernt wurde. Diese Anforderung wird sowohl auf übergeordnete als auch untergeordnete Apps in einer Abhängigkeitsbeziehung angewendet. Außerdem wird durch diese Anforderung sichergestellt, dass die Abhängigkeiten ordnungsgemäß erzwungen werden und das Abhängigkeitsverhalten berechenbarer ist. Weitere Informationen finden Sie unter Win32-App-Verwaltung in Microsoft Intune.

Unterstützung von Bereichstags für Anpassungsrichtlinien

Sie können jetzt Anpassungsrichtlinien Bereichsmarkierungen hinzufügen. Wechseln Sie dazu zu Microsoft Intune Admin Center>Anpassung der Mandantenverwaltung>, wo Konfigurationsoptionen für Bereichstags angezeigt werden. Dieses Feature ist jetzt für Intune for Government oder Intune verfügbar, das von 21Vianet betrieben wird.

Automatisch aktivierter Browserzugriff bei Android-Arbeitsprofilregistrierung

Jetzt ist der Browserzugriff während der Registrierung von persönlichen Android Enterprise-Arbeitsprofilen automatisch auf dem Gerät aktiviert. Mit dieser Änderung können kompatible Geräte den Browser verwenden, um auf Ressourcen zuzugreifen, die durch bedingten Zugriff geschützt sind, ohne andere Aktionen ausführen zu müssen. Vor dieser Änderung mussten Benutzer die Unternehmensportal starten und Einstellungen>Browserzugriff>aktivieren aktivieren auswählen.

Diese Änderung hat keine Auswirkungen auf Geräte, die bereits registriert sind.

Downloadfortschrittsleiste für Win32-Apps

Endbenutzern wird im Windows-Unternehmensportal jetzt eine Fortschrittsleiste angezeigt, während eine Win32-App heruntergeladen wird. Durch dieses Feature können Kunden den Installationsfortschritt der App besser nachvollziehen.

Aktualisiertes Symbol der Unternehmensportal-App für Android

Das Symbol der Unternehmensportal-App für Android wurde aktualisiert, um den Gerätebenutzern ein moderneres Aussehen und Verhalten zu bieten. Sie können sich das neue Symbol im Listing des Intune-Unternehmensportals in Google Play ansehen.

Gerätekonfiguration

Microsoft Tunnel unterstützt jetzt Red Hat Enterprise Linux 8

Sie können jetzt Red Hat Enterprise Linux 8 (RHEL) mit Microsoft Tunnel verwenden. Um RHEL 8 zu verwenden, müssen Sie keine Maßnahmen ergreifen. Den Docker-Containern wurde Unterstützung hinzugefügt, die automatisch aktualisiert werden. Außerdem unterdrückt dieses Update auch einige überflüssige Protokollierungsvorgänge.

Neue Version des PFX-Zertifikatconnectors

Wir haben eine neue Version des PFX Certificate Connectors veröffentlicht, Version 6.2009.1.9. Diese neue Connectorversion:

  • Verbesserungen bei der Verlängerung des Connectorzertifikats.

Weitere Informationen über Zertifikatconnectors, einschließlich einer Liste von Connectorreleases für beide Zertifikatconnectors, finden Sie unter Zertifikatconnectors.

Überwachung und Problembehandlung

Update für den Export von Intune-Berichten mithilfe der Graph-API

Wenn Sie die exportJobs-Graph-API zum Exportieren von Intune-Berichten verwenden, ohne Spalten für den Gerätebericht auszuwählen, wird die Standardspaltengruppe verwendet. Um für mehr Klarheit zu sorgen, haben wir Spalten aus der Standardspaltengruppe entfernt. Die entfernten Spalten sind PhoneNumberE164Format, _ComputedComplianceState, _OS und OSDescription. Diese Spalten sind weiterhin zur Auswahl verfügbar, wenn Sie sie benötigen. Sie müssen sie jedoch explizit auswählen, da sie nicht mehr in der Standardauswahl enthalten sind. Wenn Sie die Standardspalten des Exports von Geräteberichten in automatisierte Prozesse miteinbezogen haben und diese Automatisierung eine dieser Spalten nutzt, müssen Sie Ihre Prozesse umgestalten, sodass diese und alle anderen relevanten Spalten explizit ausgewählt werden. Weitere Informationen finden Sie unter Exportieren von Intune-Berichten mit Graph APIs.

Dezember 2020

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Dynamics 365 Remote Assist
  • Box – Cloud Content Management
  • STid Mobile ID
  • FactSet 3.0
  • Notate für Intune
  • Field Service (Dynamics 365)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

November 2020

App-Verwaltung

Verbesserte Informationsanzeige für Arbeitsprofile im Unternehmensportal für Android

Wir haben die Informationsanzeige im Unternehmensportal für Android aktualisiert, um die Funktionsweise des Arbeitsprofils besser vorzustellen und zu erläutern. Das neue Messaging wird angezeigt:

  • Nach der Einrichtung des Arbeitsprofils: Benutzern wird ein neuer Informationsbildschirm angezeigt, auf dem erläutert wird, wo Sie Arbeits-Apps finden, mit Links zur Hilfedokumentation.
  • Wenn ein Benutzer versehentlich die Unternehmensportal-App im persönlichen Profil wieder aktiviert: Wir haben einen Bildschirm neu gestaltet (Ihr Gerät verfügt jetzt über ein Profil nur für die Arbeit) mit klareren Erklärungen und neuen Illustrationen, um Benutzer zu ihren Arbeits-Apps zu führen, mit Links zur Hilfedokumentation.
  • Auf der Seite Hilfe : Im Abschnitt Häufig gestellte Fragen finden Sie einen neuen Link zur Hilfedokumentation zum Einrichten eines Arbeitsprofils und zum Suchen von Apps.

PowerShell-Skripts werden vor Apps ausgeführt und das Timeout reduziert

Es gibt einige Updates für PowerShell-Skripts:

  • Microsoft Intune Ausführungsablauf der Verwaltungserweiterung wird zurückgesetzt, um zuerst PowerShell-Skripts zu verarbeiten und dann Win32-Apps auszuführen.
  • Um ein Problem mit einem Esp (Enrollment Status Page) zu beheben, tritt für PowerShell-Skripts nach 30 Minuten ein Timeout auf. Zuvor war ein Timeout nach 60 Minuten zu sehen.

Weitere Informationen finden Sie unter Verwenden von PowerShell-Skripts auf Windows 10-Geräten in Intune.

Gerätekonfiguration

Power-Menü, status-Balkenbenachrichtigungen und restriktivere Einstellungen für dedizierte Android Enterprise-Geräte verfügbar

Auf Intune registrierten dedizierten Android Enterprise-Geräten mit einzel- oder multi-App-Kioskmodus haben Sie folgende Möglichkeiten:

  • Schränken Sie das Energiemenü, Systemfehlerwarnungen und den Zugriff auf die Einstellungs-App ein.
  • Wählen Sie aus, ob Benutzern die Schaltflächen "Startseite", "Übersicht" und Benachrichtigungen angezeigt werden.

Erstellen Sie zum Konfigurieren dieser Einstellungen ein Konfigurationsprofil für Geräteeinschränkungen: Gerätekonfiguration>>Create>Android Enterprise für Plattform >Vollständig verwaltetes, dediziertes und unternehmenseigenes Arbeitsprofil > Geräteeinschränkungen>Allgemein.

Weitere Informationen zu diesen Einstellungen und den anderen Einstellungen, die Sie konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungen, um Features mithilfe von Intune zuzulassen oder einzuschränken.

Gilt für:

  • Dedizierte Android Enterprise-Geräte

Neue Einstellung "Vorschau anzeigen" für App-Benachrichtigungen auf iOS-/iPadOS-Geräten

Auf iOS-/iPadOS-Geräten gibt es die Einstellung Vorschau anzeigen (Gerätekonfiguration>>Create>iOS/iPadOS für Plattformgerätefeatures> für Profil-App-Benachrichtigungen>). Verwenden Sie diese Einstellung, um auszuwählen, wann aktuelle App-Benachrichtigungsvorschauen auf Geräten angezeigt werden.

Weitere Informationen zu App-Benachrichtigungseinstellungen und anderen Einstellungen, die Sie konfigurieren können, finden Sie unter Geräteeinstellungen zur Verwendung gängiger iOS-/iPadOS-Features.

On-Demand-Regeln mit Microsoft Tunnel für iOS

Microsoft Tunnel unterstützt jetzt On-Demand-Regeln für iOS-/iPad-Geräte. Mit On-Demand-Regeln können Sie die Verwendung des VPN angeben, wenn bedingungen für bestimmte FQDNs oder IP-Adressen erfüllt sind.

Um On-Demand-Regeln für iOS/iPadOS mit Microsoft Tunnel zu konfigurieren, konfigurieren Sie ein VPN-Profil für iOS/iPadOS als Teil der Gerätekonfigurationsrichtlinie. Wählen Sie auf der Seite Mit den Konfigurationseinstellungen für Profile Microsoft Tunnel als Verbindungstyp aus, und Sie haben dann Zugriff zum Konfigurieren von On-Demand-VPN-Regeln.

Informationen zu den on-demand-VPN-Regeln, die Sie konfigurieren können, finden Sie unter Automatische VPN-Einstellungen.

Gilt für:

  • iOS/iPadOS

Weitere Authentifizierungseinstellungen für Wi-Fi Profile auf Windows 10 und neueren Geräten

Neue Einstellungen und Features für Wi-Fi Profile auf Geräten, auf denen Windows 10 und höher ausgeführt wird (Gerätekonfiguration>>Create>Windows 10 und höher für Plattform-WLAN> für Profile >Enterprise):

  • Authentifizierungsmodus: Authentifizieren Sie den Benutzer, das Gerät, oder verwenden Sie die Gastauthentifizierung.

  • Anmeldeinformationen bei jeder Anmeldung speichern: Erzwingen Sie, dass Benutzer Anmeldeinformationen eingeben, wenn sie eine Verbindung mit dem VPN herstellen. Alternativ können Sie die Anmeldeinformationen zwischenspeichern, damit Benutzer ihre Anmeldeinformationen nur einmal eingeben.

  • Genauere Steuerung des Authentifizierungsverhaltens, einschließlich:

    • Authentifizierungszeitraum
    • Verzögerungszeitraum für die Authentifizierungswiezurückholung
    • Anfangszeitraum
    • Maximale EAPOL-Start Nachrichten
    • Maximale Anzahl von Authentifizierungsfehlern
  • Verwenden separater VLANs für die Geräte- und Benutzerauthentifizierung: Bei Verwendung des einmaligen Anmeldens kann das Wi-Fi-Profil basierend auf den Anmeldeinformationen des Benutzers ein anderes virtuelles LAN verwenden. Ihr Wi-Fi-Server muss dieses Feature unterstützen.

Diese Einstellungen und alle Einstellungen, die Sie konfigurieren können, finden Sie unter Hinzufügen Wi-Fi Einstellungen für Windows 10 und spätere Geräte in Intune.

Gilt für:

  • Windows 10 und höher

Geräteverwaltung

Terminologie des persönlichen Arbeitsprofils

Um Verwechslungen zu vermeiden, wird der Begriff für das Android Enterprise-Verwaltungsszenario des Arbeitsprofils im gesamten Intune Dokumentation und Benutzeroberfläche in "persönliche Geräte mit Einem Arbeitsprofil" oder persönliches Arbeitsprofil geändert. Diese Änderung unterscheidet sie vom Verwaltungsszenario "unternehmenseigenes Arbeitsprofil" (COPE).

Windows Autopilot für HoloLens 2 (Vorschau)

Windows Autopilot für HoloLens 2-Geräte befindet sich jetzt in der öffentlichen Vorschau. Administratoren müssen ihre Mandanten nicht mehr für Flighting registrieren. Weitere Informationen zur Verwendung von Autopilot für HoloLens finden Sie unter Windows Autopilot für HoloLens 2.

Beenden der Unterstützung für iOS 11

Intune Registrierung und die Unternehmensportal unterstützen jetzt iOS-Versionen 12 und höher. Ältere Versionen werden nicht unterstützt, erhalten aber weiterhin Richtlinien.

Beenden der Unterstützung für macOS 10.12

Seit macOS Big Sur veröffentlicht wurde, unterstützen Intune Registrierung und die Unternehmensportal jetzt macOS-Versionen 10.13 und höher. Ältere Versionen werden nicht unterstützt.

Gerätesicherheit

Neue Einstellung für das Gerätesteuerungsprofil für die Endpunktsicherheit

Wir haben die neue Einstellung Schreibzugriff auf Wechseldatenträger blockieren für das Gerätesteuerungsprofil zur Verringerung der Angriffsfläche in der Endpunktsicherheit hinzugefügt. Bei Festlegung auf Ja wird der Schreibzugriff auf Wechselmedien blockiert.

Verbesserungen der Einstellungen in Regelprofilen zur Verringerung der Angriffsfläche

Wir haben die Optionen für anwendbare Einstellungen im Regelprofil zur Verringerung der Angriffsfläche aktualisiert, das Teil der Richtlinie zur Verringerung der Angriffsfläche ist.

Wir haben die Konsistenz zwischen den Einstellungen für vorhandene Optionen wie Deaktivieren und Aktivieren eingeführt und die neue Option Warnung hinzugefügt:

  • Warnung: Auf Geräten, die Windows 10 Version 1809 oder höher ausgeführt werden, erhält der Gerätebenutzer eine Meldung, dass er die Einstellung umgehen kann. Beispielsweise bietet die Option Warn bei der Einstellung Blockieren der Erstellung untergeordneter Prozesse durch Adobe Reader benutzern die Option, diesen Block zu umgehen und Adobe Reader das Erstellen eines untergeordneten Prozesses zu erlauben. Auf Geräten, auf denen frühere Versionen von Windows 10 ausgeführt werden, erzwingt die Regel das Verhalten ohne die Option, es zu umgehen.

Richtlinienzusammenführungsunterstützung für USB-Geräte-IDs in Gerätesteuerungsprofilen für Endpunktsicherheit Richtlinie zur Verringerung der Angriffsfläche

Wir haben Unterstützung für die Richtlinienzusammenführung von USB-Geräte-IDs zum Gerätesteuerungsprofil für die Richtlinie zur Verringerung der Angriffsfläche für Endpunktsicherheit hinzugefügt. Die folgenden Einstellungen von Gerätesteuerungsprofilen werden für die Richtlinienzusammenführung ausgewertet:

  • Installation von Hardwaregeräten nach Gerätebezeichnern zulassen
  • Blockieren der Hardwaregeräteinstallation nach Gerätebezeichnern
  • Zulassen der Installation von Hardwaregeräten nach Setupklassen
  • Blockieren der Hardwaregeräteinstallation nach Setupklassen
  • Hardwaregeräteinstallation nach Geräte-instance-IDs zulassen
  • Blockieren der Hardwaregeräteinstallation nach Geräte-instance-IDs

Die Richtlinienzusammenführung gilt für die Konfiguration jeder Einstellung in den verschiedenen Profilen, die für ein Gerät gelten. Die Auswertung zwischen verschiedenen Einstellungen ist nicht enthalten, auch wenn zwei Einstellungen eng miteinander verknüpft sind.

Ein ausführlicheres Beispiel dafür, was zusammengefügt wird und wie Sie zulassen und Sperrlisten für jede unterstützte Einstellung zusammengeführt und auf einem Gerät angewendet werden, finden Sie unter Richtlinienzusammenführung für Einstellungen für Gerätesteuerungsprofile.

Verbesserter Bericht zu Antivirus-status-Vorgängen für die Endpunktsicherheit

Wir haben dem Bericht "Antivirus status-Vorgänge" für Windows Defender Antivirus, einem Endpunktsicherheitsrichtlinienbericht, neue Details hinzugefügt.

Die folgenden neuen Informationsspalten sind für jedes Gerät verfügbar:

  • Product status: Die status von Windows Defender auf dem Gerät.
  • Manipulationsschutz : Ist der Manipulationsschutz aktiviert oder deaktiviert.
  • Virtueller Computer : Ist das Gerät ein virtueller Computer oder ein physisches Gerät.

Verbesserte Regelzusammenführung für Regeln zur Verringerung der Angriffsfläche

Regeln zur Verringerung der Angriffsfläche unterstützen jetzt ein neues Verhalten für die Zusammenführung von Einstellungen aus verschiedenen Richtlinien, um eine Obermenge von Richtlinien für jedes Gerät zu erstellen. Nur die Einstellungen, die nicht in Konflikt stehen, werden zusammengeführt, während In Konflikt stehende Einstellungen nicht der Obermenge von Regeln hinzugefügt werden. Wenn bisher zwei Richtlinien Konflikte für eine einzelne Einstellung enthielten, wurden beide Richtlinien als in Konflikt gekennzeichnet, und es wurden keine Einstellungen aus beiden Profilen bereitgestellt.

Verhalten der Regel zur Verringerung der Angriffsfläche sieht wie folgt aus:

  • Regeln zur Verringerung der Angriffsfläche aus den folgenden Profilen werden für jedes Gerät ausgewertet, für das die Regeln gelten:
  • Einstellungen ohne Konflikte werden einer Obermenge der Richtlinie für das Gerät hinzugefügt.
  • Wenn zwei oder mehr Richtlinien in Konflikt stehende Einstellungen aufweisen, werden die in Konflikt stehenden Einstellungen nicht der kombinierten Richtlinie hinzugefügt. Einstellungen, die keinen Konflikt verursachen, werden der Übergeordneten Richtlinie hinzugefügt, die für ein Gerät gilt.
  • Nur die Konfigurationen für in Konflikt stehende Einstellungen werden zurückgehalten.

MVISION Mobile – Neuer Mobile Threat Defense-Partner

Sie können den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs basierend auf einer Risikobewertung steuern, die von MVISION Mobile durchgeführt wird, einer Mobile Threat Defense-Lösung von McAfee, die in Microsoft Intune integriert ist.

Überwachung und Problembehandlung

Neuer Intune Betriebsbericht zur Behandlung von Problemen mit Konfigurationsprofilen

Ein neuer Betriebsbericht zu Zuweisungsfehlern ist in der öffentlichen Vorschau verfügbar, um Fehler und Konflikte für Konfigurationsprofile zu beheben, die auf Geräte ausgerichtet sind. Im Bericht werden Konfigurationsprofile für den Mandanten und die Anzahl der Geräte aufgelistet, die einen Fehler oder Konflikt aufweisen. Mit dieser Information können Sie einen Drilldown für ein Profil ausführen, um eine Liste der mit dem Profil verknüpften Geräte und Benutzer anzuzeigen, die sich im Fehlerzustand befinden. Außerdem können Sie einen Drilldown durchführen, um eine Liste der Einstellungen und Einstellungsdetails im Zusammenhang mit der Ursache des Fehlers anzuzeigen. Sie haben die Möglichkeit, alle Datensätze im gesamten Bericht zu filtern, zu sortieren und zu durchsuchen. Im Microsoft Intune Admin Center finden Sie diesen Bericht, indem Sie Geräte>Überwachen> vonZuweisungsfehlern (Vorschau) auswählen. Weitere Informationen zu Berichten in Intune finden Sie unter Intune-Berichte.

Melden von Updates für virtuelle Azure Virtual Desktop-Computer

Die folgenden Einstellungen sind in den Richtlinienberichten als Nicht zutreffend gekennzeichnet:

  • BitLocker-Einstellungen
  • Geräteverschlüsselung
  • Defender Application Guard-Einstellungen
  • Defender Tamper Protection
  • WLAN-Profile

Der Bericht "Nicht konforme Richtlinien" hilft bei der Problembehandlung von Geräten, die fehler- oder nicht konform sind

In der Vorschau ist der neue Bericht "Nicht konforme Richtlinien " ein Betriebsbericht, mit dem Sie Fehler und Konflikte bei Konformitätsrichtlinien für Geräte beheben können. Der Bericht "Nicht konforme Richtlinien " zeigt eine Liste der Konformitätsrichtlinien an, auf denen mindestens ein Gerät Fehler aufweist oder die sich im Status "Nichtkonformität" mit der Richtlinie befinden.

Verwenden Sie diesen Bericht für Folgendes:

  • Zeigen Sie die Gerätekonformitätsrichtlinien mit Geräten in einem nicht konformen oder fehlerbehafteten Zustand an, und führen Sie dann einen Drilldown aus, um die Liste der Geräte und Benutzer in einem fehlerhaften Zustand anzuzeigen.
  • Führen Sie einen drilldown aus, um die Liste der Einstellungen und Einstellungsinformationen anzuzeigen, die einen Fehler verursachen.
  • Filtern, sortieren und durchsuchen Sie alle Datensätze im Bericht. Wir haben Pagingsteuerelemente und verbesserte Exportfunktionen zu einer CSV-Datei hinzugefügt.
  • Ermitteln Sie, wann Probleme auftreten, und optimieren Sie die Problembehandlung.

Weitere Informationen zur Überwachung der Gerätekonformität finden Sie unter Überwachen Intune Gerätekonformitätsrichtlinien.

Oktober 2020

App-Verwaltung

Apps, die eine Registrierung erfordern, werden ausgeblendet, wenn die Registrierung auf "Nicht verfügbar" festgelegt ist

Apps, denen die Absichten Verfügbar für registrierte Geräte und Erforderliche Absichten zugewiesen sind, werden nicht im Unternehmensportal für Benutzer angezeigt, bei denen die Einstellung geräteregistrierung auf Nicht verfügbar festgelegt ist. Diese Änderung gilt nur, wenn die Unternehmensportal App oder Website von einem nicht registrierten Gerät aus angezeigt wird, einschließlich nicht registrierter Geräte mit verwalteten MAM-Anwendungen. Die Apps sind weiterhin für Benutzer sichtbar, die die Unternehmensportal von einem registrierten Gerät aus anzeigen, unabhängig vom Wert der Einstellung Geräteregistrierung. Weitere Informationen finden Sie unter Optionen für die Einstellung „Geräteregistrierung“.

Verbesserungen an der Anpassung von iOS-Unternehmensportal Datenschutznachrichten

Sie haben jetzt mehr Möglichkeiten, das Datenschutzmessaging im iOS-Unternehmensportal anzupassen. Zusätzlich zur vorherigen Unterstützung für die Anpassung, was Ihre organization nicht sehen können, können Sie anpassen, was Ihre organization in der Datenschutzmeldung sehen können, die Endbenutzern im iOS-Unternehmensportal angezeigt wird. Um dieses Feature zu unterstützen, müssen Geräte mindestens Unternehmensportal Version 4.11 ausgeführt werden, um die benutzerdefinierten Nachrichten zu sehen, was zu sehen ist. Dieses Feature ist im Microsoft Intune Admin Center verfügbar, indem SieMandantenverwaltungsanpassung> auswählen. Weitere Informationen finden Sie in der Meldung Unternehmensportal Datenschutz.

Android-App-Schutzrichtlinien (MAM) auf COPE-Geräten

Die neu hinzugefügte Unterstützung für die Verwaltung mobiler Anwendungen (Mobile Application Management, MAM) ermöglicht Android-App-Schutzrichtlinien auf unternehmenseigenen Android Enterprise-Geräten mit einem Arbeitsprofil (COPE). Weitere Informationen zu App-Schutzrichtlinien finden Sie unter Übersicht über App-Schutz-Richtlinien.

Max. Unternehmensportal Versionsalter für Android-Geräte

Sie können eine Altersgrenze als maximale Anzahl von Tagen für die Unternehmensportal App-Version für Android-Geräte festlegen. Diese Einstellung stellt sicher, dass Endbenutzer innerhalb eines bestimmten Bereichs von Unternehmensportal App-Releases (in Tagen) liegen. Wenn die Einstellung für die Geräte nicht erfüllt ist, wird die ausgewählte Aktion für diese Einstellung ausgelöst. Zu den Aktionen gehören Zugriff blockieren, Daten zurücksetzen oder Warnen. Sie finden diese Einstellung im Microsoft Intune Admin Center, indem Sie Apps>App-Schutz Richtlinien>Create auswählen. Die Einstellung Max. Unternehmensportal Versionsalter (Tage) ist im Abschnitt Gerätebedingungen des Schritts Bedingter Start verfügbar. Weitere Informationen finden Sie unter Einstellungen für Android-App-Schutzrichtlinien – Bedingter Start.

Branchenspezifische Mac-Apps werden unter macOS 11 und höher als verwaltete Apps unterstützt.

Intune unterstützt die Eigenschaft Als verwaltete App installieren, die für branchenspezifische Mac-Apps konfiguriert werden kann, die unter macOS 11 und höher bereitgestellt werden. Wenn diese Einstellung aktiviert ist, wird die Branchen-App für Mac als verwaltete App auf unterstützten Geräten (macOS 11 und höher) installiert. Verwaltete Branchen-Apps können mithilfe des Deinstallationszuweisungstyps auf unterstützten Geräten (macOS 11 und höher) entfernt werden. Darüber hinaus werden durch das Entfernen des MDM-Profils alle verwalteten Apps vom Gerät entfernt. Wählen Sie im Microsoft Intune Admin CenterApps>macOS>Hinzufügen aus. Weitere Informationen zum Hinzufügen von Apps finden Sie unter Hinzufügen von Apps zu Microsoft Intune.

Aktivieren von Outlook S/MIME-E-Mails, die immer signiert oder verschlüsselt sind

Sie können outlook S/MIME-E-Mails so aktivieren, dass sie immer signiert oder verschlüsselt sind, wenn Sie ein Outlook-E-Mail-Profil unter App-Konfiguration für iOS/iPadOS- und Android Enterprise-Geräte erstellen. Die Einstellung ist verfügbar, wenn Sie beim Erstellen einer Outlook-App-Konfigurationsrichtlinie verwaltete Geräte auswählen. Sie finden diese Einstellung im Microsoft Intune Admin Center, indem Sie Apps>App-Konfigurationsrichtlinien>Verwaltete Gerätehinzufügen> auswählen. Weitere Informationen finden Sie unter App-Konfigurationsrichtlinien für Microsoft Intune.

Win32-App-Unterstützung für Workplace Join-Geräte (WPJ)

Vorhandene Win32-Apps werden für WPJ-Geräte (Workplace Join) unterstützt. PowerShell-Skripts, die zuvor auf WPJ-Geräten nicht unterstützt wurden, können jetzt auf WPJ-Geräten bereitgestellt werden. Insbesondere Gerätekontext-PowerShell-Skripts funktionieren auf WPJ-Geräten, aber Benutzerkontext-PowerShell-Skripts werden ignoriert, was beabsichtigt ist. Benutzerkontextskripts werden auf WPJ-Geräten ignoriert und nicht an die Microsoft Intune-Konsole gemeldet. Weitere Informationen zu PowerShell finden Sie unter Verwenden von PowerShell-Skripts auf Windows 10 Geräten in Intune.

Gerätekonfiguration

Device Firmware Configuration Interface (DFCI) ist allgemein verfügbar

DFCI ist ein Open-Source-UEFI-Framework (Unified Extensible Firmware Interface). Damit können Sie die UEFI-Einstellungen (BIOS) Ihrer Windows Autopilot-Geräte mithilfe von Microsoft Intune sicher verwalten. Außerdem wird die Kontrolle durch Endbenutzer über Firmwarekonfigurationen beschränkt.

Im Gegensatz zur herkömmlichen UEFI-Verwaltung entfällt bei DFCI die Verwaltung von Drittanbieterlösungen. Darüber hinaus bietet es eine Zero-Touch-Firmwareverwaltung mithilfe von Microsoft Intune für die Cloudverwaltung. DFCI greift zur Autorisierung auch auf die vorhandenen Windows Autopilot-Geräteinformationen zu.

Weitere Informationen zu diesem Feature finden Sie unter Verwenden von DFCI-Profilen auf Windows-Geräten in Intune.

Wichtig

Die DFCI-Richtlinienberichterstattung im Intune Admin Center funktionierte nicht wie erwartet. Alle Richtlinien haben eine "Ausstehende" status gemeldet. Dieses Verhalten wurde behoben.

Verwenden der Einstellung "Automatisch verbinden" in Android Enterprise Basic-Wi-Fi profilen

Auf Android Enterprise-Geräten können Sie grundlegende Wi-Fi-Profile erstellen, die allgemeine Wi-Fi Einstellungen wie den Verbindungsnamen enthalten. Sie können die Einstellung Automatisch verbinden konfigurieren. Sie stellt automatisch eine Verbindung mit Ihrem WLAN-Netzwerk her, wenn sich Geräte in Reichweite befinden.

Diese Einstellungen finden Sie unter Hinzufügen Wi-Fi Einstellungen für dedizierte und vollständig verwaltete Android Enterprise-Geräte.

Gilt für:

  • Vollständig verwaltete, dedizierte und unternehmenseigene Android Enterprise-Arbeitsprofile

Neue Benutzeroberfläche und neue Einstellung "Direktes Herunterladen aktivieren" auf macOS-Geräten mit zugeordneten Domänen

Wenn Sie ein Konfigurationsprofil für eine zugeordnete Domäne auf macOS-Geräten erstellen, wird die Benutzeroberfläche aktualisiert (Gerätekonfiguration>>Create>macOS für Plattformgerätefeatures> für zugeordnete Domänen>). Sie geben weiterhin Ihre App-ID und Domänen ein.

Auf überwachten macOS 11+ Geräten, die mit einer vom Benutzer genehmigten Geräteregistrierung oder automatisierten Geräteregistrierung registriert sind, können Sie die Einstellung Direktes Herunterladen aktivieren verwenden. Wenn Sie direkte Downloads aktivieren, können Domänendaten direkt von den Geräten heruntergeladen werden, anstatt sie über ein Content Delivery Network (CDN) herunterzuladen.

Weitere Informationen finden Sie unter Zugeordnete Domänen auf macOS-Geräten.

Gilt für:

  • macOS 11+ (überwacht)

Neue Sperrkennworteinstellungen auf macOS-Geräten

Neue Einstellungen sind verfügbar, wenn Sie ein macOS-Kennwortprofil erstellen (Gerätekonfiguration>>Create>macOS für Plattform >Geräteeinschränkungen für Profilkennwort>):

  • Maximal zulässige Anmeldeversuche: Die maximale Anzahl von Anmeldeversuchen, die Benutzer versuchen können, sich nacheinander anzumelden, bevor das Gerät sie sperrt, liegt zwischen 2 und 11. Legen Sie diesen Wert auf eine höhere Zahl fest. Das Festlegen dieses Werts auf 2 oder 3 wird nicht empfohlen, da Fehler häufig vorkommen.

    Gilt für alle Registrierungstypen.

  • Sperrdauer: Wählen Sie aus, wie lange die Sperre in Minuten dauert. Während einer Gerätesperre ist der Anmeldebildschirm inaktiv, und Benutzer können sich nicht anmelden. Wenn die Sperrdauer endet, kann sich der Benutzer erneut anmelden. Um diese Einstellung zu verwenden, konfigurieren Sie die Einstellung Maximal zulässige Anmeldeversuche .

    Gilt für macOS 10.10 und höher sowie für alle Registrierungstypen.

Um diese Einstellungen anzuzeigen, wechseln Sie zu macOS-Kennwort-Geräteeinschränkungen.

Gilt für:

  • macOS

Die Standardeinstellung für den erforderlichen Kennworttyp ändert sich auf Android Enterprise-Geräten

Auf Android Enterprise-Geräten können Sie ein Gerätekennwortprofil erstellen, das den Erforderlichen Kennworttyp (Gerätekonfiguration>>Create>Android Enterprise für plattformseitig vollständig verwaltete, dedizierte und Corporate-OwnedGerätekennworteinschränkungen > für Arbeitsprofil >festlegt.>

Die Standardeinstellung Erforderlicher Kennworttyp ändert sich von Numerisch in Gerätestandard.

Vorhandene Profile sind nicht betroffen. Neue Profile verwenden automatisch den Gerätestandard.

Die meisten Geräte benötigen kein Kennwort, wenn Gerätestandard ausgewählt ist. Wenn Sie möchten, dass Ihre Benutzer eine Kennung auf ihren Geräten einrichten müssen, konfigurieren Sie die Einstellung Erforderlicher Kennworttyp auf eine sicherere Einstellung als Gerätestandard.

Um die Einstellungen anzuzeigen, die Sie einschränken können, wechseln Sie zu Android Enterprise-Geräteeinstellungen, um Features zuzulassen oder einzuschränken.

Gilt für:

  • Android für Unternehmen

Konfigurieren des macOS Microsoft Enterprise SSO-Plug-Ins

Wichtig

Unter macOS ist die Microsoft Entra SSO-Erweiterung auf der benutzeroberfläche von Intune aufgeführt, funktionierte aber nicht wie erwartet. Dieses Feature funktioniert jetzt und steht in der öffentlichen Vorschau zur Verfügung.

Das Microsoft Entra-Team hat eine Umleitungs-App-Erweiterung für einmaliges Anmelden (Single Sign-On, SSO) erstellt. Diese App-Erweiterung ermöglicht benutzern von macOS 10.15 und höher den Zugriff auf Microsoft-Apps, organization Apps und Websites, die das SSO-Feature von Apple unterstützen. Die Authentifizierung erfolgt mit Microsoft Entra ID mit einer Anmeldung.

Mit dem Microsoft Enterprise SSO-Plug-In-Release können Sie die SSO-Erweiterung mit dem neuen Microsoft Entra-App-Erweiterungstyp in Intune (Gerätekonfiguration>>Create>macOS für Plattformgerätefeatures> für Profil-SSO-App-Erweiterungserweiterung>>>konfigurieren.Microsoft Entra ID).

Um einmaliges Anmelden mit dem App-Erweiterungstyp Microsoft Entra SSO zu erhalten, müssen Benutzer die Unternehmensportal-App auf ihren macOS-Geräten installieren und sich bei dieser anmelden.

Weitere Informationen zu macOS SSO-App-Erweiterungen finden Sie unter App-Erweiterung für einmaliges Anmelden.

Gilt für:

  • macOS 10.15 und höher

Änderungen für Kennworteinstellungen in Geräteeinschränkungsprofilen für Android-Geräteadministratoren

Vor kurzem wurde die Kennwortkomplexität als neue Einstellung für die Gerätekonformitätsrichtlinie und die Geräteeinschränkung für den Android-Geräteadministrator hinzugefügt. Wir haben nun weitere Änderungen an der Benutzeroberfläche für Einstellungen in beiden Richtlinientypen hinzugefügt, um Intune die Kennwortänderungen in Android Version 10 und höher zu berücksichtigen. Diese Änderungen tragen dazu bei, dass Die Einstellungen für Kennwörter weiterhin wie erwartet auf Geräten angewendet werden.

Sie finden die folgenden Änderungen an der Intune Benutzeroberfläche für Kennworteinstellungen für die beiden Richtlinientypen, die sich nicht auf vorhandene Profile auswirken:

  • Einstellungen werden in Abschnitte neu organisiert, die auf den Geräteversionen basieren, für die die Einstellung gilt, z. B. Android 9 und früher oder Android 10 und höher.
  • Updates zu Bezeichnungen und Beispieltext auf der Benutzeroberfläche.
  • Klarstellungen für Verweise auf PINs als numerisch , alphabetisch oder alphanumerisch.

Gilt für:

  • Android-Geräteadministrator

Neue Version des PFX-Zertifikatconnectors

Wir haben eine neue Version des PFX Certificate Connectors veröffentlicht, Version 6.2008.60.612. Diese neue Connectorversion:

  • Behebt ein Problem bei der Übermittlung von PKCS-Zertifikaten an vollständig verwaltete Android Enterprise-Geräte. Das Problem wurde dadurch verursacht, dass der Schlüsselspeicheranbieter (Key Storage Provider, KSP) für die Kryptografie ein Legacyanbieter sein musste. Jetzt können Sie auch einen Kryptografieschlüsselspeicher-Anbieter der nächsten Generation (Cryptographic Next Generation, CNG) verwenden.
  • Ändert sich zu Registerkarte ZS-Konto des PFX-Zertifikatconnectors: Der von Ihnen angegebene Benutzername und das Kennwort (Anmeldeinformationen) werden jetzt zum Ausstellen von Zertifikaten und zum Widerrufen von Zertifikaten verwendet. Zuvor wurden diese Anmeldeinformationen nur für die Zertifikatsperrung verwendet.

Weitere Informationen über Zertifikatconnectors, einschließlich einer Liste von Connectorreleases für beide Zertifikatconnectors, finden Sie unter Zertifikatconnectors.

Geräteregistrierung

Intune Unterstützung für die Bereitstellung von Microsoft Entra gemeinsam genutzten Geräten

Mit Intune können Sie jetzt dedizierte Android Enterprise-Geräte mit Microsoft Authenticator bereitstellen, die automatisch in Microsoft Entra Modus für gemeinsam genutzte Geräte konfiguriert sind. Weitere Informationen zur Verwendung dieses Registrierungstyps finden Sie unter Einrichten Intune Registrierung dedizierter Android Enterprise-Geräte.

Neue und aktualisierte Planungs-, Setup- und Registrierungsbereitstellungsleitfäden

Die vorhandenen Planungs- und Migrationsleitfäden werden umgeschrieben und mit neuen Anleitungen aktualisiert. Es gibt auch einige neue Bereitstellungsleitfäden, die sich auf Intune Einrichtung und Registrierung für Android-, iOS-/iPadOS-, macOS- und Windows-Geräte konzentrieren.

Weitere Informationen finden Sie unter Microsoft Intune Planungshandbuch, Bereitstellungshandbuch: Einrichten oder Wechseln zu Microsoft Intune und Bereitstellungsleitfaden: Registrieren von Geräten in Microsoft Intune.

Gerätesicherheit

Update für Microsoft Tunnel

Wir haben eine neue Version von Microsoft Tunnel Gateway veröffentlicht, die die folgenden Änderungen enthält:

Der Tunnel-Gatewayserver wird automatisch auf das neue Release aktualisiert.

App-Schutz Richtlinienunterstützung unter Android und iOS/iPadOS für weitere Partner

Im Oktober 2019 wurde durch die Intune-App-Schutzrichtlinie die Funktion zum Verwenden von Daten von unseren Microsoft Threat Defense-Partnern hinzugefügt.

Mit diesem Update erweitern wir diese Unterstützung auf die folgenden beiden Partner für die Verwendung einer App-Schutzrichtlinie, um die Unternehmensdaten eines Benutzers basierend auf der Integrität des Geräts zu blockieren oder selektiv zu löschen:

  • Check Point Sandblast unter Android, iOS und iPadOS
  • Symantec Endpoint Security unter Android, iOS und iPadOS

Weitere Informationen finden Sie unter Erstellen einer Mobile Threat Defense-App-Schutzrichtlinie (MTD) mit Intune.

Intune Sicherheitsaufgaben enthalten Details zu falsch konfigurierten Einstellungen von Microsoft Defender for Endpoint TVM

Microsoft Intune Sicherheitstasks berichten jetzt über und stellen Wartungsdetails für Fehlkonfigurationen bereit, die von Threat Vulnerability Management (TVM) erkannt wurden. Die Fehlkonfigurationen, die Intune gemeldet werden, sind auf Probleme beschränkt, für die Anleitungen zur Behebung bereitgestellt werden können.

TVM ist Teil von Microsoft Defender for Endpoint. Vor diesem Update enthielten die Details von TVM nur Details und Korrekturschritte für Anwendungen.

Wenn Sie Sicherheitsaufgaben anzeigen, finden Sie eine neue Spalte namens Wartungstyp , die den Typ des Problems identifiziert:

  • Anwendung: Anfällige Anwendungen und Korrekturschritte. Dieser Problemtyp war vor diesem Update unter Sicherheitstasks verfügbar.
  • Konfiguration: Eine neue Kategorie von Details aus TVM, die Fehlkonfigurationen identifizieren und Schritte bereitstellt, die Ihnen bei deren Behebung helfen.

Weitere Informationen zu Sicherheitsaufgaben finden Sie unter Verwenden von Intune, um von Microsoft Defender for Endpoint identifizierte Sicherheitsrisiken zu beheben.

Endpunktsicherheit Firewallrichtlinien für an Mandanten angefügte Geräte

Als öffentliche Vorschauversion können Sie Endpunktsicherheitsrichtlinien für Firewalls auf Geräten bereitstellen, die Sie mit Configuration Manager verwalten. In diesem Szenario müssen Sie eine Mandantenanfügung zwischen einer unterstützten Version von Configuration Manager und Ihrem Intune-Abonnement konfigurieren.

Die Firewallrichtlinie für an Mandanten angefügte Geräte wird für Geräte unterstützt, die Windows 10 und höher ausgeführt werden, und erfordert, dass Ihre Umgebung Configuration Manager Current Branch 2006 mit dem konsoleninternen Hotfix KB4578605 ausführen muss.

Weitere Informationen finden Sie in den Anforderungen für Intune Endpunktsicherheitsrichtlinien zur Unterstützung der Mandantenanfügung.

Erweiterte Einstellungen zum Verwalten der Hardwaregeräteinstallation über Block- und Positivliste

Unter Gerätesteuerungsprofile , die Teil der Richtlinie zur Verringerung der Angriffsfläche für Endpunktsicherheit sind, haben wir unsere Einstellungen für die Verwaltung der Hardwaregeräteinstallation überarbeitet und erweitert. Sie finden nun Einstellungen zum Definieren von Sperrlisten und separaten Zulassungslisten mithilfe von Geräte-IDs, Setupklassen und instance Bezeichnern. Die folgenden sechs Einstellungen sind jetzt verfügbar:

  • Installation von Hardwaregeräten nach Gerätebezeichnern zulassen
  • Blockieren der Hardwaregeräteinstallation nach Gerätebezeichnern
  • Installation von Hardwaregeräten nach Setupklasse zulassen
  • Blockieren der Hardwaregeräteinstallation nach Setupklasse
  • Hardwaregeräteinstallation nach Geräte-instance-IDs zulassen
  • Blockieren der Hardwaregeräteinstallation nach Geräte-instance-IDs

Jede dieser Einstellungen unterstützt die Optionen Ja, Nein und Nicht konfiguriert. Wenn Sie Ja konfigurieren, können Sie dann den Block oder die Positivliste für diese Einstellung definieren. Auf einem Gerät kann hardware, die in einer Positivliste angegeben ist, installiert oder aktualisiert werden. Wenn jedoch dieselbe Hardware in einer Sperrliste angegeben ist, überschreibt der Block die Zulassungsliste, und die Installation oder Aktualisierung der Hardware wird verhindert.

Verbesserungen an Firewallregeln für die Endpunktsicherheit

Wir haben mehrere Änderungen vorgenommen, um die Konfiguration von Firewallregeln im profil Microsoft Defender Firewallregeln für die Endpunktsicherheits-Firewallrichtlinie zu verbessern.

Zu den Verbesserungen gehören:

  • Verbessertes Layout in der Benutzeroberfläche, einschließlich Abschnittsüberschriften zum Organisieren der Ansicht.
  • Erhöhen des Zeichenlimits für das Beschreibungsfeld.
  • Überprüfung von IP-Adresseinträgen.
  • Sortieren von IP-Adresslisten.
  • Option zum Auswählen aller Adressen, wenn Sie Einträge aus einer IP-Adressliste löschen.

Verwenden von Microsoft Defender for Endpoint in Konformitätsrichtlinien für iOS

Als öffentliche Vorschauversion können Sie jetzt Intune Gerätekonformitätsrichtlinie verwenden, um iOS-Geräte in Microsoft Defender for Endpoint zu integrieren.

Nach dem Onboarding Ihrer registrierten iOS-/iPadOS-Geräte können Ihre Konformitätsrichtlinien für iOS die Signale der Bedrohungsstufe von Microsoft Defender verwenden. Diese Signale sind die gleichen Signale, die Sie für Android- und Windows 10-Geräte verwenden können.

Die Defender für iOS-App sollte bis Ende des Jahres von der öffentlichen Vorschau auf die allgemeine Verfügbarkeit umsteigen.

Sicherheitserfahrungsprofile für die Endpunktsicherheits-Antivirusrichtlinie verfügen jetzt über Optionen für den dreistufigen Zustand

Wir haben einen dritten Konfigurationsstatus für Einstellungen im Windows-Sicherheit-Erfahrungsprofil für Endpunktsicherheits-Antivirusrichtlinien hinzugefügt. Dieses Update gilt für die Windows-Sicherheit Erfahrung für Windows 10 und höher).

Wenn z. B. eine Einstellung zuvor Nicht konfiguriert und Ja angeboten wurde, wenn sie von der Plattform unterstützt wird, können Sie jetzt Nein auswählen.

Aktualisierte Version der Edge-Sicherheitsbaseline

Wir haben eine neue Sicherheitsbaseline für Edge zu Intune hinzugefügt: September 2020 (Edge-Version 85 und höher).

Aktualisierte Baselineversionen bieten Unterstützung für aktuelle Einstellungen, sodass Sie die von den jeweiligen Produktteams empfohlenen bewährten Konfigurationen beibehalten können.

Informationen zu den Änderungen bei den jeweiligen Versionen finden Sie unter Vergleich der Baselineversionen. In diesem Artikel erfahren Sie, wie Sie eine CSV-Datei exportieren können, in der die Änderungen aufgeführt werden.

Neue Microsoft Tunnel-Version

Wir haben eine neue Version des Microsoft Tunnel-Gateways veröffentlicht. Die folgenden Änderungen sind in der neuen Version enthalten:

  • Microsoft Tunnel protokolliert nun operative und Überwachungsinformationen in Linux-Serverprotokollen im syslog-Format. Sie können die Microsoft Tunnel-Systemprotokolle anzeigen , wenn Sie die journalctl -t Befehlszeile auf dem Tunnelserver ausführen.
  • Verschiedene Fehlerbehebungen.

Überwachung und Problembehandlung

Bericht zu Fehlern bei der Windows 10 von Featureupdates

Der Betriebsbericht Featureupdatefehler enthält Fehlerdetails für Geräte, für die eine richtlinie für Windows 10 Featureupdates vorgesehen ist und die versucht haben, ein Update durchzuführen. Wählen Sie im Microsoft Intune Admin Centerdie Option Geräte>Überwachen>von Featureupdatefehlern aus, um diesen Bericht anzuzeigen. Weitere Informationen finden Sie unter Bericht zu Fehlern bei Featureupdates.

Updates zu Antivirenberichten

Sowohl der Status-Bericht des Antivirus-Agents als auch der Bericht "Erkannte Schadsoftware" wurden aktualisiert. Diese Berichte zeigen nun Datenvisualisierungen an und stellen weitere Informationsspalten bereit (SignatureUpdateOverdue, MalwareID, displayName und InitialDetectionDateTime). Darüber hinaus sind Remoteaktionen im Bericht Antivirus-Agent status enthalten. Weitere Informationen finden Sie im Bericht Antivirus-Agent status und im Bericht Erkannte Schadsoftware.

Hilfe und Support für Microsoft Intune aktualisiert

Die Hilfe- und Supportumgebung verwendet maschinelles Lernen, um Lösungen, Diagnose und Erkenntnisse anzuzeigen, mit denen Sie Ihre Probleme beheben können. Wir haben die Hilfe- und Supportseite im Microsoft Intune Admin Center mit einer neuen, einfacher zu navigierenden und konsistenten Benutzeroberfläche aktualisiert. Die neue Benutzeroberfläche wurde jetzt auf allen Blättern in der Konsole eingeführt und hilft uns, Ihnen relevantere Hilfe zu erhalten.

Im Admin Center finden Sie jetzt eine aktualisierte und konsolidierte Supporterfahrung für die folgenden cloudbasierten Angebote:

  • Intune
  • Configuration Manager
  • Mitverwaltung
  • Microsoft Managed Desktop

Skripts

Anzeigen von PowerShell-Skripts im Bereich Intune Problembehandlung

Sie können ihre zugewiesenen PowerShell-Skripts jetzt im Bereich Problembehandlung anzeigen. PowerShell-Skripts stellen Windows 10 Clientkommunikation mit Intune bereit, um Unternehmensverwaltungsaufgaben wie erweiterte Gerätekonfiguration und Problembehandlung auszuführen. Weitere Informationen finden Sie unter Verwenden von PowerShell-Skripts auf Windows 10-Geräten in Intune.

Sammeln von benutzerdefinierten Geräte- oder Benutzereigenschaften mithilfe von Shellskripts auf verwalteten Macs

Sie können ein benutzerdefiniertes Attributprofil erstellen, mit dem Sie mithilfe von Shellskripts benutzerdefinierte Eigenschaften von einem verwalteten macOS-Gerät sammeln können. Sie finden dieses Feature im Microsoft Intune Admin Center, indem Sie Geräte>macOS>Benutzerdefinierte Attribute auswählen. Weitere Informationen finden Sie unter Verwenden von Shellskripts auf macOS-Geräten in Intune.

September 2020

App-Verwaltung

Verbessertes Arbeitsprofilmessaging im Unternehmensportal für Android

Der Unternehmensportal Bildschirm mit dem Titel "You're Halfway There!" wurde aktualisiert, um die Funktionsweise der Arbeitsprofilverwaltung besser zu erläutern. Benutzer sehen diesen Bildschirm, wenn sie Unternehmensportal im persönlichen Profil erneut aktivieren, nachdem sie die Registrierung des Arbeitsprofils bereits durchlaufen haben. Dieser Bildschirm wird möglicherweise auch während der Registrierung des Arbeitsprofils in einigen Android-Betriebssystemversionen angezeigt, wie in der Hilfedokumentation Registrieren mit Android-Arbeitsprofil gezeigt.

Einheitliche Bereitstellung von Microsoft Entra Enterprise- und Office Online-Anwendungen im Windows-Unternehmensportal

Im Release 2006 haben wir die einheitliche Bereitstellung von Microsoft Entra Enterprise- und Office Online-Anwendungen auf der Unternehmensportal-Website angekündigt. Das Windows-Unternehmensportal unterstützt dieses Feature. Wählen Sie im Bereich Anpassung von Intune die Option Microsoft Entra Unternehmensanwendungen und Office Online-Anwendungen im Windows-Unternehmensportal ausblenden oder anzeigen aus. Jeder Endbenutzer sieht seinen gesamten Anwendungskatalog aus dem ausgewählten Microsoft-Dienst. Standardmäßig wird jede App-Quelle auf Ausblenden festgelegt. Wählen Sie im Microsoft Intune Admin CenterMandantenverwaltungsanpassung> aus, um diese Konfigurationseinstellung zu finden. Weitere Informationen finden Sie unter Anpassen der Intune-Unternehmensportal-Apps, Unternehmensportal Website und Intune App.

Windows Unternehmensportal App-Beschreibungen mit Rich-Text

Mithilfe von Markdown können Sie jetzt App-Beschreibungen mithilfe von Rich-Text im Windows-Unternehmensportal anzeigen. Weitere Informationen zum Unternehmensportal finden Sie unter Anpassen der Intune-Unternehmensportal-Apps, Unternehmensportal Website und Intune App.

App-Schutz-Richtlinien ermöglichen Administratoren das Konfigurieren eingehender Organisationsdatenspeicherorte.

Sie können jetzt steuern, welche vertrauenswürdigen Datenquellen in organization Dokumenten geöffnet werden dürfen. Ähnlich wie bei der vorhandenen Schutzrichtlinie für Kopien von Organisationsdaten speichern können Sie definieren, welche eingehenden Speicherorte vertrauenswürdig sind. Diese Funktionalität bezieht sich auf die folgenden Einstellungen für App-Schutzrichtlinie:

  • Kopien von Organisationsdaten speichern
  • Öffnen von Daten in Organisationsdokumenten
  • Benutzern das Öffnen von Daten aus ausgewählten Diensten gestatten

Wählen Sie im Microsoft Intune Admin Centerapps>App-Schutz policies>Create policy aus. Um diese Funktionalität verwenden zu können, müssen Intune richtlinienverwalteten Anwendungen Unterstützung für dieses Steuerelement implementieren. Weitere Informationen finden Sie unter Einstellungen für iOS-App-Schutzrichtlinien und Einstellungen für Android-App-Schutzrichtlinien.

Gerätekonfiguration

COPE-Vorschauupdate: Neue Einstellungen zum Erstellen von Anforderungen für das Arbeitsprofilkennwort für unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil

Neue Einstellungen bieten Administratoren jetzt die Möglichkeit, Anforderungen für das Arbeitsprofilkennwort für unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil festzulegen:

  • Geforderter Kennworttyp
  • Minimale Kennwortlänge
  • Anzahl von Tagen bis zum Kennwortablauf
  • Anzahl erforderlicher Kennwörter, bevor ein Benutzer ein Kennwort wiederverwenden kann
  • Anzahl von fehlgeschlagenen Anmeldungen, bevor das Gerät zurückgesetzt wird

Weitere Informationen finden Sie unter Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features mithilfe von Intune.

COPE-Vorschauupdate: Neue Einstellungen zum Konfigurieren des persönlichen Profils für unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil

Für unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil können Sie neue Einstellungen konfigurieren, die nur für das persönliche Profil gelten (Gerätekonfiguration>>Create>Android Enterprise für Plattform vollständig verwaltet, Dediziertes und Corporate-Owned Arbeitsprofil>Geräteeinschränkungen für Profil >Persönliches Profil):>

  • Kamera: Verwenden Sie diese Einstellung, um den Zugriff auf die Kamera während der persönlichen Nutzung zu blockieren.
  • Bildschirmaufnahme: Verwenden Sie diese Einstellung, um Bildschirmaufnahmen während der persönlichen Nutzung zu blockieren.
  • Zulassen, dass Benutzer die App-Installation aus unbekannten Quellen im persönlichen Profil aktivieren: Verwenden Sie diese Einstellung, um Benutzern die Installation von Apps aus unbekannten Quellen im persönlichen Profil zu ermöglichen.

Gilt für:

  • Unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil, persönlich aktivierte Geräte.

Um alle Einstellungen anzuzeigen, die Sie konfigurieren können, wechseln Sie zu Android Enterprise-Geräteeinstellungen, um Features zuzulassen oder einzuschränken.

Analysieren Ihrer lokalen Gruppenrichtlinienobjekte mithilfe von Gruppenrichtlinie Analytics

Unter Geräte>Gruppenrichtlinie Analysen können Sie Ihre Gruppenrichtlinienobjekte (GPOs) im Intune Admin Center importieren. Beim Importieren analysiert Intune automatisch das Gruppenrichtlinienobjekt und zeigt die Richtlinien an, die über entsprechende Einstellungen in Intune verfügen. Außerdem werden GPOs angezeigt, die veraltet sind oder nicht mehr unterstützt werden. Ausführlichere Informationen finden Sie unter Berichte>Gruppenrichtlinienanalyse> Bericht zur Migrationsbereitschaft.

Weitere Informationen zu diesem Feature finden Sie unter Gruppenrichtlinie Analytics.

Gilt für:

  • Windows 10 und höher

Blockieren von App-Clips unter iOS/iPadOS und Zurückstellen von Softwareupdates ohne Betriebssystem auf macOS-Geräten

Wenn Sie ein Profil für Geräteeinschränkungen auf iOS-/iPadOS- und macOS-Geräten erstellen, gibt es einige neue Einstellungen:

iOS/iPadOS 14.0+ App-Clips blockieren

  • Gilt für iOS/iPadOS 14.0 und höher.
  • Geräte müssen mit der Geräteregistrierung oder automatisierten Geräteregistrierung (überwachte Geräte) registriert werden.
  • Die Einstellung App-Clips blockieren blockiert App-Clips auf verwalteten Geräten (Gerätekonfiguration>>Create>iOS/iPadOS für Plattform >Geräteeinschränkungen für Profil >Allgemein). Wenn dies blockiert ist, können Benutzer keine App-Clips hinzufügen, und vorhandene App-Clips werden entfernt.

macOS 11+ Softwareupdates zurückstellen

  • Gilt für macOS 11 und höher. Auf überwachten macOS-Geräten muss das Gerät über die vom Benutzer genehmigte Geräteregistrierung verfügen oder über die automatisierte Geräteregistrierung registriert werden.
  • Die vorhandene Einstellung Softwareupdates zurückstellen kann jetzt Betriebssystem- und Nicht-Betriebssystemupdates verzögern (Gerätekonfiguration>>Create>macOS für PlattformGeräteeinschränkungen> für Profil >Allgemein). Die vorhandene Einstellung Sichtbarkeit von Softwareupdates verzögern gilt für Betriebssystem- und Nicht-Betriebssystemupdates. Das Zurückstellen von Softwareupdates ohne Betriebssystem wirkt sich nicht auf geplante Updates aus.
  • Das Verhalten vorhandener Richtlinien wird nicht geändert, beeinflusst oder gelöscht. Vorhandene Richtlinien werden automatisch mit derselben Konfiguration zur neuen Einstellung migriert.

Die Einstellungen für Geräteeinschränkungen, die Sie konfigurieren können, finden Sie unter iOS/iPadOS und macOS.

Neue Einstellungen mit Pro-App-VPN oder On-Demand-VPN auf iOS-/iPadOS- und macOS-Geräten

Sie können automatische VPN-Profile unter Gerätekonfiguration>>Create>iOS/iPadOS oder macOS für Plattform-VPN> für profile >Automatic VPN konfigurieren. Es gibt neue Pro-App-VPN-Einstellungen, die Sie konfigurieren können:

  • Verhindern, dass Benutzer automatisches VPN deaktivieren: Wenn Sie eine automatische Pro-App-VPN- oder On-Demand-VPN-Verbindung erstellen, können Sie Benutzer zwingen, das automatische VPN aktiviert und ausgeführt zu lassen.
  • Zugeordnete Domänen: Beim Erstellen einer automatischen Pro-App-VPN-Verbindung können Sie dem VPN-Profil zugeordnete Domänen hinzufügen, die die VPN-Verbindung automatisch starten. Weitere Informationen zu zugeordneten Domänen finden Sie unter Zugeordnete Domänen.
  • Ausgeschlossene Domänen: Beim Erstellen einer automatischen Pro-App-VPN-Verbindung können Sie Domänen hinzufügen, die die VPN-Verbindung umgehen können, wenn pro App-VPN verbunden ist.

Um diese Einstellungen und andere Einstellungen anzuzeigen, die Sie konfigurieren können, wechseln Sie zu iOS-/iPadOS-VPN-Einstellungen und macOS-VPN-Einstellungen.

Richten Sie pro App virtuelles privates Netzwerk (VPN) für iOS-/iPadOS-Geräte ein.

Gilt für:

  • iOS/iPadOS 14 und höher
  • macOS Big Sur (macOS 11)

Festlegen der maximalen Übertragungseinheit für IKEv2-VPN-Verbindungen auf iOS-/iPadOS-Geräten

Ab iOS/iPadOS 14 und neueren Geräten können Sie eine benutzerdefinierte maximale Übertragungseinheit (MTU) konfigurieren, wenn Sie IKEv2-VPN-Verbindungen verwenden (Gerätekonfiguration>>Create>iOS/iPadOS für Plattform-VPN> für Profil >IKEv2 als Verbindungstyp).

Weitere Informationen zu dieser Einstellung und den anderen Einstellungen, die Sie konfigurieren können, finden Sie unter IKEv2-Einstellungen.

Gilt für:

  • iOS/iPadOS 14 und höher

Kontobasierte VPN-Verbindung für E-Mail-Profile auf iOS-/iPadOS-Geräten

Ab iOS/iPadOS 14 kann der E-Mail-Datenverkehr für die native Mail-App basierend auf dem vom Benutzer verwendeten Konto über ein VPN weitergeleitet werden. In Intune können Sie das VPN-Profil für die VPN-Einstellung pro Konto konfigurieren (Gerätekonfiguration>>Create>iOS/iPadOS für plattformbasierte> Email für Profil>- Exchange ActiveSync E-Mail-Einstellungen).

Mit diesem Feature können Sie ein Pro-App-VPN-Profil auswählen, das für eine kontobasierte VPN-Verbindung verwendet werden soll. Die Pro-App-VPN-Verbindung wird automatisch aktiviert, wenn Benutzer ihr organization-Konto in der Mail-App verwenden.

Diese einstellung und die anderen Einstellungen, die Sie konfigurieren können, finden Sie unter Hinzufügen von E-Mail-Einstellungen für iOS- und iPadOS-Geräte.

Gilt für:

  • iOS/iPadOS 14 und höher

Deaktivieren der ZUFÄLLIGEN MAC-Adressen in Wi-Fi Netzwerken auf iOS-/iPadOS-Geräten

Ab iOS/iPadOS 14 weisen Geräte beim Herstellen einer Verbindung mit einem Netzwerk standardmäßig eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse auf. Dieses Verhalten wird für den Datenschutz empfohlen, da es schwieriger ist, ein Gerät anhand seiner MAC-Adresse nachzuverfolgen. Dieses Feature unterbricht auch die Funktionalität, die auf einer statischen MAC-Adresse basiert, einschließlich Netzwerkzugriffssteuerung (Network Access Control, NAC).

Sie können die Zufällige Mac-Adresszuordnung auf Netzwerkbasis in Wi-Fi Profilen deaktivieren (Gerätekonfiguration>>Create>iOS/iPadOS für Plattform-WLAN> für Profile >Basic oder Enterprise für Wi-Fi Typ).

Um diese Einstellung und die anderen Einstellungen anzuzeigen, die Sie konfigurieren können, wechseln Sie zu Hinzufügen Wi-Fi Einstellungen für iOS- und iPadOS-Geräte.

Gilt für:

  • iOS/iPadOS 14 und höher

Neue Einstellungen für Gerätesteuerungsprofile

Wir haben dem Profil Gerätesteuerung für die Richtlinie zur Verringerung der Angriffsfläche für Geräte, die Windows 10 oder höher ausgeführt werden, ein Paar von Einstellungen hinzugefügt:

  • Wechselmedien
  • USB-Verbindungen (nur HoloLens)

Die Richtlinie zur Verringerung der Angriffsfläche ist Teil der Endpunktsicherheit in Intune.

Geräteregistrierung

Seite "Registrierungsstatus" mit kritischen Kioskrichtlinien

Die folgenden Richtlinien werden nun auf der Seite "Registrierungsstatus" nachverfolgt angezeigt.

  • Zugewiesener Zugriff
  • Einstellungen des Kioskbrowsers
  • Edge-Browsereinstellungen

Alle anderen Kioskrichtlinien werden derzeit nicht nachverfolgt.

Geräteverwaltung

Unterstützung für PowerPrecision- und PowerPrecision+-Batterien für Zebra-Geräte

Auf der Seite mit den Hardwaredetails eines Geräts werden nun die folgenden Informationen zu Zebra-Geräten angezeigt, die PowerPrecision- und PowerPrecision+-Batterien verwenden:

  • Integritätsstatusbewertung gemäß Zebra-Bewertung (nur PowerPrecision+-Batterien)
  • Anzahl der verbrauchten vollständigen Ladezyklen
  • Datum des letzten Eincheckens für den letzten Akku, der auf dem Gerät gefunden wurde
  • Seriennummer des Akkus, der zuletzt im Gerät gefunden wurde

COPE-Vorschauupdate: Zurücksetzen des Arbeitsprofilkennworts für unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil

Sie können jetzt das Arbeitsprofilkennwort auf unternehmenseigenen Android Enterprise-Geräten mit einem Arbeitsprofil zurücksetzen. Weitere Informationen finden Sie unter Zurücksetzen einer Kennung.

Umbenennen eines gemeinsam verwalteten Geräts, das Microsoft Entra eingebunden ist

Sie können jetzt ein gemeinsam verwaltetes Gerät umbenennen, das Microsoft Entra eingebunden ist. Weitere Informationen finden Sie unter Umbenennen eines Geräts in Intune.

Mandantenanfügung: Geräte Zeitleiste im Admin Center

Wenn Configuration Manager ein Gerät über die Mandantenanfügung mit Microsoft Intune synchronisiert, wird eine Zeitleiste von Ereignissen angezeigt. Dieser Zeitablauf enthält frühere Aktivitäten auf dem Gerät, was Ihnen bei der Problembehandlung helfen kann. Weitere Informationen finden Sie unter Mandantenanfügung: Zeitleiste im Admin Center.

Mandantenanfügung: Ressourcen-Explorer im Admin Center

Im Microsoft Intune Admin Center können Sie den Hardwarebestand für hochgeladene Configuration Manager Geräte mithilfe des Ressourcen-Explorers anzeigen. Weitere Informationen finden Sie unter Mandantenanfügung: Ressourcen-Explorer im Admin Center.

Mandantenanfügung: CMPivot aus dem Admin Center

Bringen Sie die Leistungsfähigkeit von CMPivot in das Microsoft Intune Admin Center. Ermöglichen Sie anderen Personas, z. B. Helpdesk, Echtzeitabfragen aus der Cloud für ein einzelnes ConfigMgr verwaltetes Gerät zu initiieren und die Ergebnisse an das Admin Center zurückzugeben. Dieses Feature bietet die herkömmlichen Vorteile von CMPivot. It-Administratoren und andere benannte Personen können schnell den Zustand von Geräten in ihrer Umgebung bewerten und Maßnahmen ergreifen.

Weitere Informationen zu CMPivot im Admin Center finden Sie unter CMPivot-Voraussetzungen, CMPivot-Übersicht und CMPivot-Beispielskripts.

Mandantenanfügung: Ausführen von Skripts über das Admin Center

Bringen Sie die Leistungsfähigkeit der funktion "Configuration Manager lokalen Skripts ausführen" in das Microsoft Intune Admin Center. Ermöglichen Sie es anderen Personas, z. B. Helpdesk, PowerShell-Skripts aus der Cloud für ein einzelnes Configuration Manager verwaltetes Gerät in Echtzeit auszuführen. Dieses Feature bietet alle herkömmlichen Vorteile von PowerShell-Skripts, die bereits vom Configuration Manager Administrator für diese neue Umgebung definiert und genehmigt wurden. Weitere Informationen finden Sie unter Mandantenanfügung: Ausführen von Skripts aus dem Admin Center.

Manipulationsschutzrichtlinie für an Mandanten angefügte Geräte in der Vorschau

In der Vorschauversion haben wir Intune Antivirenrichtlinie für Endpunktsicherheit ein neues Profil hinzugefügt, das Sie zum Verwalten des Manipulationsschutzes auf mandantengebundenen Geräten verwenden können: Windows-Sicherheit Erfahrung (Vorschau).

Das neue Profil befindet sich unter der Windows 10- und Windows Server-Plattform (ConfigMgr), wenn Sie eine neue Antivirenrichtlinie erstellen.

Bevor Sie Intune Endpunktsicherheitsrichtlinien mit mandantengebundenen Geräten verwenden können, müssen Sie Configuration Manager Mandantenanfügung konfigurieren und Geräte mit Intune synchronisieren.

Beachten Sie auch die spezifischen Voraussetzungen, die für die Verwendung und Unterstützung des Manipulationsschutzes mit Intune Richtlinie erforderlich sind.

Gerätesicherheit

Microsoft Tunnel Gateway-VPN-Lösung in der Vorschau

Sie können jetzt Microsoft Tunnel Gateway bereitstellen, um Remotezugriff auf lokale Ressourcen auf iOS- und Android Enterprise-Geräten (vollständig verwaltet, Corporate-Owned Arbeitsprofil, Arbeitsprofil) bereitzustellen.

Microsoft Tunnel unterstützt pro App und vollständiges Geräte-VPN, geteiltes Tunneling und funktionen für bedingten Zugriff mithilfe der modernen Authentifizierung. Tunnel kann mehrere Gatewayserver unterstützen, um Hochverfügbarkeit für die Produktionsbereitschaft zu gewährleisten.

Unterstützung der biometrischen Authentifizierung für Android-Geräte

Neue Android-Geräte nutzen einen vielfältigeren Satz biometrischer Daten, die über Fingerabdrücke hinausgehen. Wenn OEMs die Unterstützung für biometrische Daten ohne Fingerabdruck implementieren, haben Endbenutzer das Potenzial, diese Funktion für einen sicheren Zugriff und eine bessere Erfahrung zu nutzen. Mit der 2009-Version von Intune können Sie Ihren Endbenutzern erlauben, Fingerabdruck oder Gesichtserkennung zu verwenden, je nachdem, was das Android-Gerät unterstützt. Sie können konfigurieren, ob alle biometrischen Typen, die über den Fingerabdruck hinausgehen, zum Authentifizieren verwendet werden können. Weitere Informationen finden Sie unter App-Schutz Erfahrung für Android-Geräte.

Neue Details in der Endpunktsicherheitskonfiguration für ein Gerät

Sie können jetzt weitere Details für Geräte als Teil einer Geräteendpunktsicherheitskonfiguration anzeigen. Wenn Sie einen Drilldown ausführen, um status Details zu Richtlinien anzuzeigen, die Sie auf Geräten bereitgestellt haben, finden Sie nun die folgende Einstellung:

  • UPN (Benutzerprinzipalname): Der UPN identifiziert, welches Endpunktsicherheitsprofil einem bestimmten Benutzer auf dem Gerät zugewiesen ist. Diese Informationen sind nützlich, um zwischen mehreren Benutzern auf einem Gerät und mehreren Einträgen eines Profils oder einer Baseline zu unterscheiden, die dem Gerät zugewiesen sind.

Weitere Informationen finden Sie unter Beheben von Konflikten für Sicherheitsbaselines.

Erweiterte RBAC-Berechtigungen für die Rolle "Endpunktsicherheit"

Die Rolle Endpoint Security Manager für Intune verfügt über mehr RBAC-Berechtigungen (Role-Based Access Control) für Remoteaufgaben.

Diese Rolle gewährt Zugriff auf das Microsoft Intune Admin Center. Sie kann von Personen verwendet werden, die Sicherheits- und Compliancefeatures verwalten, einschließlich Sicherheitsbaselines, Gerätekonformität, bedingter Zugriff und Microsoft Defender for Endpoint.

Zu den neuen Berechtigungen für Remoteaufgaben gehören:

  • Jetzt neu starten
  • Remotesperre
  • Rotieren von BitLockerKeys (Vorschau)
  • Rotate FileVault key (FileVault-Schlüssel rotieren)
  • Geräte synchronisieren
  • Microsoft Defender
  • Initiieren der Konfigurationsverwaltungsaktion

Um den vollständigen Berechtigungssatz für jede Intune RBAC-Rolle anzuzeigen, wechseln Sie zu (Mandantenadministrator>Intune Rollen>eine Rolle>auswählen Berechtigungen).

Updates für Sicherheitsbaselines

Für die folgenden Sicherheitsbaselines sind neue Versionen verfügbar:

Aktualisierte Baselineversionen bieten Unterstützung für aktuelle Einstellungen, sodass Sie die von den jeweiligen Produktteams empfohlenen bewährten Konfigurationen beibehalten können.

Informationen zu den Änderungen bei den jeweiligen Versionen finden Sie unter Vergleich der Baselineversionen. In diesem Artikel erfahren Sie, wie Sie eine CSV-Datei exportieren können, in der die Änderungen aufgeführt werden.

Verwenden von Details zur Endpunktsicherheitskonfiguration, um die Quelle von Richtlinienkonflikten für Geräte zu identifizieren

Um die Konfliktlösung zu unterstützen, können Sie jetzt einen Drilldown durch ein Sicherheitsbaselineprofil ausführen, um die Endpunktsicherheitskonfiguration für ein ausgewähltes Gerät anzuzeigen. Anschließend können Sie Einstellungen auswählen, die einen Konflikt oder Fehler anzeigen. Fahren Sie mit dem Drilldown fort, um eine Liste mit Details anzuzeigen, die die Profile und Richtlinien enthält, die Teil des Konflikts sind.

Wenn Sie dann eine Richtlinie auswählen, die eine Quelle für einen Konflikt darstellt, öffnet Intune den Bereich Übersicht dieser Richtlinien, in dem Sie die Richtlinienkonfiguration überprüfen oder ändern können.

Die folgenden Richtlinientypen können als Konfliktquelle identifiziert werden, wenn Sie einen Drilldown für eine Sicherheitsbaseline ausführen:

  • Gerätekonfigurationsrichtlinie
  • Endpunktsicherheitsrichtlinien

Weitere Informationen finden Sie unter Beheben von Konflikten für Sicherheitsbaselines.

Unterstützung für Zertifikate mit einer Schlüsselgröße von 4096 auf iOS- und macOS-Geräten

Wenn Sie ein SCEP-Zertifikatprofil für iOS-/iPadOS- oder macOS-Geräte konfigurieren, können Sie jetzt eine Schlüsselgröße (Bits) von 4096 Bits angeben.

Intune unterstützt 4096-Bit-Schlüssel für die folgenden Plattformen:

  • iOS 14 und höher
  • macOS 11 und höher

Informationen zum Konfigurieren von SCEP-Zertifikatprofilen finden Sie unter Create eines SCEP-Zertifikatprofils.

Android 11 veraltet die Bereitstellung vertrauenswürdiger Stammzertifikate für geräteadministratorregistrierungen Geräte

Ab Android 11 können vertrauenswürdige Stammzertifikate das vertrauenswürdige Stammzertifikat nicht mehr auf Geräten installieren, die sich als Android-Geräteadministrator registrieren. Diese Einschränkung wirkt sich nicht auf Samsung Knox-Geräte aus. Bei Nicht-Samsung-Geräten müssen Benutzer das vertrauenswürdige Stammzertifikat manuell auf dem Gerät installieren.

Nachdem das vertrauenswürdige Stammzertifikat manuell auf einem Gerät installiert wurde, können Sie SCEP verwenden, um Zertifikate für das Gerät bereitzustellen. Sie müssen weiterhin eine Richtlinie für vertrauenswürdige Zertifikate erstellen und auf dem Gerät bereitstellen und diese Richtlinie mit dem SCEP-Zertifikatprofil verknüpfen.

  • Wenn sich das vertrauenswürdige Stammzertifikat auf dem Gerät befindet, kann das SCEP-Zertifikatprofil erfolgreich installiert werden.
  • Wenn das vertrauenswürdige Zertifikat auf dem Gerät nicht gefunden werden kann, schlägt das SCEP-Zertifikatprofil fehl.

Weitere Informationen finden Sie unter Vertrauenswürdige Zertifikatprofile für Android-Geräteadministratoren.

Tri-State-Optionen für weitere Einstellungen in der Endpoint Security Firewall-Richtlinie

Wir haben einigen weiteren Einstellungen in Endpoint Security Firewall policies for Windows 10 einen dritten Konfigurationsstatus hinzugefügt.

Die folgenden Einstellungen werden aktualisiert:

  • Das Zustandsbehaftete Dateiübertragungsprotokoll (FTP) unterstützt jetzt Nicht konfiguriert, Zulassen und Deaktiviert.
  • Schlüsselerstellungsmodule müssen nur die Authentifizierungssammlungen ignorieren, die sie nicht unterstützen , unterstützen jetzt Nicht konfiguriert, Aktiviert und Deaktiviert.

Verbesserte Zertifikatbereitstellung für Android Enterprise

Wir haben unsere Unterstützung für die Verwendung von S/MIME-Zertifikaten für Outlook für die Verschlüsselung und Signierung auf Android Enterprise-Geräten verbessert, die als vollständig verwaltete, dedizierte und Corporate-Owned Arbeitsprofile registriert sind. Zuvor musste der Gerätebenutzer den Zugriff durch die Verwendung von S/MIME zulassen. Jetzt können die S/MIME-Zertifikate ohne Benutzerinteraktion verwendet werden.

Verwenden Sie zum Bereitstellen von S/MIME-Zertifikaten auf unterstützten Android-Geräten ein importiertes PKCS-Zertifikatprofil oder ein SCEP-Zertifikatprofil für die Gerätekonfiguration. Create ein Profil für Android Enterprise aus, und wählen Sie dann pkcs-importiertes Zertifikat aus der Kategorie Vollständig verwaltetes, dediziertes und Corporate-Owned Arbeitsprofil aus.

Verbesserte status Details in Sicherheitsbaselineberichten

Wir haben damit begonnen, viele der status Details für die Sicherheitsbaseline zu verbessern. Sie sehen nun aussagekräftigere und detailliertere status, wenn Sie Informationen zu den bereitgestellten Baselineversionen anzeigen.

Wenn Sie eine Baseline auswählen, Version auswählen und eine instance dieser Baseline auswählen, werden in der anfänglichen Übersicht die folgenden Informationen angezeigt:

  • Sicherheitsbaselinestatusdiagramm: In diesem Diagramm werden nun die folgenden status Details angezeigt:
    • Entspricht der Standardbaseline: Dieser status ersetzt Baseline gleicht und identifiziert, wenn eine Gerätekonfiguration mit der (unveränderten) Standardbaselinekonfiguration übereinstimmt.
    • Übereinstimmung mit benutzerdefinierten Einstellungen: Diese status identifiziert, wenn eine Gerätekonfiguration mit der Baseline übereinstimmt, die Sie konfiguriert (angepasst) und bereitgestellt haben.
    • Falsch konfiguriert: Dieser status ist ein Rollup, das drei status Bedingungen eines Geräts darstellt: Fehler, Ausstehend oder Konflikt. Diese separaten Zustände sind in anderen Ansichten verfügbar, wie unten beschrieben.
    • Nicht zutreffend: Diese status stellt ein Gerät dar, das die Richtlinie nicht empfangen kann. Beispielsweise aktualisiert die Richtlinie eine einstellung, die für die neueste Version von Windows spezifisch ist, aber das Gerät führt eine ältere (frühere) Version aus, die diese Einstellung nicht unterstützt.
  • Sicherheitsbaselinestatus nach Kategorie: Diese Ansicht ist eine Listenansicht, in der das Gerät status nach Kategorie angezeigt wird. Die verfügbaren Spalten Spiegel einen Großteil des Sicherheitsbaselinestatusdiagramms, aber anstelle von Misconfigured werden drei Spalten für die status angezeigt, die falsch konfiguriert sind:
    • Fehler: Die Richtlinie konnte nicht angewendet werden. Diese Meldung wird in der Regel mit einem Fehlercode angezeigt, der auf eine Erklärung verweist.
    • Konflikt: Auf dasselbe Gerät werden zwei Einstellungen angewendet, und Intune kann den Konflikt nicht lösen. Ein Administrator sollte das überprüfen.
    • Ausstehend: Das Gerät wurde noch nicht bei Intune eingecheckt, um die Richtlinie zu erhalten.

Neue Einstellung für Kennwortkomplexität für Android 10 und höher für geräteadministratorregistrierungen Geräte

Um neue Optionen für Android 10 und höher auf Geräten zu unterstützen, die als Android-Geräteadministrator registriert sind, haben wir sowohl der Gerätekonformitätsrichtlinie als auch der Geräteeinschränkungsrichtlinie eine neue Einstellung namens Kennwortkomplexität hinzugefügt. Sie verwenden diese neue Einstellung, um ein Maß für die Kennwortstärke zu verwalten, das den Kennworttyp, die Länge und die Qualität des Kennworts berücksichtigt.

Die Kennwortkomplexität gilt nicht für Samsung Knox-Geräte. Auf diesen Geräten überschreiben die Einstellungen für Kennwortlänge und -typ die Kennwortkomplexität.

Die Kennwortkomplexität unterstützt die folgenden Optionen:

  • Keine – Kein Kennwort
  • Niedrig : Das Kennwort erfüllt eine der folgenden Punkte:
    • Muster
    • PIN mit wiederholten (4444) oder sortierten (1234, 4321, 2468) Sequenzen
  • Mittel : Das Kennwort erfüllt eine der folgenden Punkte:
    • PIN ohne wiederholte (4444) oder geordnete (1234, 4321, 2468) Sequenzen, Länge mindestens 4
    • Alphabetisch, Länge mindestens 4
    • Alphanumerisch, Länge mindestens 4
  • Hoch : Das Kennwort erfüllt eine der folgenden Punkte:
    • PIN ohne wiederholte (4444) oder sortierte (1234, 4321, 2468) Sequenzen, Länge mindestens 8
    • Alphabetisch, Länge mindestens 6
    • Alphanumerisch, Länge mindestens 6

Diese neue Einstellung wird weiterhin ausgeführt. Ende Oktober 2020 wird die Kennwortkomplexität auf Geräten wirksam.

Wenn Sie Kennwortkomplexität auf etwas anderes als Keine festlegen, müssen Sie auch eine andere Einstellung konfigurieren. Die anderen Einstellungen stellen sicher, dass Endbenutzer, die ein Kennwort verwenden, das Ihre Komplexitätsanforderungen nicht erfüllt, eine Warnung erhalten, um ihr Kennwort zu aktualisieren.

  • Gerätekonformität: Legen Sie Kennwort zum Entsperren mobiler Geräte erforderlich auf Erforderlich fest.
  • Geräteeinschränkung: Festlegen des Kennworts auf Erforderlich

Wenn Sie die andere Einstellung nicht auf Erforderlich festlegen, erhalten Benutzer mit schwachen Kennwörtern die Warnung nicht.

Überwachung und Problembehandlung

Endpunktanalysen sind allgemein verfügbar.

Die Endpunktanalyse zielt darauf ab, durch Erkenntnisse über die Benutzerfreundlichkeit die Benutzerproduktivität zu verbessern und die IT-Supportkosten zu senken. Diese Erkenntnisse ermöglichen es der IT, die Endbenutzererfahrung mit proaktivem Support zu optimieren und Regressionen auf die Benutzererfahrung zu erkennen, indem die Auswirkungen von Konfigurationsänderungen bewertet werden. Weitere Informationen finden Sie unter Endpunktanalyse.

Massenaktionen für Geräte, die im Betriebsbericht aufgeführt sind

Als Teil der neuen Antivirenberichte, die unter Microsoft Intune Sicherheit herauskommen, bietet der Windows 10 erkannten Schadsoftware-Betriebsbericht Massenaktionen, die auf die im Bericht ausgewählten Geräte anwendbar sind. Zu den Aktionen gehören Neustart, Schnellüberprüfung und Vollständige Überprüfung. Weitere Informationen finden Sie unter Windows 10 Bericht über erkannte Schadsoftware.

Exportieren von Intune Berichten mithilfe von Graph-APIs

Alle Berichte, die zur Intune Berichtsinfrastruktur migriert wurden, stehen für den Export aus einer einzelnen Export-API der obersten Ebene zur Verfügung. Weitere Informationen finden Sie unter Exportieren von Intune-Berichten mit Graph APIs.

Neue und verbesserte Microsoft Defender Antivirus-Berichterstellung für Windows 10 und neuere

Wir fügen vier neue Berichte für Microsoft Defender Antivirus auf Windows 10 in Microsoft Intune hinzu. Diese Berichte umfassen:

  • Zwei Betriebsberichte, Windows 10 fehlerhafte Endpunkte und Windows 10 erkannte Schadsoftware. Wählen Sie Microsoft Intune Admin Center Endpunktsicherheit>Antivirus aus.
  • Zwei Organisationsberichte: Antivirus-Agent status und Erkannte Schadsoftware. Wählen Sie Microsoft Intune Admin Center Berichte>Microsoft Defender Antivirus aus.

Weitere Informationen finden Sie unter Intune-Berichte und Verwalten der Endpunktsicherheit in Microsoft Intune.

Bericht zu neuen Windows 10 Featureupdates

Der Bericht Windows 10 Featureupdates bietet eine Allgemeine Ansicht der Konformität für Geräte, für die eine richtlinie für Windows 10 Featureupdates vorgesehen ist. Wählen Sie im Microsoft Intune Admin CenterBerichte>Windows-Updates aus, um die Zusammenfassung für diesen Bericht anzuzeigen. Um Berichte für bestimmte Richtlinien anzuzeigen, wählen Sie in der Workload Windows-Updates die Registerkarte Berichte aus , und öffnen Sie den Windows-Featureupdatebericht. Weitere Informationen finden Sie unter Windows 10 Featureupdates.

August 2020

App-Verwaltung

Zugehörige Lizenzen, die vor dem Löschen des Apple VPP-Tokens widerrufen wurden

Wenn Sie ein Apple VPP-Token in Microsoft Intune löschen, werden alle Intune zugewiesenen Lizenzen, die diesem Token zugeordnet sind, vor dem Löschen automatisch widerrufen.

Verbesserung der Seite "Geräteeinstellungen aktualisieren" in Unternehmensportal App für Android, um Beschreibungen anzuzeigen

In der Unternehmensportal-App auf Android-Geräten werden auf der Seite Geräteeinstellungen aktualisieren die Einstellungen aufgelistet, die aktualisiert werden müssen, um die Konformität sicherzustellen. Benutzer können das Problem erweitern, um weitere Informationen sowie die Schaltfläche Lösen anzuzeigen.

Diese Benutzeroberfläche wurde verbessert. Die aufgeführten Einstellungen sind jetzt von vornherein aufgeklappt und zeigen die Beschreibung sowie die Schaltfläche Lösen an (sofern verfügbar). Zuvor waren die Probleme standardmäßig zugeklappt. Dieses neue Standardverhalten reduziert die Anzahl von notwendigen Klicks, sodass Benutzer Probleme schneller beheben können.

Die Unternehmensportal fügt Configuration Manager Anwendungsunterstützung hinzu.

Der Unternehmensportal unterstützt jetzt Configuration Manager Anwendungen. Dieses Feature ermöglicht Endbenutzern, sowohl von Configuration Manager als auch von Intune bereitgestellte Anwendungen im Unternehmensportal für gemeinsam verwaltete Kunden anzuzeigen. Diese neue Version des Unternehmensportals zeigt mit Configuration Manager bereitgestellte Apps für alle gemeinsam verwalteten Kunden an. Dieser Support hilft Administratoren dabei, ihre verschiedenen Endbenutzerportalerfahrungen zu konsolidieren. Weitere Informationen finden Sie unter Verwenden der Unternehmensportal-App auf gemeinsam verwalteten Geräten.

Gerätekonfiguration

Verwenden von NetMotion als VPN-Verbindungstyp für iOS-/iPadOS- und macOS-Geräte

Wenn Sie ein VPN-Profil erstellen, ist NetMotion als VPN-Verbindungstyp verfügbar (Gerätekonfiguration>>Create>iOS/iPadOS oder macOS für Plattform-VPN> für profil> NetMotion als Verbindungstyp).

Weitere Informationen zu VPN-Profilen in Intune finden Sie unterErstellen von VPN-Profilen zum Herstellen einer Verbindung mit VPN-Servern.

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere PEAP-Optionen (Protected Extensible Authentication Protocol) für Windows 10 Wi-Fi Profile

Auf Windows 10 Geräten können Sie mithilfe des Extensible Authentication Protocol (EAP) Wi-Fi Profile erstellen, um Wi-Fi Verbindungen zu authentifizieren (Gerätekonfiguration>>Create>Windows 10 und höher für Plattform-WLAN> für Profile >Enterprise).

Wenn Sie Geschütztes EAP (PEAP) auswählen, sind neue Einstellungen verfügbar:

  • Ausführen der Serverüberprüfung in PEAP-Phase 1: In PEAP-Aushandlungsphase 1 wird der Server durch die Zertifikatüberprüfung überprüft.
    • Deaktivieren von Benutzeraufforderungen für die Serverüberprüfung in PEAP-Phase 1: In PEAP-Aushandlungsphase 1 werden Benutzeraufforderungen zur Autorisierung neuer PEAP-Server für vertrauenswürdige Zertifizierungsstellen nicht angezeigt.
  • Kryptografische Bindung erforderlich: Verhindert Verbindungen mit PEAP-Servern, die während der PEAP-Aushandlung keine Kryptobindung verwenden.

Die Einstellungen, die Sie konfigurieren können, finden Sie unter Hinzufügen Wi-Fi Einstellungen für Windows 10 und höher.

Gilt für:

  • Windows 10 und höher

Verhindern, dass Benutzer Android Enterprise-Arbeitsprofilgeräte mithilfe der Gesichts- und Irisüberprüfung entsperren

Sie können jetzt verhindern, dass Benutzer die Gesichts- oder Irisüberprüfung verwenden, um ihre arbeitsprofilverwalteten Geräte auf Geräte- oder Arbeitsprofilebene zu entsperren. Dieses Feature kann in den Abschnitten Gerätekonfiguration>>Create>Android Enterprise für Plattform >Arbeitsprofil > Geräteeinschränkungen für ProfilEinstellungen > für Arbeitsprofil und Kennwort festgelegt werden.

Weitere Informationen finden Sie unter Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features auf persönlichen Geräten mithilfe von Intune.

Gilt für:

  • Android Enterprise-Arbeitsprofil

Verwenden von SSO-App-Erweiterungen für weitere iOS-/iPadOS-Apps mit dem Microsoft Enterprise SSO-Plug-In

Das Microsoft Enterprise SSO-Plug-In für Apple-Geräte kann mit allen Apps verwendet werden, die SSO-App-Erweiterungen unterstützen. In Intune bedeutet dieses Feature, dass das Plug-In mit mobilen iOS-/iPadOS-Apps funktioniert, die nicht die Microsoft Authentication Library (MSAL) für Apple-Geräte verwenden. Die Apps müssen MSAL nicht verwenden, aber sie müssen sich bei Microsoft Entra-Endpunkten authentifizieren.

Um Ihre iOS-/iPadOS-Apps für die Verwendung des einmaligen Anmeldens mit dem Plug-In zu konfigurieren, fügen Sie die App-Bündelbezeichner in einem iOS-/iPadOS-Konfigurationsprofil hinzu (Gerätekonfiguration>>Create>iOS/iPadOS für PlattformGerätefeatures> für profil-App-Erweiterung>> für einmaliges Anmelden Microsoft Entra ID für SSO-App-Erweiterungstyp >App-Bundle IDs).

Die aktuellen Einstellungen für die SSO-App-Erweiterung, die Sie konfigurieren können, finden Sie unter App-Erweiterung für einmaliges Anmelden.

Gilt für:

  • iOS/iPadOS

Neue Version des PFX-Zertifikatconnectors und Änderungen für die Unterstützung von PKCS-Zertifikatprofilen

Wir haben eine neue Version des PFX Certificate Connectors veröffentlicht, Version 6.2008.60.607. Diese neue Connectorversion:

  • Unterstützt PKCS-Zertifikatprofile auf allen unterstützten Plattformen mit Ausnahme von Windows 8.1

    Wir haben die gesamte PCKS-Unterstützung im PFX Certificate Connector konsolidiert. Wenn Sie also SCEP nicht in Ihrer Umgebung und NDES nicht für andere Absichten verwenden, können Sie den Microsoft Certificate Connector entfernen und NDES aus Ihrer Umgebung deinstallieren.

  • Da die Funktionalität des Microsoft-Zertifikatconnectors nicht entfernt wurde, können Sie sie weiterhin verwenden, um PKCS-Zertifikatprofile zu unterstützen.

  • Unterstützt die Zertifikatsperrung für Outlook S/MIME.

  • Erfordert .NET Framework 4.7.2

Weitere Informationen zu Zertifikatconnectors, einschließlich einer Liste der Connectorrelease für beide Zertifikatconnectors, finden Sie unter Zertifikatconnectors.

Geräteverwaltung

Mandantenanfügung: Installieren einer Anwendung aus dem Admin Center

Sie können jetzt eine Anwendungsinstallation in Echtzeit für ein mit einem Mandanten verbundenes Gerät über das Microsoft Intune Admin Center initiieren. Weitere Informationen finden Sie unter Mandantenanfügung: Installieren einer Anwendung aus dem Admin Center.

Gerätesicherheit

Bereitstellen der Endpunktsicherheits-Antivirenrichtlinie für an Mandanten angefügte Geräte (Vorschau)

Als Vorschauversion können Sie eine Endpunktsicherheitsrichtlinie für Antivirus auf Geräten bereitstellen, die Sie mit Configuration Manager verwalten. In diesem Szenario müssen Sie eine Mandantenanfügung zwischen einer unterstützten Version von Configuration Manager und Ihrem Intune-Abonnement konfigurieren. Die folgenden Versionen von Configuration Manager werden unterstützt:

  • Configuration Manager Current Branch 2006

Weitere Informationen finden Sie unter [Anforderungen für Intune Endpunktsicherheitsrichtlinien](.. /protect/tenant-attach-intune.md# requirements-for-intune-endpoint-security-policies) zur Unterstützung der Mandantenanfügung.

Änderungen für Endpunktsicherheit Antivirus-Richtlinienausschlüsse

Wir haben zwei Änderungen für die Verwaltung der Microsoft Defender Antivirus-Ausschlusslisten eingeführt, die Sie als Teil einer Endpoint Security Antivirus-Richtlinie konfigurieren. Die Änderungen helfen Ihnen, Konflikte zwischen verschiedenen Richtlinien zu vermeiden und Ausschlusslistenkonflikte zu lösen, die möglicherweise in Ihren zuvor bereitgestellten Richtlinien vorhanden sind.

Beide Änderungen gelten für Richtlinieneinstellungen für die folgenden Microsoft Defender Antivirus Configuration Service Providers (CSPs):

  • Defender/ExcludedPaths
  • Defender/ExcludedExtensions
  • Defender/ExcludedProcesses

Die Änderungen sind:

  • Neuer Profiltyp: Microsoft Defender Antivirusausschlüsse: Verwenden Sie diesen neuen Profiltyp für Windows 10 und höher, um eine Richtlinie zu definieren, die sich nur auf Antivirenausschlüsse konzentriert. Dieses Profil vereinfacht die Verwaltung Ihrer Ausschlusslisten, indem sie von anderen Richtlinienkonfigurationen getrennt werden.

    Zu den Ausschlüssen, die Sie konfigurieren können, gehören Defender-Prozesse, Dateierweiterungen sowie Dateien und Ordner, die nicht Microsoft Defender überprüft werden sollen.

  • Richtlinienzusammenführung– Intune nun die Liste der Ausschlüsse, die Sie in separaten Profilen definiert haben, in einer einzigen Liste von Ausschlüssen zusammen, die für jedes Gerät oder jeden Benutzer gelten. Wenn Sie beispielsweise auf einen Benutzer mit drei separaten Richtlinien abzielen, werden die Ausschlusslisten aus diesen drei Richtlinien zu einer einzigen Obermenge von Microsoft Defender Antivirusausschlüssen zusammengeführt, die dann für diesen Benutzer gelten.

Importieren und Exportieren von Adressbereichen für Windows-Firewallregeln

Wir haben Unterstützung für das Importieren oder Exportieren einer Liste von Adressbereichen mithilfe von .csv Dateien für das profil Microsoft Defender Firewallregeln in der Firewallrichtlinie für Endpunktsicherheit hinzugefügt. Die folgenden Einstellungen der Windows-Firewall-Regel unterstützen jetzt den Import und Export:

  • Lokale Adressbereiche
  • Remoteadressbereiche

Wir haben auch die Überprüfung von lokalen und Remoteadressbereichseinträgen verbessert, um doppelte oder ungültige Einträge zu verhindern.

Weitere Informationen zu diesen Einstellungen finden Sie in den Einstellungen für Microsoft Defender Firewallregeln.

Festlegen des Gerätekonformitätsstatus von MDM-Drittanbietern

Intune unterstützt jetzt MDM-Lösungen von Drittanbietern als Quelle für Gerätekonformitätsdetails. Diese Compliancedaten von Drittanbietern können verwendet werden, um Richtlinien für bedingten Zugriff für Microsoft 365-Apps unter iOS und Android durch die Integration in Microsoft Intune zu erzwingen. Intune wertet die Konformitätsdetails des Drittanbieters aus, um zu ermitteln, ob ein Gerät vertrauenswürdig ist, und legt dann die Attribute für bedingten Zugriff in Microsoft Entra ID fest. Sie erstellen Ihre Microsoft Entra Richtlinien für bedingten Zugriff weiterhin im Microsoft Intune Admin Center oder im Microsoft Entra Admin Center.

Die folgenden MDM-Drittanbieter werden mit dieser Version als öffentliche Vorschau unterstützt:

  • VMware Workspace ONE UEM (früher als AirWatch bezeichnet)

Dieses Update wird für Kunden weltweit eingeführt. Diese Funktion sollte innerhalb der nächsten Woche angezeigt werden.

Intune-Apps

Benutzerdefiniertes Markenbild jetzt auf der Profilseite von Windows Unternehmensportal angezeigt

Als Microsoft Intune Administrator können Sie ein benutzerdefiniertes Markenimage in Intune hochladen. Dieses Bild wird als Hintergrundbild auf der Profilseite des Benutzers in der Windows Unternehmensportal-App angezeigt. Weitere Informationen finden Sie unter Anpassen der Intune-Unternehmensportal-Apps, Unternehmensportal Website und Intune App.

Juli 2020

App-Verwaltung

Aktualisieren auf Gerätesymbole in Unternehmensportal- und Intune-Apps unter Android

Wir haben die Gerätesymbole in den Unternehmensportal- und Intune-Apps auf Android-Geräten aktualisiert, um ein moderneres Erscheinungsbild zu schaffen und an die Microsoft-Fluent Design System anzupassen. Weitere Informationen finden Sie unter Aktualisieren auf Symbole in Unternehmensportal-App für iOS/iPadOS und macOS.

Unterstützung für lokalen Exchange-Connector

Intune wird ab 2007 (Juli) die Unterstützung für das Feature "Exchange On-Premises Connector" aus dem Intune-Dienst entfernt. Bestandskunden mit einem aktiven Connector können zu diesem Zeitpunkt mit der aktuellen Funktionalität fortfahren. Neue Kunden und bestandsfähige Kunden, die nicht über einen aktiven Connector verfügen, können keine neuen Connectors mehr erstellen oder Exchange ActiveSync (EAS)-Geräte über Intune verwalten. Für diese Kunden empfiehlt Microsoft die Verwendung von Exchange Hybrid Modern Authentication (HMA), um den Zugriff auf Exchange lokal zu schützen. Die hybride moderne Authentifizierung ermöglicht sowohl Intune-App-Schutz-Richtlinien (auch MAM) als auch den bedingten Zugriff über Outlook Mobile für Exchange lokal.

S/MIME für Outlook auf iOS- und Android-Geräten ohne Registrierung

Sie können jetzt S/MIME für Outlook auf iOS- und Android-Geräten mithilfe einer App-Konfigurationsrichtlinie für verwaltete Apps aktivieren. Dieses Feature ermöglicht die Richtlinienübermittlung unabhängig vom Geräteregistrierungsstatus. Wählen Sie Microsoft Intune Admin CenterApps>App-Konfigurationsrichtlinien>Verwaltete Appshinzufügen> aus. Außerdem können Sie auswählen, ob Benutzer diese Einstellung in Outlook ändern dürfen. Um jedoch S/MIME-Zertifikate automatisch in Outlook für iOS und Android bereitzustellen, muss das Gerät registriert werden. Allgemeine Informationen zu S/MIME finden Sie unter Übersicht über S/MIME zum Signieren und Verschlüsseln von E-Mails in Intune. Weitere Informationen zu Outlook-Konfigurationseinstellungen finden Sie unter Microsoft Outlook-Konfigurationseinstellungen und Hinzufügen von App-Konfigurationsrichtlinien für verwaltete Apps ohne Geräteregistrierung. Informationen zu Outlook für iOS und Android S/MIME finden Sie unter S/MIME-Szenarien und Konfigurationsschlüssel – S/MIME-Einstellungen.

Gerätekonfiguration

Neue VPN-Einstellungen für Windows 10 und neuere Geräte

Wenn Sie ein VPN-Profil mithilfe des IKEv2-Verbindungstyps erstellen, können Sie neue Einstellungen konfigurieren (Gerätekonfiguration>>Create>Windows 10 und höher für Plattform-VPN> für Profilbasis-VPN>):

  • Gerätetunnel: Ermöglicht Es Geräten, automatisch eine Verbindung mit einem VPN herzustellen, ohne dass eine Benutzerinteraktion erforderlich ist, einschließlich der Benutzeranmeldung. Für dieses Feature müssen Sie Always On aktivieren und Computerzertifikate als Authentifizierungsmethode verwenden.
  • Kryptografiesammlungseinstellungen: Konfigurieren Sie die Algorithmen, die zum Schützen von IKE- und untergeordneten Sicherheitszuordnungen verwendet werden, mit denen Sie Client- und Servereinstellungen abgleichen können.

Um die Einstellungen anzuzeigen, die Sie konfigurieren können, wechseln Sie zu Windows-Geräteeinstellungen, um VPN-Verbindungen mithilfe von Intune hinzuzufügen.

Gilt für:

  • Windows 10 und höher

Konfigurieren weiterer Microsoft Launcher-Einstellungen in einem Geräteeinschränkungsprofil auf Android Enterprise-Geräten (COBO)

Auf vollständig verwalteten Android Enterprise-Geräten können Sie weitere Microsoft Launcher-Einstellungen mithilfe eines Geräteeinschränkungsprofils konfigurieren (Gerätekonfiguration>>Create>Android Enterprise für Plattform >Gerätebesitzer nur>Geräteeinschränkungen>Geräteerfahrung>vollständig verwaltet).

Um diese Einstellungen anzuzeigen, wechseln Sie zu Android Enterprise-Geräteeinstellungen, um Features zuzulassen oder einzuschränken.

Sie können die Microsoft Launcher-Einstellungen auch mithilfe eines App-Konfigurationsprofils konfigurieren.

Gilt für:

  • Android Enterprise-Gerätebesitzer: Vollständig verwaltete Geräte (COBO)

Neue Features für Managed Home Screen auf dedizierten Geräten des Android Enterprise-Gerätebesitzers (COSU)

Auf Android Enterprise-Geräten können Administratoren Gerätekonfigurationsprofile verwenden, um die Managed Home Screen auf dedizierten Geräten im Multi-App-Kioskmodus anzupassen (Gerätekonfiguration>>Create>Android Enterprise für Plattform >Gerätebesitzer nur>Geräteeinschränkungen für Profilgeräte>>Dediziertes Gerät>mit mehreren Apps).

Insbesondere bestehen die folgenden Möglichkeiten:

  • Anpassen von Symbolen, Ändern der Bildschirmausrichtung und Anzeigen von App-Benachrichtigungen auf Signalsymbolen
  • Ausblenden der Verknüpfung "Verwaltete Einstellungen"
  • Einfacherer Zugriff auf das Debugmenü
  • Create einer Liste zulässiger Wi-Fi Netzwerke
  • Einfacherer Zugriff auf die Geräteinformationen

Weitere Informationen finden Sie unter Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features und in diesem Blog.

Gilt für:

  • Android Enterprise-Gerätebesitzer, dedizierte Geräte (COSU)

Für Microsoft Edge 84 aktualisierte administrative Vorlagen

Die für Microsoft Edge verfügbaren ADMX-Einstellungen wurden aktualisiert. Endbenutzer können jetzt neue ADMX-Einstellungen konfigurieren und bereitstellen, die in Edge 84 hinzugefügt wurden. Weitere Informationen finden Sie in den Versionshinweisen zu Edge 84.

Geräteregistrierung

iOS-Unternehmensportal unterstützt die automatisierte Geräteregistrierung von Apple ohne Benutzeraffinität.

Die iOS-Unternehmensportal wird jetzt auf Geräten unterstützt, die mit der automatisierten Geräteregistrierung von Apple registriert wurden, ohne dass ein zugewiesener Benutzer erforderlich ist. Ein Endbenutzer kann sich beim iOS-Unternehmensportal anmelden, um sich als primärer Benutzer auf einem iOS-/iPadOS-Gerät zu etablieren, das ohne Geräteaffinität registriert ist. Weitere Informationen zur automatisierten Geräteregistrierung finden Sie unter Automatische Registrierung von iOS-/iPadOS-Geräten mit der automatisierten Geräteregistrierung von Apple.

Unternehmenseigene, persönlich aktivierte Geräte (Vorschau)

Intune unterstützt jetzt unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil für die Betriebssystemversionen Android 8 und höher. Unternehmenseigene Geräte mit einem Arbeitsprofil sind eines der Unternehmensverwaltungsszenarien im Android Enterprise-Lösungssatz. Dieses Szenario gilt für Einzelbenutzergeräte, die für den unternehmenseigenen und persönlichen Gebrauch bestimmt sind. Dieses unternehmenseigene, persönlich aktivierte Szenario (COPE) bietet Folgendes:

  • Containerisierung von arbeits- und persönlichen Profilen
  • Steuerung auf Geräteebene für Administratoren
  • Eine Garantie für Endbenutzer, dass ihre personenbezogenen Daten und Anwendungen privat bleiben

Die erste öffentliche Vorschauversion enthält eine Teilmenge der Features, die in der allgemein verfügbaren Version enthalten sein werden. Weitere Features werden fortlaufend hinzugefügt. Zu den Features, die in der ersten Vorschau verfügbar sein werden, gehören:

  • Registrierung: Administratoren können mehrere Registrierungsprofile mit eindeutigen Token erstellen, die nicht ablaufen. Die Geräteregistrierung kann über NFC, Tokeneingabe, QR-Code, Zero Touch oder Knox Mobile Enrollment erfolgen.
  • Gerätekonfiguration: Eine Teilmenge der vorhandenen einstellungen für vollständig verwaltete und dedizierte Geräte.
  • Gerätekonformität: Die Konformitätsrichtlinien, die derzeit für vollständig verwaltete Geräte verfügbar sind.
  • Geräteaktionen: Löschen Sie das Gerät (Zurücksetzen auf Werkseinstellungen), starten Sie das Gerät neu, und sperren Sie das Gerät.
  • App-Verwaltung: App-Zuweisungen, App-Konfiguration und die zugehörigen Berichtsfunktionen
  • Bedingter Zugriff

Weitere Informationen zur Vorschau von Unternehmensprofilen finden Sie im Supportblog.

Geräteverwaltung

Mandantenanfügung: ConfigMgr Clientdetails im Admin Center (Vorschau)

Im Microsoft Intune Admin Center werden nun ConfigMgr Clientdetails angezeigt, einschließlich Sammlungen, Begrenzungsgruppenmitgliedschaft und Clientinformationen in Echtzeit für ein bestimmtes Gerät. Weitere Informationen finden Sie unter Mandantenanfügung: ConfigMgr Clientdetails im Admin Center (Vorschau).

Updates zur Remotesperraktion für macOS-Geräte

Änderungen an der Remotesperraktion für macOS-Geräte umfassen:

  • Der Wiederherstellungs-Pin wird vor dem Löschen 30 Tage lang (anstelle von sieben Tagen) angezeigt.
  • Wenn ein Administrator einen zweiten Browser geöffnet hat und versucht, den Befehl erneut über eine andere Registerkarte oder einen anderen Browser auszulösen, lässt Intune den Befehl ausführen. Die Berichts-status ist jedoch auf "Failed" festgelegt, anstatt einen neuen Pin zu generieren.
  • Der Administrator darf keinen weiteren Remotesperrbefehl ausgeben, wenn der vorherige Befehl noch aussteht oder das Gerät nicht wieder eingecheckt wurde. Diese Änderungen sollen verhindern, dass die richtige Pin nach mehreren Remotesperrbefehlen überschrieben wird.

Geräteaktionsbericht unterscheidet zwischen Zurücksetzung und geschützter Zurücksetzung

Der Bericht Geräteaktionen unterscheidet jetzt zwischen den Aktionen zurücksetzen und schützen. Um den Bericht anzuzeigen, wechseln Sie zu Microsoft Intune Admin Center>Geräte>überwachen>Geräteaktionen überwachen (unter Andere).

Gerätesicherheit

Microsoft Defender Firewallregel-Migrationstool (Vorschau)

Als öffentliche Vorschauversion arbeiten wir an einem PowerShell-basierten Tool, das Microsoft Defender Firewallregeln migriert. Wenn Sie das Tool installieren und ausführen, werden automatisch Richtlinien für Firewallregeln für die Endpunktsicherheit für Intune erstellt. Die Regeln basieren auf der aktuellen Konfiguration eines Windows 10 Clients. Weitere Informationen finden Sie unter Übersicht über das Migrationstool für Firewallregeln für Die Endpunktsicherheit.

Endpunkterkennungs- und Antwortrichtlinie für das Onboarding von mandantengebundenen Geräten in Microsoft Defender for Endpoint allgemein verfügbar ist

Im Rahmen der Endpunktsicherheit in Intune sind die EDR-Richtlinien (Endpoint Detection and Response) für die Verwendung mit Geräten, die von Configuration Manager verwaltet werden, allgemein verfügbar.

Um die EDR-Richtlinie mit Geräten aus einer unterstützten Version von Configuration Manager zu verwenden, konfigurieren Sie die Mandantenanfügung für Configuration Manager. Nachdem Sie die Konfiguration der Mandantenanfügung abgeschlossen haben, können Sie EDR-Richtlinien für das Onboarding von Geräten bereitstellen, die von Configuration Manager in Microsoft Defender for Endpoint verwaltet werden.

Bluetooth-Einstellungen sind unter Gerätesteuerungsprofile für die Richtlinie zur Verringerung der Angriffsfläche für Endpunktsicherheit verfügbar.

Wir haben Einstellungen zum Verwalten von Bluetooth auf Windows 10 Geräten zum Gerätesteuerungsprofil für Endpunktsicherheit zur Verringerung der Angriffsfläche hinzugefügt. Bei diesen Einstellungen handelt es sich um die gleichen Einstellungen, die in Geräteeinschränkungsprofilen für die Gerätekonfiguration verfügbar waren.

Verwalten von Quellspeicherorten für Definitionsupdates mit der Endpunktsicherheits-Antivirenrichtlinie für Windows 10-Geräte

Es gibt neue Einstellungen für die Updates Kategorie der Endpunktsicherheits-Antivirenrichtlinie für Windows 10-Geräte. Diese Einstellungen können Ihnen helfen, zu verwalten, wie Geräte Updatedefinitionen erhalten:

  • Definieren von Dateifreigaben zum Herunterladen von Definitionsupdates
  • Definieren der Reihenfolge der Quellen zum Herunterladen von Definitionsupdates

Mit den neuen Einstellungen können Sie UNC-Dateifreigaben als Downloadquellspeicherorte für Definitionsupdates hinzufügen und die Reihenfolge definieren, in der verschiedene Quellspeicherorte kontaktiert werden.

Knoten "Verbesserte Sicherheitsbaselines"

Wir haben einige Änderungen vorgenommen, um die Benutzerfreundlichkeit des Sicherheitsbaselineknotens im Microsoft Intune Admin Center zu verbessern. Wenn Sie nun einen Drilldown zuEndpunktsicherheitsbaselines> durchführen und dann einen Sicherheitsbaselinetyp wie die MDM-Sicherheitsbaseline auswählen, wird der Bereich Profile angezeigt. Im Bereich Profile werden die Profile angezeigt, die Sie für diesen Baselinetyp erstellt haben. Zuvor wurde in der Konsole ein Übersichtsbereich mit einem Aggregatdatenrollup angezeigt, das nicht immer mit den Details in den Berichten für einzelne Profile übereinstimmte.

Unverändert können Sie im Bereich Profile ein Profil auswählen, in das Sie einen Drilldown ausführen möchten, um die Profileigenschaften und verschiedene Berichte anzuzeigen, die unter Überwachen verfügbar sind. Ebenso können Sie auf derselben Ebene wie Profile weiterhin Versionen auswählen, um die verschiedenen Versionen dieses Profiltyps anzuzeigen, die Sie bereitgestellt haben. Wenn Sie einen Drilldown für eine Version ausführen, erhalten Sie auch Zugriff auf Berichte, ähnlich wie die Profilberichte.

Unterstützung abgeleiteter Anmeldeinformationen für Windows

Sie können jetzt abgeleitete Anmeldeinformationen mit Ihren Windows-Geräten verwenden. Dieses Feature erweitert die vorhandene Unterstützung für iOS/iPadOS und Android und wird für dieselben anbieter abgeleiteten Anmeldeinformationen verfügbar sein:

  • Entrust
  • Intercede
  • DISA Purebred

Unterstützung für Widows umfasst die Verwendung abgeleiteter Anmeldeinformationen zur Authentifizierung bei Wi-Fi- oder VPN-Profilen. Bei Windows-Geräten werden die abgeleiteten Anmeldeinformationen von der Client-App ausgestellt, die vom abgeleiteten Anmeldeinformationsanbieter bereitgestellt wird, den Sie verwenden.

Verwalten der FileVault-Verschlüsselung für Geräte, die vom Gerätebenutzer und nicht von Intune

Intune können jetzt die Verwaltung der FileVault-Datenträgerverschlüsselung auf einem macOS-Gerät übernehmen, das vom Gerätebenutzer und nicht von Intune Richtlinie verschlüsselt wurde. Für dieses Szenario ist Folgendes erforderlich:

  • Das Gerät, das die Datenträgerverschlüsselungsrichtlinie von Intune empfangen soll, die FileVault aktiviert.
  • Der Gerätebenutzer, der die Unternehmensportal Website verwenden soll, um seinen persönlichen Wiederherstellungsschlüssel für das verschlüsselte Gerät auf Intune hochzuladen. Um den Schlüssel hochzuladen, wählt er die Option Wiederherstellungsschlüssel speichern für sein verschlüsseltes macOS-Gerät aus.

Nachdem der Benutzer seinen Wiederherstellungsschlüssel hochgeladen hat, rotiert Intune den Schlüssel, um zu bestätigen, dass der Schlüssel gültig ist. Intune können jetzt den Schlüssel und die Verschlüsselung so verwalten, als ob sie eine Richtlinie verwenden würden, um das Gerät direkt zu verschlüsseln. Wenn ein Benutzer sein Gerät wiederherstellen muss, kann er über ein beliebiges Gerät von den folgenden Standorten aus auf den Wiederherstellungsschlüssel zugreifen:

  • Unternehmensportal Website
  • Unternehmensportal-App für iOS/iPadOS
  • Unternehmensportal-App für Android
  • Intune-App

Ausblenden des persönlichen Wiederherstellungsschlüssels für einen Gerätebenutzer während der macOS FileVault-Datenträgerverschlüsselung

Wenn Sie die Endpunktsicherheitsrichtlinie zum Konfigurieren der macOS FileVault-Datenträgerverschlüsselung verwenden, verwenden Sie die Einstellung Wiederherstellungsschlüssel ausblenden , um die Anzeige des persönlichen Wiederherstellungsschlüssels für den Gerätebenutzer zu verhindern, während das Gerät verschlüsselt wird. Indem Sie den Schlüssel während der Verschlüsselung ausblenden, können Sie ihn schützen, da Benutzer ihn nicht notieren können, während sie auf die Verschlüsselung des Geräts warten.

Wenn später eine Wiederherstellung erforderlich ist, kann ein Benutzer ein beliebiges Gerät verwenden, um seinen persönlichen Wiederherstellungsschlüssel über die folgenden Optionen anzuzeigen:

  • Intune-Unternehmensportal Website
  • Die iOS-/iPadOS-Unternehmensportal-App
  • Die Android Unternehmensportal-App
  • Die Intune-App

Verbesserte Ansicht der Details der Sicherheitsbaseline für Geräte

Jetzt können Sie einen Drilldown zu den Details für ein Gerät ausführen, um die Einstellungendetails für Sicherheitsbaselines anzuzeigen, die für das Gerät gelten. Die Einstellungen werden in einer einfachen, flachen Liste angezeigt, die die Einstellungskategorie, den Einstellungsnamen und status enthält. Weitere Informationen finden Sie unter Anzeigen von Endpunktsicherheitskonfigurationen pro Gerät.

Überwachung und Problembehandlung

Gerätekonformitätsprotokolle jetzt in Englisch

Die Intune DeviceComplianceOrg-Protokolle enthielten zuvor nur Enumerationen für ComplianceState, OwnerType und DeviceHealthThreatLevel. Diese Protokolle enthalten nun englische Informationen in den Spalten.

Power BI-Konformitätsberichtsvorlage V2.0

Power BI-Vorlagen-Apps ermöglichen Es Power BI-Partnern, Power BI-Apps mit wenig oder ohne Codierung zu erstellen und für jeden Power BI-Kunden bereitzustellen. Administratoren können die Version der Power BI-Konformitätsberichtsvorlage von V1.0 auf V2.0 aktualisieren. V2.0 enthält einen verbesserten Entwurf sowie Änderungen an den Berechnungen und Daten, die als Teil der Vorlage angezeigt werden. Weitere Informationen finden Sie unter Herstellen einer Verbindung mit dem Data Warehouse mit Power BI und Aktualisieren einer Vorlagen-App. Weitere Informationen finden Sie auch im Blogbeitrag Ankündigung einer neuen Version des Power BI-Complianceberichts mit Intune Data Warehouse.

Rollenbasierte Zugriffssteuerung

Zuweisen von Profil- und Profilberechtigungsänderungen

Die Berechtigungen für die rollenbasierte Zugriffssteuerung für Profil zuweisen und Profil aktualisieren für den Ablauf der automatisierten Geräteregistrierung wurden geändert:

Profil zuweisen: Administratoren mit dieser Berechtigung können die Profile auch Token zuweisen und einem Token für die automatisierte Geräteregistrierung ein Standardprofil zuweisen.

Profil aktualisieren: Administratoren mit dieser Berechtigung können vorhandene Profile nur für die automatisierte Geräteregistrierung aktualisieren.

Um diese Rollen anzuzeigen, wechseln Sie zu Microsoft Intune Admin Center>Mandantenverwaltungsrollen>>Alle Rollen>Create>Berechtigungsrollen>.

Skripterstellung

Data Warehouse v1.0-Eigenschaften

Mit dem Intune Data Warehouse v1.0 sind weitere Eigenschaften verfügbar. Die folgenden Eigenschaften werden jetzt über die Geräteentität verfügbar gemacht:

  • ethernetMacAddress : Der eindeutige Netzwerkbezeichner dieses Geräts.
  • office365Version – Die Version von Microsoft 365, die auf dem Gerät installiert ist.

Die folgenden Eigenschaften werden jetzt über die DevicePropertyHistories-Entität verfügbar gemacht:

  • physicalMemoryInBytes – Der physische Arbeitsspeicher in Bytes.
  • totalStorageSpaceInBytes - Gesamtspeicherkapazität in Bytes.

Weitere Informationen finden Sie unter Microsoft Intune Data Warehouse-API.

Juni 2020

App-Verwaltung

Schutz der Telekommunikationsdatenübertragung für verwaltete Apps

Wenn eine verknüpfte Telefonnummer in einer geschützten App erkannt wird, Intune überprüfen, ob eine zugewiesene App-Schutzrichtlinie die Übertragung der Nummer an eine Wähl-App zulässt. Sie können auswählen, wie diese Art der Inhaltsübertragung behandelt werden soll, wenn sie von einer richtlinienverwalteten App initiiert wird. Wählen Sie beim Erstellen einer App-Schutzrichtlinie in Microsoft Intune unter Organisationsdaten an andere Apps senden eine verwaltete App aus, und wählen Sie dann eine Option unter Telekommunikationsdaten übertragen an aus. Weitere Informationen zu dieser Datenschutzeinstellung finden Sie unter Einstellungen für Android-App-Schutzrichtlinien in Microsoft Intune- und iOS-App-Schutzrichtlinieneinstellungen.

Einheitliche Bereitstellung von Microsoft Entra Enterprise- und Office Online-Anwendungen im Windows-Unternehmensportal

Im Bereich Anpassung von Intune können Sie beide Microsoft Entra Unternehmensanwendungen und Office Online-Anwendungen im Unternehmensportal ausblenden oder anzeigen auswählen. Jeder Endbenutzer sieht seinen gesamten Anwendungskatalog aus dem ausgewählten Microsoft-Dienst. Standardmäßig wird jede App-Quelle auf Ausblenden festgelegt. Dieses Feature wird zuerst auf der Unternehmensportal-Website wirksam, wobei die Unterstützung im Windows-Unternehmensportal voraussichtlich folgen wird. Wählen Sie im Microsoft Intune Admin CenterMandantenverwaltungsanpassung> aus, um diese Konfigurationseinstellung zu finden. Weitere Informationen finden Sie unter Anpassen der Intune-Unternehmensportal-Apps, Unternehmensportal Website und Intune App.

Verbesserungen der Unternehmensportal für die macOS-Registrierung

Das Unternehmensportal für die macOS-Registrierung verfügt über einen einfacheren Registrierungsprozess, der sich enger an das Unternehmensportal für die iOS-Registrierung ausrichtet. Gerätebenutzern wird Folgendes angezeigt:

  • Eine schlankere Benutzeroberfläche
  • Eine verbesserte Prüfliste für die Registrierung
  • Deutlichere Anweisungen zum Registrieren ihrer Geräte
  • Verbesserte Optionen zur Problembehandlung

Weitere Informationen zum Unternehmensportal finden Sie unter Anpassen der Intune-Unternehmensportal-Apps, Unternehmensportal Website und Intune App.

Seite "Verbesserungen an Geräten" der iOS-/iPadOS- und macOS-Unternehmensportale

Wir haben Änderungen an der Seite Unternehmensportal Geräte vorgenommen, um die App-Erfahrung für iOS-/iPadOS- und Mac-Benutzer zu verbessern. Zusätzlich zur Schaffung eines moderneren Erscheinungsbilds haben wir die Gerätedetails unter einer einzelnen Spalte mit definierten Abschnittsüberschriften neu organisiert, damit Benutzer ihr Gerät status leichter sehen können. Außerdem wurden klarere Messaging- und Problembehandlungsschritte für Benutzer hinzugefügt, deren Geräte nicht mehr konform sind. Weitere Informationen zu Unternehmensportal finden Sie unter Anpassen der Intune-Unternehmensportal-Apps, Unternehmensportal Website und Intune App. Informationen zum manuellen Synchronisieren eines Geräts finden Sie unter Manuelles Synchronisieren Ihres iOS-Geräts.

Cloudeinstellung für iOS-/iPadOS-Unternehmensportal-App

Eine neue Cloudeinstellung für die iOS-/iPadOS-Unternehmensportal ermöglicht es Benutzern, ihre Authentifizierung auf die entsprechende Cloud für Ihre organization umzuleiten. Standardmäßig ist die Einstellung auf Automatisch konfiguriert, wodurch die Authentifizierung an die Cloud geleitet wird, die automatisch vom Gerät des Benutzers erkannt wird. Wenn die Authentifizierung für Ihre organization zu einer anderen Cloud als der Cloud umgeleitet werden muss, die automatisch erkannt wird (z. B. Public oder Government), können Ihre Benutzer die entsprechende Cloud manuell auswählen, indem sie die App> Einstellungen Unternehmensportal>Cloud auswählen. Ihre Benutzer sollten die Cloudeinstellung nur dann von Automatisch ändern, wenn sie sich von einem anderen Gerät anmelden und die entsprechende Cloud nicht automatisch von ihrem Gerät erkannt wird.

Doppelte Apple VPP-Token

Apple VPP-Token mit demselben Tokenspeicherort sind jetzt als Duplikat gekennzeichnet und können erneut synchronisiert werden, wenn das doppelte Token entfernt wurde. Sie können weiterhin Lizenzen für Token zuweisen und widerrufen, die als Duplikate markiert sind. Lizenzen für neue Apps und bücher, die gekauft wurden, werden jedoch möglicherweise nicht angezeigt, sobald ein Token als dupliziert markiert ist. Um Apple VPP-Token für Ihren Mandanten zu finden, wählen Sie Microsoft Intune Admin CenterMandantenverwaltung>Connectors und Token>Apple VPP Tokens aus. Weitere Informationen zu VPP-Token finden Sie unter Verwalten von iOS- und macOS-Apps, die über das Apple Volume Purchase Program mit Microsoft Intune erworben wurden.

Updates zum Informationsbildschirm in Unternehmensportal für iOS/iPadOS

Ein Informationsbildschirm in Unternehmensportal für iOS/iPadOS wurde aktualisiert, um besser zu erklären, was ein Administrator auf Geräten sehen und tun kann. Diese Erläuterungen werden nur für unternehmenseigene Geräte angezeigt. Nur der angezeigte Text wurde aktualisiert, nicht die Einblicke und Möglichkeiten, die Administratoren für Benutzergeräte zur Verfügung stehen. Um die aktualisierten Bildschirme anzuzeigen, wechseln Sie zu Ui-Updates für Intune Endbenutzer-Apps.

Aktualisierte Endbenutzerumgebung für bedingten Android APP-Start

Die Version 2006 des Android-Unternehmensportal enthält Änderungen, die auf den Updates aus dem Release 2005 aufbauen. Im Jahr 2005 haben wir ein Update eingeführt, bei dem Endbenutzer von Android-Geräten, die von einer App-Schutzrichtlinie eine Warnung, Blockierung oder Zurücksetzung ausgegeben haben, eine ganzseitige Meldung sehen, in der der Grund für die Warnung, das Blockieren oder Zurücksetzen sowie die Schritte zum Beheben der Probleme beschrieben werden. Im Jahr 2006 werden erstmalige Benutzer von Android-Apps, denen eine App-Schutzrichtlinie zugewiesen wurde, durch einen geführten Ablauf geführt, um Probleme zu beheben, die dazu führen, dass ihr App-Zugriff blockiert wird.

Neu verfügbare geschützte Apps für Intune

Die folgenden geschützten Apps sind jetzt verfügbar:

  • BlueJeans Videokonferenzen
  • Cisco Jabber for Intune
  • Tableau Mobile for Intune
  • NULL für Intune

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Gerätekonfiguration

Hinzufügen mehrerer Stammzertifikate für die EAP-TLS-Authentifizierung in Wi-Fi Profilen auf macOS-Geräten

Auf macOS-Geräten können Sie ein Wi-Fi Profil erstellen und den EAP-Authentifizierungstyp (Extensible Authentication Protocol) auswählen (Gerätekonfiguration>>Create>macOS für Plattform-WLAN> für Profil-WLAN-Typ>, der auf Enterprise festgelegt ist).

Wenn Sie den EAP-Typ auf EAP-TLS, EAP-TTLS oder PEAP-Authentifizierung festlegen, können Sie mehrere Stammzertifikate hinzufügen. Bisher konnten Sie nur ein Stammzertifikat hinzufügen.

Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie unter Hinzufügen Wi-Fi Einstellungen für macOS-Geräte in Microsoft Intune.

Gilt für:

  • macOS

Verwenden von PKCS-Zertifikaten mit Wi-Fi Profilen auf Windows 10 und neueren Geräten

Sie können Windows Wi-Fi-Profile mit SCEP-Zertifikaten (Gerätekonfiguration>>Create>Windows 10 und höher für Plattform-WLAN> für den Profiltyp >Enterprise>EAP authentifizieren. Jetzt können Sie PKCS-Zertifikate mit Ihren Windows Wi-Fi-Profilen verwenden. Mit diesem Feature können Benutzer Wi-Fi Profile mithilfe neuer oder vorhandener PKCS-Zertifikatprofile in Ihrem Mandanten authentifizieren.

Weitere Informationen zu den Wi-Fi Einstellungen, die Sie konfigurieren können, finden Sie unter Hinzufügen Wi-Fi Einstellungen für Windows 10 und höhere Geräte in Intune.

Gilt für:

  • Windows 10 und höher

Konfigurationsprofile für kabelgebundene Netzwerkgeräte für macOS-Geräte

Ein neues macOS-Gerätekonfigurationsprofil ist verfügbar, das verkabelte Netzwerke konfiguriert (Gerätekonfiguration>>Create>macOS für plattformverkabeltes> Netzwerk für Profil). Verwenden Sie dieses Feature, um 802.1x-Profile zum Verwalten von kabelgebundenen Netzwerken zu erstellen und diese verkabelten Netzwerke auf Ihren macOS-Geräten bereitzustellen.

Weitere Informationen zu diesem Feature finden Sie unter Kabelnetzwerke auf macOS-Geräten.

Gilt für:

  • macOS

Verwenden von Microsoft Launcher als Standardstartprogramm für vollständig verwaltete Android Enterprise-Geräte

Auf Android Enterprise-Gerätebesitzergeräten können Sie Microsoft Launcher als Standardstartprogramm für vollständig verwaltete Geräte festlegen (Gerätekonfiguration>>Create>Android Enterprise für Plattform >Gerätebesitzer>Geräteeinschränkungen für Profilgeräteerfahrung>). Um alle anderen Microsoft Launcher-Einstellungen zu konfigurieren, verwenden Sie App-Konfigurationsrichtlinien.

Darüber hinaus gibt es einige andere Benutzeroberflächenupdates, einschließlich dedizierter Geräte , die in Geräteerfahrung umbenannt werden.

Alle Einstellungen, die Sie einschränken können, finden Sie unter Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features mithilfe von Intune.

Gilt für:

  • Android Enterprise-Gerätebesitzer: Vollständig verwaltete Geräte (COBO)

Verwenden der Einstellungen für den autonomen Einzel-App-Modus, um die iOS-Unternehmensportal-App als Anmelde-/Abmelde-App zu konfigurieren

Auf iOS-/iPadOS-Geräten können Sie Apps so konfigurieren, dass sie im autonomen Einzel-App-Modus (ASAM) ausgeführt werden. Jetzt unterstützt die Unternehmensportal-App ASAM und kann als "An-/Abmelde-App" konfiguriert werden. In diesem Modus müssen sich Benutzer bei der Unternehmensportal-App anmelden, um andere Apps und die Schaltfläche Startbildschirm auf dem Gerät verwenden zu können. Wenn sie sich von der Unternehmensportal-App abmelden, kehrt das Gerät in den Einzel-App-Modus zurück und sperrt die Unternehmensportal App.

Um die Unternehmensportal so zu konfigurieren, dass sie sich in ASAM befinden, wechseln Sie zu Gerätekonfiguration>>Create>iOS/iPadOS für Die Plattform >Geräteeinschränkungen für das Profil > des autonomen Einzel-App-Modus.

Weitere Informationen finden Sie unter Autonomer Einzel-App-Modus (ASAM) und Einzel-App-Modus (öffnet die Website von Apple).

Gilt für:

  • iOS/iPadOS

Konfigurieren des Zwischenspeicherns von Inhalten auf macOS-Geräten

Auf macOS-Geräten können Sie ein Konfigurationsprofil erstellen, das das Zwischenspeichern von Inhalten konfiguriert (Gerätekonfiguration>>Create>macOS für Plattformgerätefeatures> für Profil). Verwenden Sie diese Einstellungen, um den Cache zu löschen, freigegebenen Cache zuzulassen, ein Cachelimit auf dem Datenträger festzulegen und vieles mehr.

Weitere Informationen zum Zwischenspeichern von Inhalten finden Sie unter ContentCaching (öffnet die Website von Apple).

Die Einstellungen, die Sie konfigurieren können, finden Sie unter macOS-Gerätefeatureeinstellungen in Intune.

Gilt für:

  • macOS

Hinzufügen neuer Schemaeinstellungen und Suchen nach vorhandenen Schemaeinstellungen mithilfe von OEMConfig unter Android Enterprise

In Intune können Sie OEMConfig verwenden, um Einstellungen auf Android Enterprise-Geräten zu verwalten (Gerätekonfiguration>>Create>Android Enterprise für Plattform >OEMConfig für Profil). Wenn Sie den Konfigurations-Designer verwenden, werden die Eigenschaften im App-Schema angezeigt. Im Konfigurations-Designer können Sie nun folgende Aktionen ausführen:

  • Fügen Sie dem App-Schema neue Einstellungen hinzu.
  • Search für neue und vorhandene Einstellungen im App-Schema.

Weitere Informationen zu OEMConfig-Profilen in Intune finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig in Microsoft Intune.

Gilt für:

  • Android für Unternehmen

Blockieren temporärer Sitzungen für freigegebene iPads auf gemeinsam genutzten iPad-Geräten

In Intune gibt es eine neue Einstellung Freigegebene iPad-Sitzungen blockieren, die temporäre Sitzungen auf freigegebenen iPad-Geräten blockiert (Gerätekonfiguration>>Create>iOS/iPadOS für Plattformgeräteeinschränkungen> für den Profiltyp >Freigegebenes iPad). Wenn diese Option aktiviert ist, können Endbenutzer das Gastkonto nicht verwenden. Sie müssen sich mit ihrer verwalteten Apple-ID und ihrem Kennwort beim Gerät anmelden.

Weitere Informationen finden Sie unter iOS- und iPadOS-Geräteeinstellungen zum Zulassen oder Einschränken von Features.

Gilt für:

  • Freigegebene iPad-Geräte mit iOS/iPadOS 13.4 und höher

Geräteregistrierung

Bring-Your-Own-Devices können VPN für die Bereitstellung verwenden

Mit der neuen Umschaltfläche Autopilot-Profil Domänenkonnektivitätsprüfung überspringen können Sie Microsoft Entra Hybrid Join-Geräte ohne Zugriff auf Ihr Unternehmensnetzwerk mithilfe Ihres eigenen Win32-VPN-Clients eines Drittanbieters/Partners bereitstellen. Um die neue Umschaltfläche anzuzeigen, wechseln Sie zu Microsoft Intune Admin Center>Geräte>Windows-Registrierung>>Bereitstellungsprofile>Create Profil>Out-of-Box Experience (OOBE).

Profile der Registrierungsstatusseite können auf Gerätegruppen festgelegt werden

Bisher konnten ESP-Profile (Enrollment Status Page) nur auf Benutzergruppen ausgerichtet werden. Jetzt können Sie sie auch auf Zielgerätegruppen festlegen. Weitere Informationen finden Sie unter Einrichten einer Registrierungsstatusseite.

Synchronisierungsfehler bei der automatisierten Geräteregistrierung

Für iOS-/iPadOS- und macOS-Geräte werden neue Fehler gemeldet, einschließlich

  • Ungültige Zeichen in der Telefonnummer oder , wenn dieses Feld leer ist.
  • Ungültiger oder leerer Konfigurationsname für das Profil.
  • Ungültiger/abgelaufener Cursorwert oder , wenn kein Cursor gefunden wird.
  • Abgelehntes oder abgelaufenes Token.
  • Das Feld abteilung ist leer oder die Länge ist zu lang.
  • Das Profil wurde von Apple nicht gefunden, und ein neues Profil muss erstellt werden.
  • Die Anzahl der entfernten Apple Business Manager-Geräte wird der Übersichtsseite hinzugefügt, auf der die status Ihrer Geräte angezeigt werden.

Freigegebene iPads for Business

Sie können Intune und Apple Business Manager verwenden, um das freigegebene iPad einfach und sicher einzurichten, sodass mehrere Mitarbeiter Geräte freigeben können. Das freigegebene iPad von Apple bietet eine personalisierte Erfahrung für mehrere Benutzer und behält gleichzeitig Benutzerdaten bei. Mithilfe einer verwalteten Apple-ID können Benutzer auf ihre Apps, Daten und Einstellungen zugreifen, nachdem sie sich in ihrem organization bei einem beliebigen freigegebenen iPad angemeldet haben. Freigegebenes iPad funktioniert mit Verbundidentitäten.

Um dieses Feature anzuzeigen, wechseln Sie zu Microsoft Intune Admin Center>Geräte>iOS-Registrierung>>Registrierungsprogrammtoken>auswählen token>Profile>Create Profil>iOS. Wählen Sie auf der Seite Verwaltungseinstellungen die Option Ohne Benutzeraffinität registrieren aus. Daraufhin wird die Option Freigegebenes iPad angezeigt.

Erfordert: iPadOS 13.4 und höher. In dieser Version wurde Unterstützung für temporäre Sitzungen mit freigegebenem iPad hinzugefügt, sodass Benutzer ohne verwaltete Apple-ID auf ein Gerät zugreifen können. Nach der Abmeldung löscht das Gerät alle Benutzerdaten, sodass das Gerät sofort einsatzbereit ist, sodass keine Zurücksetzung des Geräts erforderlich ist.

Aktualisierte Benutzeroberfläche für die automatisierte Geräteregistrierung von Apple

Die Benutzeroberfläche wurde aktualisiert, um das Programm zur Geräteregistrierung von Apple durch automatisierte Geräteregistrierung zu ersetzen, um die Apple-Terminologie widerzuspiegeln.

Geräteverwaltung

Geräte-Remotesperr-Pin für macOS verfügbar

Die Verfügbarkeit von Remotesperr-Pins für macOS-Geräte wurde von 7 Tagen auf 30 Tage erhöht.

Ändern des primären Benutzers auf gemeinsam verwalteten Geräten

Sie können den primären Benutzer eines Geräts für gemeinsam verwaltete Windows-Geräte ändern. Weitere Informationen zum Suchen und Ändern finden Sie unter Suchen des primären Benutzers eines Intune Geräts. Dieses Feature wird in den nächsten Wochen schrittweise eingeführt.

Durch Festlegen des Intune primären Benutzers wird auch die Eigenschaft besitzer Microsoft Entra festgelegt.

Dieses neue Feature legt die Besitzereigenschaft auf neu registrierten Microsoft Entra hybrid eingebundenen Geräten automatisch fest, während der Intune primären Benutzer festgelegt wird. Weitere Informationen zum primären Benutzer finden Sie unter Suchen des primären Benutzers eines Intune Geräts.

Dieses Verhalten ist eine Änderung des Registrierungsprozesses und gilt nur für neu registrierte Geräte. Bei vorhandenen Microsoft Entra hybrid eingebundenen Geräten müssen Sie die Eigenschaft Microsoft Entra Besitzer manuell aktualisieren. Zum Aktualisieren können Sie das Feature Primären Benutzer ändern oder ein Skript verwenden.

Wenn Windows 10 Geräte Microsoft Entra hybrid eingebunden werden, wird der erste Benutzer des Geräts zum primären Benutzer in Intune. Derzeit ist der Benutzer nicht für das entsprechende Microsoft Entra Geräteobjekt festgelegt. Dieses Verhalten verursacht eine Inkonsistenz, wenn die Eigenschaft owner aus einem Microsoft Entra Admin Center mit der primären Benutzereigenschaft in Microsoft Intune Admin Center verglichen wird. Die eigenschaft Microsoft Entra besitzer wird verwendet, um den Zugriff auf BitLocker-Wiederherstellungsschlüssel zu sichern. Die -Eigenschaft wird auf Microsoft Entra hybrid eingebundenen Geräten nicht aufgefüllt. Diese Einschränkung verhindert, dass die Self-Service-Einrichtung der BitLocker-Wiederherstellung Microsoft Entra ID. Dieses bevorstehende Feature löst diese Einschränkung.

Gerätesicherheit

Ausblenden des Wiederherstellungsschlüssels für Benutzer während der FileVault 2-Verschlüsselung für macOS-Geräte

Wir haben der Kategorie FileVault innerhalb der macOS Endpoint Protection-Vorlage eine neue Einstellung hinzugefügt: Wiederherstellungsschlüssel ausblenden. Diese Einstellung blendet den persönlichen Schlüssel während der FileVault 2-Verschlüsselung für den Endbenutzer aus.

Um den persönlichen Wiederherstellungsschlüssel eines verschlüsselten macOS-Geräts anzuzeigen, kann der Gerätebenutzer zu einem der folgenden Speicherorte wechseln und Wiederherstellungsschlüssel für das macOS-Gerät abrufen auswählen:

  • Die iOS/iPadOS-Unternehmensportal-App
  • Die Intune-App
  • Die Website des Unternehmensportals
  • Die Android-Unternehmensportal-App

Unterstützung für S/MIME-Signatur- und Verschlüsselungszertifikate mit Outlook unter Android vollständig verwaltet

Sie können jetzt Zertifikate für die S/MIME-Signatur und -Verschlüsselung mit Outlook auf Geräten verwenden, auf denen Android Enterprise Fully Managed ausgeführt wird.

Dieses Feature erweitert die Unterstützung, die im letzten Monat für andere Android-Versionen hinzugefügt wurde (Unterstützung für S/MIME-Signatur- und Verschlüsselungszertifikate mit Outlook unter Android). Sie können diese Zertifikate mithilfe der importierten SCEP- und PKCS-Zertifikatprofile bereitstellen.

Weitere Informationen zu dieser Unterstützung finden Sie unter Vertraulichkeitsbezeichnung und Schutz in Outlook für iOS und Android in der Exchange-Dokumentation.

Wenn Sie eine Vorlage für Benachrichtigungen zum Senden von E-Mail-Benachrichtigungen bei Nichtkonformität konfigurieren, verwenden Sie die neue Einstellung Unternehmensportal Websitelink, um automatisch einen Link zu Ihrer Unternehmensportal Website einzuschließen. Wenn diese Option auf Aktivieren festgelegt ist, können Benutzer mit nicht konformen Geräten, die auf dieser Vorlage basierende E-Mails empfangen, den Link verwenden, um eine Website zu öffnen, um mehr darüber zu erfahren, warum ihr Gerät nicht konform ist.

Verwenden von Microsoft Defender for Endpoint in Konformitätsrichtlinien für Android

Sie können jetzt Intune verwenden, um Android-Geräte in Microsoft für Endpunkt zu integrieren. Nachdem Ihre registrierten Geräte integriert wurden, können Ihre Konformitätsrichtlinien für Android die Signale der Bedrohungsstufe von Microsoft Defender for Endpoint verwenden. Diese Signale sind die gleichen Signale, die Sie zuvor für Windows 10 Geräte verwenden konnten.

Konfigurieren von Defender für Endpunkt-Webschutz für Android-Geräte

Wenn Sie Microsoft Defender for Endpoint für Android-Geräte verwenden, können Sie Microsoft Defender for Endpoint Webschutz konfigurieren, um die Phishingscanfunktion zu deaktivieren oder zu verhindern, dass die Überprüfung VPN verwendet.

Je nachdem, wie Sich Ihr Android-Gerät bei Intune registriert, stehen die folgenden Optionen zur Verfügung:

  • Android-Geräteadministrator: Verwenden Sie benutzerdefinierte OMA-URI-Einstellungen, um das Webschutzfeature zu deaktivieren, oder deaktivieren Sie nur die Verwendung von VPNs während Der Überprüfungen.
  • Android Enterprise-Arbeitsprofil: Verwenden Sie ein App-Konfigurationsprofil und den Konfigurations-Designer, um alle Webschutzfunktionen zu deaktivieren.

Lizenzierung

Administratoren benötigen keine Intune-Lizenz mehr, um auf Microsoft Intune Admin Center zuzugreifen.

Sie können jetzt einen mandantenweiten Umschalter festlegen, der die Intune Lizenzanforderung für Administratoren für den Zugriff auf die Intune Admin Center- und Abfragediagramm-APIs entfernt. Nachdem Sie die Lizenzanforderung entfernt haben, können Sie sie niemals wiederherstellen.

Hinweis

Einige Aktionen, einschließlich des Teamviewer-Connectorflows, erfordern weiterhin eine Intune Lizenz, um abgeschlossen zu werden.

Überwachung und Problembehandlung

Verwenden von Endpunktanalysen, um die Benutzerproduktivität zu verbessern und IT-Supportkosten zu senken

In der nächsten Woche wird dieses Feature eingeführt. Endpunktanalysen zielen darauf ab, die Benutzerproduktivität zu verbessern und die IT-Supportkosten zu senken, indem Einblicke in die Benutzererfahrung bereitgestellt werden. Anhand dieser Erkenntnisse können IT-Mitarbeiter die Endbenutzererfahrung mit proaktivem Support optimieren und Regressionen der Benutzerfreundlichkeit erkennen, indem die Auswirkungen auf Benutzer von Konfigurationsänderungen bewertet werden. Weitere Informationen finden Sie unter Vorschau der Endpunktanalyse.

Proaktives Beheben von Problemen mit Endbenutzergeräten mithilfe von Skriptpaketen

Sie können Skriptpakete auf Endbenutzergeräten erstellen und ausführen, um proaktiv die wichtigsten Supportprobleme in Ihrem organization zu finden und zu beheben. Durch die Bereitstellung von Skriptpaketen können Sie Supportaufrufe reduzieren. Erstellen Sie Ihre eigenen Skriptpakete, oder stellen Sie eines der Skriptpakete bereit, die wir geschrieben und in unserer Umgebung verwendet haben, um Supporttickets zu reduzieren. mit Intune können Sie die status Ihrer bereitgestellten Skriptpakete anzeigen und die Erkennungs- und Wartungsergebnisse überwachen. Wählen Sie Microsoft Intune Admin CenterBerichte>Endpunktanalyse>Proaktive Korrekturen aus. Weitere Informationen finden Sie unter Proaktive Korrekturen.

Skripts

Verfügbarkeit von Shellskripts auf macOS-Geräten

Shellskripts für macOS-Geräte sind jetzt für Government Cloud- und China-Kunden verfügbar. Weitere Informationen zu Shellskripts finden Sie unter Verwenden von Shellskripts auf macOS-Geräten in Intune.

Mai 2020

App-Verwaltung

Windows 32-Bit-Apps (x86) auf ARM64-Geräten

Windows 32-Bit-Apps (x86), die für ARM64-Geräte als verfügbar bereitgestellt werden, werden jetzt im Unternehmensportal angezeigt. Weitere Informationen zu Windows 32-Bit-Apps finden Sie unter Win32-App-Verwaltung.

Windows Unternehmensportal-App-Symbol

Das Symbol für die Windows Unternehmensportal-App wurde aktualisiert. Weitere Informationen zum Unternehmensportal finden Sie unter Anpassen der Intune-Unternehmensportal-Apps, Unternehmensportal Website und Intune App.

Aktualisieren von Symbolen in Unternehmensportal-App für iOS/iPadOS und macOS

Wir haben die Symbole im Unternehmensportal aktualisiert, um ihnen ein modernes Erscheinungsbild zu geben, das auch auf Geräten mit zwei Bildschirmen unterstützt wird und mit dem Fluent Design System von Microsoft in Einklang steht. Um die aktualisierten Symbole anzuzeigen, wechseln Sie zu Ui-Updates für Intune Endbenutzer-Apps.

Anpassen von Self-Service-Geräteaktionen im Unternehmensportal

Sie können die verfügbaren Self-Service-Geräteaktionen anpassen, die Endbenutzern in der Unternehmensportal App und Website angezeigt werden. Um unbeabsichtigte Geräteaktionen zu verhindern, können Sie diese Einstellungen für die Unternehmensportal-App konfigurieren, indem SieMandantenverwaltungsanpassung> auswählen. Die folgenden Aktionen sind verfügbar:

  • Schaltfläche "Entfernen " auf dem Windows-Gerät des Unternehmens ausblenden.
  • Schaltfläche Zurücksetzen auf unternehmenseigenen Windows-Geräten ausblenden.
  • Schaltfläche "Zurücksetzen " auf iOS-Unternehmensgeräten ausblenden.
  • Schaltfläche "Entfernen " auf iOS-Unternehmensgeräten ausblenden. Weitere Informationen finden Sie unter Self-Service-Geräteaktionen für Benutzer aus dem Unternehmensportal.

Verfügbare VPP-Apps automatisch aktualisieren

Apps, die als verfügbare VPP-Apps (Volume Purchase Program) veröffentlicht werden, werden automatisch aktualisiert, wenn die automatische App-Updates für das VPP-Token aktiviert ist. Bisher wurden VPP-verfügbare Apps nicht automatisch aktualisiert. Stattdessen mussten Endbenutzer zum Unternehmensportal wechseln und die App neu installieren, wenn eine neuere Version verfügbar war. Erforderliche Apps unterstützen weiterhin automatische Updates.

Benutzeroberfläche für Android Unternehmensportal

In der Version 2005 von Android Unternehmensportal sehen Endbenutzer von Android-Geräten, die von einer App-Schutzrichtlinie eine Warnung ausgegeben, blockiert oder zurückgesetzt werden, eine neue Benutzeroberfläche. Anstelle der aktuellen Dialogoberfläche wird Endbenutzern eine ganzseitige Meldung angezeigt, in der der Grund für die Warnung, das Blockieren oder Zurücksetzen sowie die Schritte zum Beheben des Problems beschrieben werden. Weitere Informationen finden Sie unter App-Schutz Benutzeroberfläche für Android-Geräte und Einstellungen für Android-App-Schutzrichtlinien in Microsoft Intune.

Unterstützung für mehrere Konten in Unternehmensportal für macOS

Die Unternehmensportal auf macOS-Geräten speichert jetzt Benutzerkonten zwischen, wodurch die Anmeldung vereinfacht wird. Benutzer müssen sich nicht mehr bei jedem Start der Anwendung beim Unternehmensportal anmelden. Außerdem wird im Unternehmensportal eine Kontoauswahl angezeigt, wenn mehrere Benutzerkonten zwischengespeichert werden, sodass Benutzer ihren Benutzernamen nicht eingeben müssen.

Neu verfügbare geschützte Apps

Die folgenden geschützten Apps sind jetzt verfügbar:

  • Board Papers
  • Breezy for Intune
  • Hearsay Relate for Intune
  • ISEC7 Mobile Exchange Delegate for Intune
  • Lexmark für Intune
  • Meetio Enterprise
  • Microsoft Whiteboard
  • Now® Mobile – Intune
  • Qlik Sense Mobile
  • ServiceNow-Agent® – Intune
  • ServiceNow® Onboarding – Intune
  • Smartcrypt für Intune
  • Takt für Intune
  • Null – E-Mail für Anwälte

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Search der Intune-Dokumentation aus dem Unternehmensportal

Sie können die Intune-Dokumentation jetzt direkt in der Unternehmensportal für macOS-App durchsuchen. Wählen Sie in der Menüleiste Hilfe>aus Search und geben Sie die Schlüsselwörter Ihrer Suche ein, um schnell Antworten auf Ihre Fragen zu finden.

Unternehmensportal für Android führt Benutzer zum Abrufen der Profilregistrierung für Apps nach der Arbeit

Wir haben die In-App-Anleitungen im Unternehmensportal verbessert, um Benutzern das Auffinden und Installieren von Apps zu erleichtern. Nach der Registrierung in der Arbeitsprofilverwaltung werden Benutzer in einer Meldung darüber informiert, dass sie vorgeschlagene Apps in der Google Play-Version mit Badge finden. Der letzte Schritt von Registrieren eines Geräts mit dem Android-Profil wurde aktualisiert, um die neue Meldung anzuzeigen. Benutzern wird außerdem im Unternehmensportal-Drawer auf der linken Seite ein Link Apps abrufen angezeigt. Die Registerkarte APPS wurde entfernt, um diese neuen und verbesserten Funktionen zu ermöglichen. Um die aktualisierten Bildschirme anzuzeigen, wechseln Sie zu Ui-Updates für Intune Endbenutzer-Apps.

Gerätekonfiguration

Verbesserungen der OEMConfig-Unterstützung für Zebra Technologies-Geräte

Intune unterstützt alle Von Zebra OEMConfig bereitgestellten Features vollständig. Kunden, die Zebra Technologies-Geräte mit Android Enterprise und OEMConfig verwalten, können mehrere OEMConfig-Profile auf einem Gerät bereitstellen. Kunden können auch umfangreiche Berichte über die status ihrer Zebra OEMConfig-Profile anzeigen.

Weitere Informationen finden Sie unter Bereitstellen mehrerer OEMConfig-Profile auf Zebra-Geräten in Microsoft Intune.

Es gibt keine Änderung am OEMConfig-Verhalten für andere OEMs.

Gilt für:

  • Android für Unternehmen
  • Zebra Technologies-Geräte, die OEMConfig unterstützen. Wenden Sie sich an Zebra, um spezifische Informationen zum Support zu erhalten.

Konfigurieren von Systemerweiterungen auf macOS-Geräten

Auf macOS-Geräten können Sie ein Kernelerweiterungsprofil erstellen, um Einstellungen auf Kernelebene zu konfigurieren (Gerätekonfiguration>>macOS für Plattform-Kernelerweiterungen> für Profil). Apple stellt kernel-Erweiterungen schließlich als veraltet fest und ersetzt sie in einer zukünftigen Version durch Systemerweiterungen.

Systemerweiterungen werden im Benutzerbereich ausgeführt und haben keinen Zugriff auf den Kernel. Das Ziel besteht darin, die Sicherheit zu erhöhen und den Endbenutzern mehr Kontrolle zu bieten und gleichzeitig Angriffe auf Kernelebene zu begrenzen. Sowohl Kernel- als auch Systemerweiterungen ermöglichen es Benutzern, App-Erweiterungen zu installieren, die die nativen Funktionen des Betriebssystems erweitern.

In Intune können Sie sowohl Kernelerweiterungen als auch Systemerweiterungen konfigurieren (Gerätekonfiguration>>macOS für Plattform >Systemerweiterungen für Profil). Kernelerweiterungen gelten für 10.13.2 und höher. Systemerweiterungen gelten für 10.15 und höher. Von macOS 10.15 bis macOS 10.15.4 können Kernelerweiterungen und Systemerweiterungen parallel ausgeführt werden.

Weitere Informationen zu diesen Erweiterungen auf macOS-Geräten finden Sie unter Hinzufügen von macOS-Erweiterungen.

Gilt für:

  • macOS 10.15 und höher

Konfigurieren von App- und Verarbeitungseinstellungen für Datenschutz auf macOS-Geräten

Mit der Veröffentlichung von macOS Catalina 10.15 hat Apple neue Sicherheits- und Datenschutzverbesserungen hinzugefügt. Standardmäßig können Anwendungen und Prozesse ohne Zustimmung des Benutzers nicht auf bestimmte Daten zugreifen. Wenn Benutzer keine Einwilligung erteilen, funktionieren die Anwendungen und Prozesse möglicherweise nicht. Intune wird Unterstützung für Einstellungen hinzugefügt, mit denen IT-Administratoren die Zustimmung zum Datenzugriff im Namen von Endbenutzern auf Geräten mit macOS 10.14 und höher zulassen oder verweigern können. Diese Einstellungen stellen sicher, dass Anwendungen und Prozesse weiterhin ordnungsgemäß funktionieren, und die Anzahl der Eingabeaufforderungen wird reduziert.

Weitere Informationen zu den Einstellungen, die Sie verwalten können, finden Sie unter macOS-Datenschutzeinstellungen.

Gilt für:

  • macOS 10.14 und höher

Geräteregistrierung

Registrierungseinschränkungen unterstützen Bereichstags

Sie können jetzt Bereichstags zu Registrierungseinschränkungen zuweisen. Wechseln Sie dazu zu Microsoft Intune Admin Center>Geräteregistrierungseinschränkungen>>Create Einschränkung. Create beide Einschränkungstypen, und die Seite Bereichstags wird angezeigt. Weitere Informationen finden Sie unter Festlegen von Registrierungseinschränkungen.

Autopilot-Unterstützung für HoloLens 2-Geräte

Windows Autopilot unterstützt jetzt HoloLens 2-Geräte. Weitere Informationen zur Verwendung von Autopilot für HoloLens finden Sie unter Windows Autopilot für HoloLens 2.

Geräteverwaltung

Massenverwendung von Synchronisierungs-Remoteaktionen für iOS

Sie können jetzt die Synchronisierungs-Remoteaktion auf bis zu 100 iOS-Geräten gleichzeitig verwenden. Um dieses Feature anzuzeigen, wechseln Sie zu Microsoft Intune Admin Center>Geräte>Alle Geräte>Massengeräteaktionen.

Automatisiertes Gerätesynchronisierungsintervall bis zu 12 Stunden

Für die automatisierte Geräteregistrierung von Apple wurde das Intervall für die automatische Gerätesynchronisierung zwischen Intune und Apple Business Manager von 24 Stunden auf 12 Stunden reduziert. Weitere Informationen zur Synchronisierung finden Sie unter Synchronisieren von verwalteten Geräten.

Gerätesicherheit

Unterstützung abgeleiteter Anmeldeinformationen für DISA Purebred auf Android-Geräten

Sie können DISA Purebred jetzt als Anbieter abgeleiteter Anmeldeinformationen auf vollständig verwalteten Android Enterprise-Geräten verwenden. Die Unterstützung umfasst das Abrufen abgeleiteter Anmeldeinformationen für DISA Purebred. Sie können abgeleitete Anmeldeinformationen für app-Authentifizierung, WLAN, VPN oder S/MIME-Signierung und/oder -Verschlüsselung mit Apps verwenden, die dies unterstützen.

Senden von Pushbenachrichtigungen als Aktion bei Nichtkonformität

Sie können jetzt eine Aktion für Nichtkonformität konfigurieren, die eine Pushbenachrichtigung an einen Benutzer sendet, wenn sein Gerät die Bedingungen einer Konformitätsrichtlinie nicht erfüllt. Die neue Aktion ist Pushbenachrichtigung an Endbenutzer senden und unterstützt Android- und iOS-Geräte.

Wenn Benutzer die Pushbenachrichtigung auf ihrem Gerät auswählen, wird die Unternehmensportal- oder Intune-App geöffnet, um Details darüber anzuzeigen, warum sie nicht konform sind.

Endpunktsicherheitsinhalte und neue Features

Die Dokumentation für Intune Endpoint Security ist jetzt verfügbar. Im Endpunktsicherheitsknoten des Microsoft Intune Admin Centers haben Sie folgende Möglichkeiten:

  • Create und Bereitstellen von fokussierten Sicherheitsrichtlinien für Ihre verwalteten Geräte
  • Konfigurieren der Integration mit Microsoft Defender for Endpoint und Verwalten von Sicherheitsaufgaben helfen, Risiken für gefährdete Geräte zu beseitigen, wie sie von Ihrem Defender für Endpunkt-Team identifiziert wurden
  • Sicherheitsbaselines konfigurieren
  • Verwalten von Richtlinien für Gerätekonformität und bedingten Zugriff
  • Zeigen Sie die Konformitäts-status für alle Ihre Geräte sowohl von Intune als auch von Configuration Manager an, wenn Configuration Manager für die Clientanfügung konfiguriert ist.

Zusätzlich zur Verfügbarkeit von Inhalten sind in diesem Monat folgende Neuerungen für Endpoint Security verfügbar:

  • Endpunktsicherheitsrichtlinienbefinden sich nicht mehr in derVorschauphase und können jetzt in Produktionsumgebungen wie allgemein verfügbar verwendet werden, mit zwei Ausnahmen:

    • In einer neuen öffentlichen Vorschauversion können Sie das Profil Microsoft Defender Firewallregeln für Windows 10 Firewallrichtlinie verwenden. Mit jedem instance dieses Profils können Sie bis zu 150 Firewallregeln konfigurieren, um Ihre Microsoft Defender Firewallprofile zu ergänzen.
    • Die Sicherheitsrichtlinie für den Kontoschutz bleibt in der Vorschauphase.
  • Sie können jetzt ein Duplikat von Endpunktsicherheitsrichtlinien erstellen. Duplikate behalten die Einstellungskonfiguration der ursprünglichen Richtlinie bei, erhalten jedoch einen neuen Namen. Die neue Richtlinien-instance enthält dann keine Zuweisungen zu Gruppen, bis Sie die neue Richtlinie instance bearbeiten, um sie hinzuzufügen. Sie können die folgenden Richtlinien duplizieren:

    • Antivirus
    • Datenträgerverschlüsselung
    • Firewall
    • Endpunkterkennung und -reaktion
    • Verringerung der Angriffsfläche
    • Kontoschutz
  • Sie können jetzt ein Duplikat einer Sicherheitsbaseline erstellen. Duplikate behalten die Einstellungskonfiguration der ursprünglichen Baseline bei, erhalten jedoch einen neuen Namen. Die neue Baseline-instance enthält keine Zuweisungen zu Gruppen, bis Sie die neue Baseline-instance bearbeiten, um sie hinzuzufügen.

  • Ein neuer Bericht für die Endpunktsicherheits-Antivirenrichtlinie ist verfügbar: Windows 10 fehlerhafte Endpunkte. Dieser Bericht ist eine neue Seite, die Sie auswählen können, wenn Sie Ihre Antivirenrichtlinie für die Endpunktsicherheit anzeigen. Der Bericht zeigt die Antiviren-status Ihrer MDM-verwalteten Windows 10-Geräte an.

Unterstützung für S/MIME-Signatur- und Verschlüsselungszertifikate mit Outlook für Android

Sie können jetzt Zertifikate für die S/MIME-Signatur und -Verschlüsselung mit Outlook unter Android verwenden. Mit dieser Unterstützung können Sie diese Zertifikate mithilfe der importierten SCEP-, PKCS- und PKCS-Zertifikatprofile bereitstellen. Die folgenden Android-Plattformen werden unterstützt:

  • Android Enterprise-Arbeitsprofil
  • Android-Geräteadministrator

Unterstützung für vollständig verwaltete Android Enterprise-Geräte ist in Kürze verfügbar.

Weitere Informationen zu dieser Unterstützung finden Sie unter Vertraulichkeitsbezeichnung und Schutz in Outlook für iOS und Android in der Exchange-Dokumentation.

Verwenden der Endpunkterkennungs- und -antwortrichtlinie zum Integrieren von Geräten in Defender für Endpunkt

Verwenden Sie die Endpunktsicherheitsrichtlinie für Endpunkterkennung und -reaktion (EDR), um Geräte für Ihre Bereitstellung von Microsoft Defender for Endpoint zu integrieren und zu konfigurieren. EDR unterstützt Richtlinien für Windows-Geräte, die von Intune (MDM) verwaltet werden, und eine separate Richtlinie für Windows-Geräte, die von Configuration Manager verwaltet werden.

Um die Richtlinie für Configuration Manager Geräte zu verwenden, müssen Sie Configuration Manager einrichten, um die EDR-Richtlinie zu unterstützen. Die Einrichtung umfasst Folgendes:

  • Konfigurieren Sie Ihren Configuration Manager für die Mandantenanfügung.
  • Installieren Sie ein konsoleninternes Update für Configuration Manager, um die Unterstützung für die EDR-Richtlinien zu aktivieren. Dieses Update gilt nur für Hierarchien, die die Mandantenanfügung aktiviert haben.
  • Synchronisieren Sie Ihre Gerätesammlungen aus Ihrer Hierarchie mit dem Microsoft Intune Admin Center.

Überwachung und Problembehandlung

Aktualisierung der Benutzeroberfläche für Geräteberichte

Der Berichtsübersichtsbereich enthält nun eine Zusammenfassung und eine Registerkarte Berichte. Wählen Sie im Microsoft Intune Admin CenterBerichte und dann die Registerkarte Berichte aus, um die verfügbaren Berichtstypen anzuzeigen. Weitere Informationen finden Sie unter Intune-Berichte.

Skripterstellung

macOS-Skriptunterstützung

Skriptunterstützung für macOS ist jetzt allgemein verfügbar. Darüber hinaus haben wir Unterstützung für benutzerseitig zugewiesene Skripts und macOS-Geräte hinzugefügt, die bei der automatisierten Geräteregistrierung von Apple (früher Device Enrollment Program) registriert wurden. Weitere Informationen finden Sie unter Verwenden von Shellskripts auf macOS-Geräten in Intune.

App-Verwaltung

Microsoft Office 365 ProPlus umbenennen

Microsoft Office 365 ProPlus wird in Microsoft 365 Apps for Enterprise umbenannt. Weitere Informationen finden Sie unter Namensänderung für Office 365 ProPlus. In unserer Dokumentation wird dies häufig als Microsoft 365 Apps bezeichnet. Im Microsoft Intune Admin Center finden Sie die App-Suite, indem Sie Apps>Windows>Hinzufügen auswählen. Informationen zum Hinzufügen von Apps finden Sie unter Hinzufügen von Apps zu Microsoft Intune.

Verwalten von S/MIME-Einstellungen für Outlook auf Android Enterprise-Geräten

Sie können App-Konfigurationsrichtlinien verwenden, um die S/MIME-Einstellung für Outlook auf Geräten zu verwalten, auf denen Android Enterprise ausgeführt wird. Sie können auch auswählen, ob die Gerätebenutzer S/MIME in outlook-Einstellungen aktivieren oder deaktivieren dürfen. Um App-Konfigurationsrichtlinien für Android zu verwenden, wechseln Sie im Microsoft Intune Admin Center zu Apps>App-Konfigurationsrichtlinien>Verwaltete Gerätehinzufügen>. Weitere Informationen zum Konfigurieren von Einstellungen für Outlook finden Sie unter Microsoft Outlook-Konfigurationseinstellungen.

Vorabtests für verwaltete Google Play-Apps

Organisationen, die die geschlossenen Testspuren von Google Play für App-Vorabtests verwenden, können diese Titel mit Intune verwalten. Sie können Apps, die in den Vorproduktionstiteln von Google Play veröffentlicht werden, selektiv Pilotgruppen zuweisen, um Tests durchzuführen. In Intune können Sie sehen, ob für eine App eine Präproduktionstestspur veröffentlicht wurde, und diese Spur Microsoft Entra Benutzer- oder Gerätegruppen zuweisen. Dieses Feature ist für alle derzeit unterstützten Android Enterprise-Szenarien (Arbeitsprofil, vollständig verwaltet und dediziert) verfügbar. Im Microsoft Intune Admin Center können Sie eine verwaltete Google Play-App hinzufügen, indem Sie Apps>Android>Hinzufügen auswählen. Weitere Informationen finden Sie unter Arbeiten mit verwalteten geschlossenen Google Play-Testspuren.

Microsoft Teams ist jetzt in Microsoft 365 für macOS enthalten

Benutzer, denen Microsoft 365 für macOS in Microsoft Intune zugewiesen ist, erhalten jetzt zusätzlich zu den vorhandenen Microsoft 365-Apps (Word, Excel, PowerPoint, Outlook und OneNote) Microsoft Teams. Intune erkennen die vorhandenen Mac-Geräte, auf denen die anderen Office für macOS-Apps installiert sind. Anschließend wird versucht, Microsoft Teams zu installieren, wenn das Gerät das nächste Mal mit Intune eincheckt. Im Microsoft Intune Admin Center finden Sie die Office 365 Suite für macOS, indem Sie Apps>macOS>Hinzufügen auswählen. Weitere Informationen finden Sie unter Zuweisen von Office 365 zu macOS-Geräten mit Microsoft Intune.

Aktualisieren auf Android-App-Konfigurationsrichtlinien

Die Konfigurationsrichtlinien für Android-Apps wurden aktualisiert, damit Administratoren den Geräteregistrierungstyp auswählen können, bevor sie ein App-Konfigurationsprofil erstellen. Die Funktionalität wird dem Konto für Zertifikatprofile hinzugefügt, die auf dem Registrierungstyp (Arbeitsprofil oder Gerätebesitzer) basieren.

Mit diesem Update:

  1. Wenn ein neues Profil erstellt und Arbeitsprofil und Gerätebesitzerprofil als Geräteregistrierungstyp ausgewählt sind, können Sie der App-Konfigurationsrichtlinie kein Zertifikatprofil zuordnen.
  2. Wenn ein neues Profil erstellt und nur Arbeitsprofil ausgewählt ist, können unter Gerätekonfiguration erstellte Zertifikatrichtlinien für Arbeitsprofile verwendet werden.
  3. Wenn ein neues Profil erstellt und nur Gerätebesitzer ausgewählt ist, können unter Gerätekonfiguration erstellte Zertifikatrichtlinien des Gerätebesitzers verwendet werden.

Wichtig

Vorhandene Richtlinien, die vor der Veröffentlichung dieses Features (Release april 2020 – 2004) erstellt wurden und denen keine Zertifikatprofile zugeordnet sind, werden standardmäßig auf Arbeitsprofil und Gerätebesitzerprofil als Geräteregistrierungstyp festgelegt. Außerdem werden vorhandene Richtlinien, die vor der Veröffentlichung dieses Features erstellt wurden und denen Zertifikatprofile zugeordnet sind, standardmäßig nur auf Arbeitsprofil festgelegt.

Außerdem fügen wir Gmail- und Neun-E-Mail-Konfigurationsprofile hinzu, die sowohl für die Registrierungstypen "Arbeitsprofil" als auch "Gerätebesitzer" funktionieren, einschließlich der Verwendung von Zertifikatprofilen für beide E-Mail-Konfigurationstypen. Alle Gmail- oder Nine-Richtlinien, die Sie unter Gerätekonfiguration für Arbeitsprofile erstellt haben, gelten weiterhin für das Gerät. Sie sollten sie nicht in App-Konfigurationsrichtlinien verschieben.

Im Microsoft Intune Admin Center finden Sie App-Konfigurationsrichtlinien, indem SieApp-Konfigurationsrichtlinien> auswählen. Weitere Informationen zu App-Konfigurationsrichtlinien finden Sie unter App-Konfigurationsrichtlinien für Microsoft Intune.

Pushbenachrichtigung bei Änderung des Gerätebesitztyps

Sie können eine Pushbenachrichtigung so konfigurieren, dass sie sowohl an Ihre Android- als auch an iOS-Unternehmensportal Benutzer gesendet wird, wenn ihr Gerätebesitztyp aus Datenschutzgründen von Persönlich in Unternehmen geändert wurde. Diese Pushbenachrichtigung ist standardmäßig auf deaktiviert festgelegt. Die Einstellung finden Sie im Microsoft Intune Admin Center, indem SieMandantenverwaltungsanpassung> auswählen. Weitere Informationen dazu, wie sich der Gerätebesitz auf Ihre Endbenutzer auswirkt, finden Sie unter Ändern des Gerätebesitzes.

Unterstützung der Gruppenadressierung für den Bereich "Anpassung"

Sie können die Einstellungen im Bereich Anpassung auf Benutzergruppen ausrichten. Um diese Einstellungen in Intune zu finden, navigieren Sie zum Microsoft Intune Admin Center, und wählen Sie Mandantenverwaltungsanpassung> aus. Weitere Informationen zur Anpassung finden Sie unter Anpassen der Intune-Unternehmensportal-Apps, Unternehmensportal Website und Intune App.

Gerätekonfiguration

Mehrere bedarfsgesteuerte VPN-Regeln zum Auswerten jedes Verbindungsversuchs, die unter iOS, iPadOS und macOS unterstützt werden

Die Intune Benutzeroberfläche ermöglicht mehrere bedarfsgesteuerte VPN-Regeln im selben VPN-Profil mit der Aktion Jeden Verbindungsversuch auswerten (Gerätekonfiguration>>Create>iOS/iPadOS oder macOS für Plattform-VPN> für das Profil >Automatisches VPN>Bei Bedarf).

Es wurde nur die erste Regel in der Liste berücksichtigt. Dieses Verhalten ist behoben, und Intune wertet alle Regeln in der Liste aus. Jede Regel wird in der Reihenfolge ausgewertet, in der sie in der On-Demand-Regelliste angezeigt wird.

Hinweis

Wenn Sie über vorhandene VPN-Profile verfügen, die diese on-demand-VPN-Regeln verwenden, wird der Fix beim nächsten Ändern des VPN-Profils angewendet. Nehmen Sie beispielsweise eine geringfügige Änderung vor, z. B. ändern Sie den Namen der Verbindung, und speichern Sie dann das Profil.

Wenn Sie SCEP-Zertifikate für die Authentifizierung verwenden, werden die Zertifikate für dieses VPN-Profil durch diese Änderung erneut ausgestellt.

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere Informationen zu VPN-Profilen finden Sie unter Create VPN-Profile.

Weitere Optionen in SSO- und SSO-App-Erweiterungsprofilen auf iOS-/iPadOS-Geräten

Auf iOS-/iPadOS-Geräten haben Sie folgende Möglichkeiten:

  • Legen Sie in SSO-Profilen (Gerätekonfiguration>>Create>iOS/iPadOS für Plattformgerätefeatures> für Profil >einmaliges Anmelden) den Kerberos-Prinzipalnamen in SSO-Profilen auf den Kontonamen des Sicherheitskonto-Managers (SAM) fest.
  • Konfigurieren Sie unter SSO-App-Erweiterungsprofile (Gerätekonfiguration>>Create>iOS/iPadOS für Plattformgerätefeatures> für Profil-App-Erweiterung> für einmaliges Anmelden) die iOS-/iPadOS-Microsoft Entra-Erweiterung mit weniger Klicks, indem Sie einen neuen SSO-App-Erweiterungstyp verwenden. Sie können die Microsoft Entra-Erweiterung für Geräte im Modus für gemeinsam genutzte Geräte aktivieren und erweiterungsspezifische Daten an die Erweiterung senden.

Gilt für:

  • iOS/iPadOS 13.0 und höher

Weitere Informationen zur Verwendung des einmaligen Anmeldens auf iOS-/iPadOS-Geräten finden Sie unter Übersicht über die App-Erweiterung für einmaliges Anmelden und Einstellungsliste für einmaliges Anmelden.

Neue Shellskripteinstellungen für macOS-Geräte

Beim Konfigurieren von Shellskripts für macOS-Geräte können Sie jetzt die folgenden neuen Einstellungen konfigurieren:

  • Ausblenden von Skriptbenachrichtigungen auf Geräten
  • Skripthäufigkeit
  • Maximale Anzahl von Wiederholungsversuchen bei Skriptfehlern

Weitere Informationen finden Sie unter Verwenden von Shellskripts auf macOS-Geräten in Intune.

Geräteregistrierung

Löschen des Apple Automated Device Enrollment-Tokens, wenn das Standardprofil vorhanden ist

Zuvor konnten Sie ein Standardprofil nicht löschen, was bedeutete, dass Sie das zugeordnete Token für die automatische Geräteregistrierung nicht löschen konnten. Jetzt können Sie das Token in folgenden Fällen löschen:

  • Dem Token werden keine Geräte zugewiesen.
  • Ein Standardprofil ist vorhanden. Löschen Sie dazu das Standardprofil, und löschen Sie dann das zugeordnete Token. Weitere Informationen finden Sie unter Löschen eines ADE-Tokens aus Intune.

Hochskalierte Unterstützung für Apple Automated Device Enrollment und Apple Configurator 2-Geräte, Profile und Token

Um verteilte IT-Abteilungen und Organisationen zu unterstützen, unterstützt Intune jetzt bis zu 1.000 Registrierungsprofile pro Token, 2000 Token für die automatisierte Geräteregistrierung (früher als DEP bezeichnet) pro Intune Konto und 75.000 Geräte pro Token. Es gibt keine spezifische Beschränkung für Geräte pro Registrierungsprofil, die unter der maximalen Anzahl von Geräten pro Token liegt.

Intune unterstützt jetzt bis zu 1000 Apple Configurator 2-Profile.

Weitere Informationen finden Sie unter Grenzwerte.

Änderungen an seitenseitigen Spalteneinträgen für alle Geräte

Auf der Seite Alle Geräte haben sich die Einträge für die Spalte Verwaltet von geändert:

  • Intune wird jetzt anstelle von MDM angezeigt.
  • Co-Managed wird jetzt anstelle des MDM/ConfigMgr-Agents angezeigt.

Die Exportwerte bleiben unverändert.

Geräteverwaltung

Tpm-Versionsinformationen (Trusted Platform Manager) jetzt auf der Seite "Gerätehardware"

Sie können nun die TPM-Versionsnummer auf der Hardwareseite eines Geräts sehen (Microsoft Intune Admin Center>Geräte> wählen Sie unter Systemgehäuse ein Gerät >Hardware> aus).

Microsoft Intune Mandantenanfügung: Gerätesynchronisierung und Geräteaktionen

Microsoft Intune vereint Configuration Manager und Intune in einer einzigen Konsole. Ab Configuration Manager Version 2002 können Sie Ihre Configuration Manager Geräte in den Clouddienst hochladen und aktionen im Admin Center ausführen. Weitere Informationen finden Sie unter Microsoft Intune Mandantenanfügung: Gerätesynchronisierung und Geräteaktionen.

Überwachung und Problembehandlung

Sammeln von Protokollen zur besseren Problembehandlung von Skripts, die macOS-Geräten zugewiesen sind

Sie können jetzt Protokolle für eine verbesserte Problembehandlung von Skripts sammeln, die macOS-Geräten zugewiesen sind. Sie können Protokolle bis zu 60 MB (komprimiert) oder 25 Dateien sammeln, je nachdem, was zuerst eintritt. Weitere Informationen finden Sie unter Problembehandlung für macOS-Shellskriptrichtlinien mithilfe der Protokollsammlung.

Sicherheit

Abgeleitete Anmeldeinformationen zum Bereitstellen vollständig verwalteter Android Enterprise-Geräte mit Zertifikaten

Intune unterstützt jetzt die Verwendung abgeleiteter Anmeldeinformationen als Authentifizierungsmethode für Android-Geräte. Abgeleitete Anmeldeinformationen sind eine Implementierung des Standards 800-157 des National Institute of Standards and Technology (NIST) für die Bereitstellung von Zertifikaten auf Geräten. Unsere Unterstützung für Android erweitert unsere Unterstützung für Geräte, auf denen iOS/iPadOS ausgeführt wird.

Abgeleitete Anmeldeinformationen basieren auf der Verwendung einer persönlichen Identitätsüberprüfung (PIV) oder einer common access card (CAC) Karte, z. B. einer intelligenten Karte. Um abgeleitete Anmeldeinformationen für ihr mobiles Gerät zu erhalten, beginnen Benutzer in der Microsoft Intune-App und folgen einem Registrierungsworkflow, der für den von Ihnen verwendeten Anbieter eindeutig ist. Allen Anbietern gemeinsam ist die Anforderung, eine intelligente Karte auf einem Computer zu verwenden, um sich beim Anbieter abgeleiteter Anmeldeinformationen zu authentifizieren. Dieser Anbieter stellt dann ein Zertifikat für das Gerät aus, das von der intelligenten Karte des Benutzers abgeleitet ist.

Sie können abgeleitete Anmeldeinformationen als Authentifizierungsmethode für Gerätekonfigurationsprofile für VPN und WLAN verwenden. Sie können sie auch für die App-Authentifizierung und die S/MIME-Signatur und -Verschlüsselung für Anwendungen verwenden, die dies unterstützen.

Intune unterstützt jetzt die folgenden Anbieter abgeleiteter Anmeldeinformationen mit Android:

  • Entrust
  • Intercede

Ein dritter Anbieter, DISA Purebred, wird in einer zukünftigen Version für Android verfügbar sein.

Microsoft Edge-Sicherheitsbaseline ist jetzt allgemein verfügbar

Eine neue Version der Microsoft Edge-Sicherheitsbaseline ist jetzt verfügbar und wird als allgemein verfügbar (GA) veröffentlicht. Die vorherige Microsoft Edge-Baseline befand sich in der Vorschau. Die neue Baselineversion ist April 2020 (Microsoft Edge Version 80 und höher).

Mit der Veröffentlichung dieser neuen Baseline können Sie keine Profile mehr erstellen, die auf den vorherigen Baselineversionen basieren, aber Sie können weiterhin Profile verwenden, die Sie mit diesen Versionen erstellt haben. Sie können auch Ihre vorhandenen Profile aktualisieren, um die neueste Baselineversion zu verwenden.

März 2020

App-Verwaltung

Verbesserte Anmeldefunktion im Unternehmensportal für Android

Wir haben das Layout mehrerer Anmeldebildschirme in der Unternehmensportal-App für Android aktualisiert, um die Benutzeroberfläche moderner, einfacher und übersichtlicher zu gestalten. Einen Blick auf die Verbesserungen finden Sie unter Neuerungen in der App-Benutzeroberfläche.

Konfigurieren des Übermittlungsoptimierungs-Agents beim Herunterladen von Win32-App-Inhalten

Sie können den Übermittlungsoptimierungs-Agent so konfigurieren, dass Win32-App-Inhalte entweder im Hintergrund- oder Vordergrundmodus basierend auf der Zuweisung heruntergeladen werden. Für vorhandene Win32-Apps werden Inhalte weiterhin im Hintergrundmodus heruntergeladen. Wählen Sie im Microsoft Intune Admin CenterApps>Alle Apps>die Win32-App-Eigenschaften> aus. Klicken Sie neben Zuweisungen auf Bearbeiten. Bearbeiten Sie die Zuweisung, indem Sie im Abschnitt Erforderlich unter Modus die Option Einschließen auswählen. Die neue Einstellung finden Sie im Abschnitt App-Einstellungen . Weitere Informationen zur Übermittlungsoptimierung finden Sie unter Win32-App-Verwaltung – Übermittlungsoptimierung.

Unternehmensportal für iOS unterstützt den Querformatmodus.

Benutzer können jetzt ihre Geräte registrieren, Apps suchen und IT-Support über die Bildschirmausrichtung ihrer Wahl erhalten. Die App erkennt automatisch Bildschirme und passt sie an den Hoch- oder Querformatmodus an, es sei denn, Benutzer sperren den Bildschirm im Hochformatmodus.

Skriptunterstützung für macOS-Geräte (Public Preview)

Sie können Skripts auf macOS-Geräten hinzufügen und bereitstellen. Diese Unterstützung erweitert Ihre Fähigkeit, macOS-Geräte zu konfigurieren, über das hinaus, was mit nativen MDM-Funktionen auf macOS-Geräten möglich ist. Weitere Informationen finden Sie unter Verwenden von Shellskripts auf macOS-Geräten in Intune.

updates für macOS und iOS Unternehmensportal

Der Profilbereich der macOS- und iOS-Unternehmensportal wurde aktualisiert und enthält nun die Abmeldeschaltfläche. Außerdem wurden Verbesserungen der Benutzeroberfläche am Profilbereich im macOS-Unternehmensportal vorgenommen. Weitere Informationen zum Unternehmensportal finden Sie unter Konfigurieren der Microsoft Intune Unternehmensportal-App.

Neuzuweisung von Webclips an Microsoft Edge auf iOS-Geräten

Neu bereitgestellte Webclips (angeheftete Web-Apps) auf iOS-Geräten, die in einem geschützten Browser geöffnet werden müssen, werden in Microsoft Edge statt in der Intune Managed Browser geöffnet. Sie müssen bereits vorhandene Webclips neu zuweisen, um sicherzustellen, dass sie in Microsoft Edge statt in Managed Browser geöffnet werden. Weitere Informationen finden Sie unter Verwalten des Webzugriffs mithilfe von Microsoft Edge mit Microsoft Intune und Hinzufügen von Web-Apps zu Microsoft Intune.

Verwenden des Intune Diagnosetools mit Microsoft Edge für Android

Microsoft Edge für Android ist jetzt in das Intune Diagnosetool integriert. Ähnlich wie bei Microsoft Edge für iOS startet die Eingabe von "about:intunehelp" in die URL-Leiste (das Adressfeld) von Microsoft Edge auf dem Gerät das Intune Diagnosetool. Dieses Tool stellt detaillierte Protokolle bereit. Benutzer können angeleitet werden, diese Protokolle zu sammeln und an ihre IT-Abteilung zu senden oder MAM-Protokolle für bestimmte Apps anzuzeigen.

Updates zum Intune Branding und Anpassung

Wir haben den Intune Bereich mit dem Namen "Branding und Anpassung" mit Verbesserungen aktualisiert, darunter:

  • Umbenennen des Bereichs in Anpassung.
  • Verbesserung der organization und des Designs der Einstellungen.
  • Verbessern des Einstellungstexts und der QuickInfos.

Um diese Einstellungen in Intune zu finden, navigieren Sie zum Microsoft Intune Admin Center, und wählen Sie Mandantenverwaltungsanpassung> aus. Informationen zu vorhandenen Anpassungen finden Sie unter Konfigurieren der Microsoft Intune Unternehmensportal-App.

Persönlicher verschlüsselter Wiederherstellungsschlüssel des Benutzers

Ein neues Intune-Feature ist verfügbar, mit dem Benutzer ihren persönlichen verschlüsselten FileVault-Wiederherstellungsschlüssel für Mac-Geräte über die Android Unternehmensportal-Anwendung oder über die Android Intune-Anwendung abrufen können. Es gibt einen Link sowohl in der Unternehmensportal-Anwendung als auch in Intune Anwendung, über den ein Chrome-Browser zum Web-Unternehmensportal geöffnet wird, wo der Benutzer den FileVault-Wiederherstellungsschlüssel sehen kann, der für den Zugriff auf seine Mac-Geräte benötigt wird. Weitere Informationen zur Verschlüsselung finden Sie unter Verwenden der Geräteverschlüsselung mit Intune.

Optimierte Registrierung dedizierter Geräte

Wir optimieren die Registrierung für dedizierte Android Enterprise-Geräte und vereinfachen die Anwendung von SCEP-Zertifikaten, die Wi-Fi zugeordnet sind, für dedizierte Geräte, die vor dem 22. November 2019 registriert wurden. Bei neuen Registrierungen wird die Intune-App weiterhin installiert, aber Endbenutzer müssen den Schritt Intune-Agent aktivieren während der Registrierung nicht mehr ausführen. Die Installation erfolgt automatisch im Hintergrund, und SCEP-Zertifikate, die Wi-Fi zugeordnet sind, können ohne Endbenutzerinteraktion bereitgestellt und festgelegt werden.

Diese Änderungen werden im März während der Bereitstellung des Intune Dienst-Back-Ends in Phasen ausgeführt. Dieses neue Verhalten wird für alle Mandanten bis Ende März gelten. Weitere Informationen finden Sie unter Unterstützung für SCEP-Zertifikate auf dedizierten Android Enterprise-Geräten.

Gerätekonfiguration

Neue Benutzeroberfläche beim Erstellen administrativer Vorlagen auf Windows-Geräten

Basierend auf Kundenfeedback und unserer Umstellung auf die neue Azure-Vollbildoberfläche haben wir die Profiloberfläche administrative Vorlagen mit einer Ordneransicht neu erstellt. Wir haben keine Änderungen an Einstellungen oder vorhandenen Profilen vorgenommen. Ihre vorhandenen Profile bleiben also unverändert und können in der neuen Ansicht verwendet werden. Sie können weiterhin durch alle Einstellungsoptionen navigieren, indem Sie Alle Einstellungen auswählen und die Suche verwenden. Die Strukturansicht ist nach Computer- und Benutzerkonfigurationen unterteilt. Windows-, Office- und Microsoft Edge-Einstellungen finden Sie in den zugehörigen Ordnern.

Gilt für:

  • Windows 10 und höher

VPN-Profile mit IKEv2-VPN-Verbindungen können "Always On" mit iOS-/iPadOS-Geräten verwenden

Auf iOS-/iPadOS-Geräten können Sie ein VPN-Profil erstellen, das eine IKEv2-Verbindung verwendet (Gerätekonfiguration>>Create>iOS/iPadOS für Plattform-VPN> als Profiltyp). Jetzt können Sie Always-On mit IKEv2 konfigurieren. Bei der Konfiguration stellen IKEv2-VPN-Profile automatisch eine Verbindung her und bleiben mit dem VPN verbunden (oder stellen sie schnell wieder her). Sie bleibt verbunden, auch wenn Sie zwischen Netzwerken wechseln oder Geräte neu starten.

Unter iOS/iPadOS ist Always-On-VPN auf IKEv2-Profile beschränkt.

Die IKEv2-Einstellungen, die Sie konfigurieren können, finden Sie unter Hinzufügen von VPN-Einstellungen auf iOS-Geräten in Microsoft Intune.

Gilt für:

  • iOS/iPadOS

Löschen von Paketen und Bündelarrays in OEMConfig-Gerätekonfigurationsprofilen auf Android Enterprise-Geräten

Auf Android Enterprise-Geräten erstellen und aktualisieren Sie OEMConfig-Profile (Gerätekonfiguration>>Create>Android Enterprise für die Plattform >OEMConfig als Profiltyp). Benutzer können jetzt Bündel und Bündelarrays mithilfe des Konfigurations-Designers in Intune löschen.

Weitere Informationen zu OEMConfig-Profilen finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig in Microsoft Intune.

Gilt für:

  • Android für Unternehmen

Konfigurieren der App-Erweiterung für iOS/iPadOS Microsoft Entra SSO

Das Microsoft Entra-Team hat eine Umleitungs-App-Erweiterung für einmaliges Anmelden (Single Sign-On, SSO) erstellt, um Benutzern von iOS/iPadOS 13.0 und höher den Zugriff auf Microsoft-Apps und -Websites mit nur einer Anmeldung zu ermöglichen. Alle Apps, die zuvor die Authentifizierung mit der Microsoft Authenticator-App vermittelt hatten, erhalten weiterhin einmaliges Anmelden mit der neuen SSO-Erweiterung. Mit dem Microsoft Entra SSO-App-Erweiterungsrelease können Sie die SSO-Erweiterung mit dem Umleitungs-SSO-App-Erweiterungstyp konfigurieren (Gerätekonfiguration>>Create>iOS/iPadOS für Plattformgerätefeatures> für Profiltyp >App-Erweiterung für einmaliges Anmelden).

Gilt für:

  • iOS 13.0 und neuer
  • iOS 13.0 und höher

Weitere Informationen zu iOS-SSO-App-Erweiterungen finden Sie unter App-Erweiterung für einmaliges Anmelden.

Einstellung zum Ändern der Einstellungen für die Unternehmens-App-Vertrauensstellung wird aus iOS-/iPadOS-Geräteeinschränkungsprofilen entfernt

Auf iOS-/iPadOS-Geräten erstellen Sie ein Profil für Geräteeinschränkungen (Gerätekonfiguration>>Create>iOS/iPadOS für Plattformgeräteeinschränkungen> für den Profiltyp). Die Einstellung zur Änderung der Einstellungen für die Unternehmens-App-Vertrauensstellung wird von Apple entfernt und aus Intune entfernt. Wenn Sie diese Einstellung derzeit in einem Profil verwenden, hat dies keine Auswirkungen und wird aus vorhandenen Profilen entfernt. Diese Einstellung wird auch aus allen Berichten in Intune entfernt.

Gilt für:

  • iOS/iPadOS

Um die Einstellungen anzuzeigen, die Sie einschränken können, wechseln Sie zu iOS- und iPadOS-Geräteeinstellungen, um Features zuzulassen oder einzuschränken.

Problembehandlung: Benachrichtigung über ausstehende MAM-Richtlinien wurde in Informationssymbol geändert

Das Benachrichtigungssymbol für eine ausstehende MAM-Richtlinie auf dem Blatt Problembehandlung wurde in ein Informationssymbol geändert.

Aktualisierung der Benutzeroberfläche beim Konfigurieren der Konformitätsrichtlinie

Wir haben die Benutzeroberfläche zum Erstellen von Konformitätsrichtlinien im Microsoft Intune Admin Center aktualisiert (Richtlinien> fürGerätekonformitätsrichtlinien>>Create Richtlinie). Wir verfügen über eine neue Benutzeroberfläche, die die gleichen Einstellungen und Details enthält, die Sie zuvor verwendet haben. Die neue Oberfläche folgt einem assistentenähnlichen Prozess zum Erstellen der Konformitätsrichtlinie. Es enthält eine Seite, auf der Sie Zuweisungen für die Richtlinie hinzufügen können, und eine Seite Überprüfen + Create, auf der Sie Ihre Konfiguration überprüfen können, bevor Sie die Richtlinie erstellen.

Außerbetriebnahme nicht konformer Geräte

Wir haben eine neue Aktion für nicht konforme Geräte hinzugefügt, die Sie jeder Richtlinie hinzufügen können, um das nicht kompatible Gerät außer Betrieb zu nehmen. Die neue Aktion Außerbetriebnahme des nicht konformen Geräts führt dazu, dass alle Unternehmensdaten vom Gerät entfernt werden und das Gerät nicht von Intune verwaltet wird. Diese Aktion wird ausgeführt, wenn der konfigurierte Wert in Tagen erreicht ist und an diesem Punkt das Gerät außer Betrieb genommen werden kann. Der Mindestwert beträgt 30 Tage. Eine explizite Genehmigung des IT-Administrators ist erforderlich, um die Geräte über den Abschnitt Nicht kompatible Geräte außer Betrieb zu setzen, in dem Administratoren alle berechtigten Geräte außer Betrieb nehmen können.

Unterstützung für WPA und WPA2 in iOS Enterprise Wi-Fi-Profilen

Enterprise Wi-Fi-Profile für iOS unterstützen jetzt das Feld Sicherheitstyp . Unter Sicherheitstyp können Sie entweder WPA Enterprise oder WPA/WPA2 Enterprise auswählen und dann eine Auswahl für den EAP-Typ angeben. (Geräte>Konfiguration>Create und wählen Sie unter PlattformiOS/iPadOS und dann WLAN für Profil aus.

Die neuen Enterprise-Optionen entsprechen denen, die für ein Basic Wi-Fi-Profil für iOS verfügbar waren.

Neue Benutzeroberfläche für Zertifikat-, E-Mail-, VPN- und WLAN-VPN-Profile

Wir haben die Benutzeroberfläche im Intune Admin Center (Gerätekonfiguration>>Create) zum Erstellen und Ändern der folgenden Profiltypen aktualisiert. Die neue Benutzeroberfläche bietet die gleichen Einstellungen wie zuvor, verwendet jedoch eine assistentenähnliche Benutzeroberfläche, die nicht so viel horizontales Scrollen erfordert. Sie müssen vorhandene Konfigurationen nicht mit der neuen Benutzeroberfläche ändern.

  • Abgeleitete Anmeldeinformation
  • E-Mails
  • PKCS-Zertifikat
  • Importiertes PKCS-Zertifikat
  • SCEP-Zertifikat
  • Vertrauenswürdiges Zertifikat
  • VPN
  • WLAN

Verbesserte Benutzeroberfläche beim Erstellen von Geräteeinschränkungsprofilen auf Android- und Android Enterprise-Geräten

Wenn Sie ein Profil für Android- oder Android Enterprise-Geräte erstellen, wird die Benutzeroberfläche im Intune Admin Center aktualisiert. Diese Änderung wirkt sich auf die folgenden Gerätekonfigurationsprofile aus (Gerätekonfiguration>>Create>Android-Geräteadministrator oder Android Enterprise für Plattform):

  • Geräteeinschränkungen: Android-Geräteadministrator
  • Geräteeinschränkungen: Android Enterprise-Gerätebesitzer
  • Geräteeinschränkungen: Android Enterprise-Arbeitsprofil

Weitere Informationen zu den Geräteeinschränkungen, die Sie konfigurieren können, finden Sie unter Android-Geräteadministrator und Android Enterprise.

Verbesserte Benutzeroberfläche beim Erstellen von Konfigurationsprofilen auf iOS-/iPadOS- und macOS-Geräten

Wenn Sie ein Profil für iOS- oder macOS-Geräte erstellen, wird die Benutzeroberfläche im Intune Admin Center aktualisiert. Diese Änderung wirkt sich auf die folgenden Gerätekonfigurationsprofile aus (Gerätekonfiguration>>Create>iOS/iPadOS oder macOS für Plattform):

  • Benutzerdefiniert: iOS/iPadOS, macOS
  • Gerätefeatures: iOS/iPadOS, macOS
  • Geräteeinschränkungen: iOS/iPadOS, macOS
  • Endpoint Protection: macOS
  • Erweiterungen: macOS
  • Einstellungsdatei: macOS

Ausblenden von Benutzerkonfigurationseinstellungen in Gerätefeatures auf macOS-Geräten

Wenn Sie ein Konfigurationsprofil für Gerätefeatures auf macOS-Geräten erstellen, gibt es eine neue Einstellung Für Benutzerkonfiguration ausblenden (Gerätekonfiguration>>Create>macOS für Plattformgerätefeatures> für Profil-Anmeldeelemente>).

Dieses Feature legt das Ausblenden-Häkchen einer App in der Liste Benutzer & Gruppen-Anmeldeelemente auf macOS-Geräten fest. Vorhandene Profile zeigen diese Einstellung in der Liste als nicht konfiguriert an. Um diese Einstellung zu konfigurieren, können Administratoren vorhandene Profile aktualisieren.

Wenn diese Einstellung auf Ausblenden festgelegt ist, wird das Kontrollkästchen ausblenden für die App aktiviert, und Benutzer können es nicht ändern. Außerdem wird die App für Benutzer ausgeblendet, nachdem sich Benutzer bei ihren Geräten angemeldet haben.

Ausblenden von Apps auf macOS-Geräten, nachdem sich Benutzer in Microsoft Intune beim Gerät angemeldet haben

Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie unter Einstellungen für macOS-Gerätefeatures.

Diese Funktion gilt für:

  • macOS

Geräteregistrierung

Konfigurieren, ob die Registrierung in Unternehmensportal für Android und iOS verfügbar ist

Sie können konfigurieren, ob die Geräteregistrierung im Unternehmensportal auf Android- und iOS-Geräten mit Eingabeaufforderungen, ohne Aufforderungen oder für Benutzer nicht verfügbar ist. Um diese Einstellungen in Intune zu finden, navigieren Sie zum Microsoft Intune Admin Center, und wählen SieMandantenverwaltungsanpassung>>Geräteregistrierungbearbeiten> aus.

Damit die Einstellung „Geräteregistrierung“ unterstützt wird, müssen Endbenutzer über eine der folgenden Unternehmensportalversionen verfügen:

  • Unternehmensportal unter iOS: Version 4.4 oder höher
  • Unternehmensportal unter Android: Version 5.0.4715.0 oder höher

Weitere Informationen zu vorhandenen Unternehmensportal Anpassungen finden Sie unter Konfigurieren der Microsoft Intune Unternehmensportal-App.

Geräteverwaltung

Übersichtsseite "Neuer Android-Bericht auf Android-Geräten"

Wir haben dem Microsoft Intune Admin Center auf der Übersichtsseite Android-Geräte einen Bericht hinzugefügt, der anzeigt, wie viele Android-Geräte in jeder Geräteverwaltungslösung registriert wurden. Dieses Diagramm (wie das gleiche Diagramm, das bereits in der Azure-Konsole enthalten ist) zeigt die Anzahl der registrierten Geräte des Arbeitsprofils, der vollständig verwalteten, dedizierten und der Geräteadministratoren. Um den Bericht anzuzeigen, wählen Sie Geräte>Android-Übersicht> aus.

Führen Sie Benutzer von der Android-Geräteadministratorverwaltung zur Arbeitsprofilverwaltung

Wir veröffentlichen eine neue Konformitätseinstellung für die Android-Geräteadministratorplattform. Mit dieser Einstellung können Sie ein Gerät nicht konform machen, wenn es mit dem Geräteadministrator verwaltet wird.

Auf diesen nicht konformen Geräten wird benutzern auf der Seite Geräteeinstellungen aktualisieren die Meldung Zum Einrichten der neuen Geräteverwaltung wechseln angezeigt. Wenn sie auf die Schaltfläche Auflösen tippen, werden sie durch Folgendes geführt:

  1. Aufheben der Registrierung in der Geräteadministratorverwaltung
  2. Registrieren bei der Arbeitsprofilverwaltung
  3. Beheben von Complianceproblemen

Google verringert die Unterstützung von Geräteadministratoren in neuen Android-Versionen, um auf eine moderne, umfangreichere und sicherere Geräteverwaltung mit Android Enterprise umzusteigen. Intune können nur vollständige Unterstützung für geräteadministratorseitig verwaltete Android-Geräte mit Android 10 und höher bis Q2 CY2020 bereitstellen. Geräte, die vom Geräteadministrator verwaltet werden (mit Ausnahme von Samsung), auf denen Android 10 oder höher ausgeführt wird, können nach diesem Zeitpunkt nicht vollständig verwaltet werden. Insbesondere erhalten betroffene Geräte keine neuen Kennwortanforderungen.

Weitere Informationen zu dieser Einstellung finden Sie unter Verschieben von Android-Geräten vom Geräteadministrator zur Arbeitsprofilverwaltung.

Neue URL für das Microsoft Intune Admin Center

Um der Ankündigung von Microsoft Intune auf der Ignite im letzten Jahr zu entsprechen, haben wir die URL für das Microsoft Intune Admin Center (früher Microsoft 365 Geräteverwaltung) in https://intune.microsoft.comgeändert.

Ändern des primären Benutzers für Windows-Geräte

Sie können den primären Benutzer für Hybrid- und Microsoft Entra eingebundene Windows-Geräte ändern. Wechseln Sie dazu zu Intune>Geräte>Alle Geräte> wählen Sie ein Gerät >Eigenschaften>Primärer Benutzer aus. Weitere Informationen finden Sie unter Ändern des primären Benutzers eines Geräts.

Für diese Aufgabe wurde auch eine neue RBAC-Berechtigung (Verwaltete Geräte/Primärbenutzer festlegen) erstellt. Die Berechtigung wurde integrierten Rollen hinzugefügt, einschließlich Helpdesk-Operator, Schuladministrator und Endpoint Security Manager.

Dieses Feature wird für Kunden weltweit in der Vorschauphase bereitgestellt. Das Feature sollte in den nächsten Wochen angezeigt werden.

Microsoft Intune Mandantenanfügung: Gerätesynchronisierung und Geräteaktionen

Microsoft Intune vereint Configuration Manager und Intune in einer einzigen Konsole. Ab Configuration Manager Technical Preview-Version 2002.2 können Sie Ihre Configuration Manager Geräte in den Clouddienst hochladen und aktionen im Admin Center ausführen. Weitere Informationen finden Sie unter Features in Configuration Manager Technical Preview-Version 2002.2.

Lesen Sie den Artikel Configuration Manager Technical Preview, bevor Sie dieses Update installieren. In diesem Artikel werden sie mit den allgemeinen Anforderungen und Einschränkungen für die Verwendung einer Technical Preview vertraut, mit der Aktualisierung zwischen Versionen und mit der Bereitstellung von Feedback vertraut.

Remoteaktionen per Massenvorgang

Sie können jetzt Massenbefehle für die folgenden Remoteaktionen ausgeben: neustarten, umbenennen, Autopilot zurücksetzen, zurücksetzen und löschen. Um die neuen Massenaktionen anzuzeigen, wechseln Sie zu Microsoft Intune Admin Center>Geräte>Alle Geräte>Massenaktionen.

Alle Geräte listen verbesserte Suche, Sortierung und Filter auf

Die Liste Alle Geräte wurde verbessert, um die Leistung, Suche, Sortierung und Filterung zu verbessern. Weitere Informationen finden Sie in diesem Supporttipp.

Überwachung und Problembehandlung

Die Data Warehouse stellt jetzt die MAC-Adresse bereit.

Die Intune Data Warehouse stellt die MAC-Adresse als neue Eigenschaft (EthernetMacAddress) in der device Entität bereit, damit Administratoren zwischen der Benutzer- und der Host-Mac-Adresse korrelieren können. Diese Eigenschaft hilft dabei, bestimmte Benutzer zu erreichen und Incidents zu beheben, die im Netzwerk auftreten. Administratoren können diese Eigenschaft auch in Power BI-Berichten verwenden, um umfangreichere Berichte zu erstellen. Weitere Informationen finden Sie unter Intune Data Warehouse Geräteentität.

Data Warehouse Gerätebestandseigenschaften

Mit dem Intune Data Warehouse sind weitere Geräteinventureigenschaften verfügbar. Die folgenden Eigenschaften werden jetzt über die Betasammlung der Geräte verfügbar gemacht:

  • ethernetMacAddress : Der eindeutige Netzwerkbezeichner dieses Geräts.
  • model – Das Gerätemodell.
  • office365Version – Die Version von Microsoft 365, die auf dem Gerät installiert ist.
  • windowsOsEdition – Die Betriebssystemversion.

Die folgenden Eigenschaften werden jetzt über die DevicePropertyHistory-Betasammlung verfügbar gemacht:

  • physicalMemoryInBytes – Der physische Arbeitsspeicher in Bytes.
  • totalStorageSpaceInBytes - Gesamtspeicherkapazität in Bytes.

Weitere Informationen finden Sie unter Microsoft Intune Data Warehouse-API.

Aktualisierung des Hilfe- und Supportworkflows zur Unterstützung weiterer Dienste

Wir haben die Seite Hilfe und Support im Microsoft Intune Admin Center aktualisiert, auf der Sie nun den von Ihnen verwendeten Verwaltungstyp auswählen. Mit dieser Änderung können Sie aus den folgenden Verwaltungstypen auswählen:

  • Configuration Manager (einschließlich Desktop Analytics)
  • Intune
  • Mitverwaltung

Sicherheit

Verwenden einer Vorschau von Sicherheitsadministratorrichtlinien im Rahmen der Endpunktsicherheit

Als öffentliche Vorschau haben wir mehrere neue Richtliniengruppen unter dem Knoten Endpunktsicherheit im Microsoft Intune Admin Center hinzugefügt. Als Sicherheitsadministrator können Sie diese neuen Richtlinien verwenden, um sich auf bestimmte Aspekte der Gerätesicherheit zu konzentrieren, um diskrete Gruppen verwandter Einstellungen zu verwalten, ohne den Mehraufwand für den größeren Richtlinientext der Gerätekonfiguration zu verursachen.

Mit Ausnahme der neuen Antivirenrichtlinie für Microsoft Defender Antivirus (siehe unten) sind die Einstellungen in jeder neuen dieser neuen Vorschaurichtlinien und -profile dieselben Einstellungen, die Sie möglicherweise bereits heute über Gerätekonfigurationsprofile konfigurieren.

Im Folgenden finden Sie die neuen Richtlinientypen, die sich alle in der Vorschau befinden, und ihre verfügbaren Profiltypen:

  • Antivirus (Vorschau):

    • macOS:

    • Windows 10 und höher:

      • Microsoft Defender Antivirus – Verwalten von Antivirenrichtlinieneinstellungen für Cloudschutz, Antivirusausschlüsse, Wartung, Überprüfungsoptionen und vieles mehr.

        Das Antivirenprofil für Microsoft Defender Antivirus ist eine Ausnahme, die eine neue instance von Einstellungen einführt, die als Teil eines Geräteeinschränkungsprofils gefunden werden. Diese neuen Antivireneinstellungen:

        • Sind die gleichen Einstellungen wie unter Geräteeinschränkungen, unterstützen jedoch eine dritte Option für die Konfiguration, die nicht verfügbar ist, wenn sie als Geräteeinschränkung konfiguriert ist.
        • Gilt für Geräte, die gemeinsam mit Configuration Manager verwaltet werden, wenn der Workloadschieberegler für die Co-Verwaltung für Endpoint Protection auf Intune festgelegt ist.

      Planen Sie die Verwendung des neuen Antivirus>Microsoft Defender Antivirusprofils anstelle der Konfiguration über ein Geräteeinschränkungsprofil.

    • Windows-Sicherheit: Verwalten Sie die Windows-Sicherheit Einstellungen, die Endbenutzer im Microsoft Defender Security Center anzeigen können, und die empfangenen Benachrichtigungen. Diese Einstellungen bleiben gegenüber den Einstellungen unverändert, die als Endpoint Protection-Profil für gerätekonfiguration verfügbar sind.

  • Datenträgerverschlüsselung (Vorschau):

    • macOS:
      • FileVault
    • Windows 10 und höher:
      • BitLocker
  • Firewall (Vorschau):

    • macOS:
      • macOS-Firewall
    • Windows 10 und höher:
      • Microsoft Defender Firewall
  • Endpunkterkennung und -antwort (Vorschau):

    • Windows 10 und höher: -Windows 10 Intune
  • Verringerung der Angriffsfläche (Vorschau):

    • Windows 10 und höher:
      • App- und Browserisolation
      • Internetschutz
      • Anwendungssteuerung
      • Regeln zur Verringerung der Angriffsfläche
      • Gerätesteuerung
      • Exploit-Schutz
  • Kontoschutz (Vorschau):

    • Windows 10 und höher:
      • Kontoschutz

Februar 2020

App-Verwaltung

Microsoft Defender for Endpoint-App für macOS

Intune bietet eine einfache Möglichkeit, die Microsoft Defender for Endpoint-App für macOS auf verwalteten Mac-Geräten bereitzustellen. Weitere Informationen finden Sie unter Hinzufügen von Microsoft Defender for Endpoint zu macOS-Geräten mithilfe von Microsoft Intune und Microsoft Defender for Endpoint für Mac.

verbesserungen bei macOS Unternehmensportal benutzerfreundlichkeit

Wir haben Verbesserungen an der MacOS-Geräteregistrierung und der Unternehmensportal-App für Mac vorgenommen. Die folgenden Verbesserungen werden angezeigt:

  • Eine bessere Microsoft AutoUpdate-Erfahrung während der Registrierung, die sicherstellt, dass Ihre Benutzer über die neueste Version der Unternehmensportal verfügen.
  • Ein Schritt zur erweiterten Konformitätsüberprüfung während der Registrierung.
  • Unterstützung für kopierte Incident-IDs, damit Benutzer Schneller Fehler von ihren Geräten an das Supportteam Ihres Unternehmens senden können.

Weitere Informationen zur Registrierung und zur Unternehmensportal-App für Mac finden Sie unter Registrieren Ihres macOS-Geräts mithilfe der Unternehmensportal-App.

App-Schutz-Richtlinien für Better Mobile unterstützen jetzt iOS und iPadOS

Im Oktober 2019 wurde durch die Intune-App-Schutzrichtlinie die Funktion zum Verwenden von Daten von unseren Microsoft Threat Defense-Partnern hinzugefügt. Mit diesem Update können Sie eine App-Schutzrichtlinie verwenden, um die Unternehmensdaten der Benutzer basierend auf der Integrität eines Geräts mithilfe von Better Mobile unter iOS und iPadOS zu blockieren oder selektiv zu löschen. Weitere Informationen finden Sie unter Erstellen einer Mobile Threat Defense-App-Schutzrichtlinie (MTD) mit Intune.

Microsoft Edge Version 77 und höher auf Windows 10 Geräten

Intune unterstützt jetzt die Deinstallation von Microsoft Edge Version 77 und höher auf Windows 10 Geräten. Weitere Informationen finden Sie unter Hinzufügen von Microsoft Edge für Windows 10 zu Microsoft Intune.

Bildschirm aus dem Unternehmensportal bzw. der Android-Arbeitsprofilregistrierung entfernt

Der Bildschirm Wie geht es weiter? wurde aus dem Registrierungsflow des Android-Arbeitsprofils im Unternehmensportal entfernt, um die Handhabung zu optimieren. Wechseln Sie zu Registrieren mit dem Android-Arbeitsprofil, um den aktualisierten Registrierungsflow für das Android-Arbeitsprofil anzuzeigen.

Unternehmensportal Der App wurde die Leistung verbessert.

Die Unternehmensportal-App wurde aktualisiert, um eine verbesserte Leistung für Geräte zu unterstützen, die ARM64-Prozessoren verwenden, z. B. den Surface Pro X. Zuvor wurde die Unternehmensportal in einem emulierten ARM32-Modus betrieben. Ab Version 10.4.7080.0 wird die Unternehmensportal-App nativ für ARM64 kompiliert. Weitere Informationen zur Unternehmensportal-App finden Sie unter Konfigurieren der Microsoft Intune Unternehmensportal-App.

Die neue Office-App von Microsoft

Die neue Office-App von Microsoft steht jetzt allgemein zum Herunterladen und Verwenden zur Verfügung. Die Office-App ist eine konsolidierte Oberfläche, in der Ihre Benutzer Word, Excel und PowerPoint in einer einzigen App arbeiten können. Sie können für die App eine App-Schutzrichtlinie verwenden, um sicherzustellen, dass die Daten, auf die zugegriffen wird, geschützt sind.

Weitere Informationen finden Sie unter Aktivieren Intune App-Schutzrichtlinien mit der Mobilen Office-Vorschau-App.

Gerätekonfiguration

Aktivieren der Netzwerkzugriffssteuerung (Network Access Control, NAC) mit Cisco AnyConnect VPN auf iOS-Geräten

Auf iOS-Geräten können Sie ein VPN-Profil erstellen und verschiedene Verbindungstypen verwenden, einschließlich Cisco AnyConnect (Gerätekonfiguration>>Create>iOS für Plattform-VPN> für den Profiltyp >Cisco AnyConnect als Verbindungstyp).

Sie können die Netzwerkzugriffssteuerung (Network Access Control, NAC) mit Cisco AnyConnect aktivieren. So verwenden Sie dieses Feature:

  1. Führen Sie im Cisco Identity Services Engine-Administratorhandbuch die Schritte unter Konfigurieren von Microsoft Intune als MDM-Server aus, um die Cisco Identity Services Engine (ISE) in Azure zu konfigurieren.
  2. Wählen Sie im Intune Gerätekonfigurationsprofil die Einstellung Network Access Control (NAC) aktivieren aus.

Alle verfügbaren VPN-Einstellungen finden Sie unter Konfigurieren von VPN-Einstellungen auf iOS-Geräten.

Geräteregistrierung

Seriennummer auf der Apple MDM Push-Zertifikatseite

Auf der Seite Apple MDM Push-Zertifikat wird nun die Seriennummer angezeigt. Die Seriennummer ist erforderlich, um den Zugriff auf das Apple MDM Push-Zertifikat wiederherzustellen, wenn der Zugriff auf die Apple-ID, die das Zertifikat erstellt hat, verloren geht. Um die Seriennummer anzuzeigen, wechseln Sie zu Geräte>iOS>iOS-Registrierung>Apple MDM Push-Zertifikat.

Geräteverwaltung

Neue Updatezeitplanoptionen für das Pushen von Betriebssystemupdates auf registrierte iOS-/iPadOS-Geräte

Sie können bei der Planung von Betriebssystemupdates für iOS-/iPadOS-Geräte aus den folgenden Optionen wählen. Diese Optionen gelten für Geräte, die die Registrierungstypen Apple Business Manager oder Apple School Manager verwendet haben.

  • Aktualisieren beim nächsten Einchecken
  • Aktualisieren während der geplanten Zeit
  • Aktualisieren außerhalb der geplanten Zeit

Für die beiden letztgenannten Optionen können Sie mehrere Zeitfenster erstellen.

Die neuen Optionen finden Sie im Intune Admin Center >Geräte>iOS-Updaterichtlinien>für iOS/iPadOS>Create Profil.

Auswählen, welche iOS-/iPadOS-Updates per Push auf registrierte Geräte übertragen werden sollen

Sie können ein bestimmtes iOS-/iPadOS-Update (mit Ausnahme des letzten Updates) auswählen, um per Push auf Geräte zu übertragen, die entweder mit Apple Business Manager oder Apple School Manager registriert wurden. Für diese Geräte muss eine Gerätekonfigurationsrichtlinie festgelegt sein, um die Sichtbarkeit von Softwareupdates um einige Tage zu verzögern. Um dieses Feature anzuzeigen, wechseln Sie zum profil Intune Admin Center >Geräte>iOS>Updaterichtlinien für iOS/iPadOS>Create.

Exporte aus der Liste "Alle Geräte" jetzt im gezippten CSV-Format

Exporte von der Seite Geräte>Alle Geräte befinden sich jetzt im ZIP-CSV-Format.

Windows 7 beendet den erweiterten Support

Windows 7 hat das Ende des erweiterten Supports am 14. Januar 2020 erreicht. Intune Unterstützung für Geräte, auf denen Windows 7 gleichzeitig ausgeführt wird, veraltet. Technische Unterstützung und automatische Updates zum Schutz Ihres PCs sind nicht mehr verfügbar. Sie sollten auf Windows 10 aktualisieren. Weitere Informationen finden Sie im Blogbeitrag Plan for Change (Plan for Change).

Gerätesicherheit

Verbesserte Intune Benutzeroberfläche für die Berichterstellung

Intune bietet jetzt eine verbesserte Benutzeroberfläche für die Berichterstellung. Es gibt neue Berichtstypen, bessere organization, fokussiertere Ansichten, verbesserte Berichtsfunktionen und konsistentere und zeitnahe Daten. Die Benutzeroberfläche für die Berichterstellung wechselt von der öffentlichen Vorschauversion auf die allgemeine Verfügbarkeit (allgemeine Verfügbarkeit). Darüber hinaus bietet das GA-Release Lokalisierungsunterstützung, Fehlerbehebungen, Designverbesserungen und Aggregieren von Gerätekonformitätsdaten auf Kacheln im Microsoft Intune Admin Center.

Neue Berichtstypen konzentrieren sich auf die folgenden Informationen:

  • Betriebsbereit : Stellt neue Datensätze mit einem negativen Integritätsfokus bereit.
  • Organisation : Bietet eine umfassendere Zusammenfassung des Gesamtzustands.
  • Historical (verlaufsbezogen): bietet Informationen zu Mustern und Trends für einen bestimmten Zeitraum.
  • Specialist (spezialisiert): ermöglicht die Verwendung von Rohdaten zur Erstellung Ihrer eigenen benutzerdefinierten Berichte.

Der erste Satz neuer Berichte konzentriert sich auf die Gerätekonformität. Weitere Informationen finden Sie unter Blog – Microsoft Intune Reporting Framework und Intune Reports.

Konsolidierte Position der Sicherheitsbaselines auf der Benutzeroberfläche

Wir haben die Pfade zum Suchen von Sicherheitsbaselines im Microsoft Intune Admin Center konsolidiert, indem Sicherheitsbaselines von mehreren Ui-Speicherorten entfernt wurden. Um Sicherheitsbaselines zu finden, verwenden Sie jetzt den folgenden Pfad:Endpunktsicherheitsbaselines>.

Erweiterte Unterstützung für importierte PKCS-Zertifikate

Wir haben die Unterstützung für die Verwendung importierter PKCS-Zertifikate erweitert, um vollständig verwaltete Android Enterprise-Geräte zu unterstützen. Im Allgemeinen wird das Importieren von PFX-Zertifikaten für S/MIME-Verschlüsselungsszenarien verwendet, in denen die Verschlüsselungszertifikate eines Benutzers auf allen geräten erforderlich sind, damit die E-Mail-Entschlüsselung erfolgen kann.

Die folgenden Plattformen unterstützen den Import von PFX-Zertifikaten:

  • Android – Geräteadministrator
  • Android Enterprise – Vollständig verwaltet
  • Android Enterprise – Arbeitsprofil
  • iOS
  • Mac
  • Windows 10

Anzeigen der Endpunktsicherheitskonfiguration für Geräte

Wir haben den Namen der Option im Microsoft Intune Admin Center aktualisiert, um Endpunktsicherheitskonfigurationen anzuzeigen, die für ein bestimmtes Gerät gelten. Diese Option wird in Endpunktsicherheitskonfiguration umbenannt, da sie anwendbare Sicherheitsbaselines und andere Richtlinien anzeigt, die außerhalb von Sicherheitsbaselines erstellt wurden. Zuvor wurde diese Option als Sicherheitsbaselines bezeichnet.

Rollenbasierte Zugriffssteuerung

Änderungen an der Benutzeroberfläche von Intune Rollen werden angezeigt

Die Benutzeroberfläche für Microsoft Intune AdminCenter-Mandantenverwaltungsrollen>> wurde verbessert, um ein benutzerfreundlicheres und intuitiveres Design zu erhalten. Diese Benutzeroberfläche bietet die gleichen Einstellungen und Details, die Sie jetzt verwenden, aber die neue Benutzeroberfläche verwendet einen assistentenähnlichen Prozess.

Januar 2020

App-Verwaltung

Intune Unterstützung für den Microsoft Edge-Bereitstellungskanal version 77 für macOS

Microsoft Intune unterstützt jetzt den Stable-Bereitstellungskanal für die Microsoft Edge-App für macOS. Der Stable-Kanal ist der empfohlene Kanal für die allgemeine Bereitstellung von Microsoft Edge in Unternehmensumgebungen. Es wird alle sechs Wochen aktualisiert, wobei jedes Release Verbesserungen aus dem Beta-Kanal enthält. Zusätzlich zu den Stable- und Beta-Kanälen unterstützt Intune einen Dev-Kanal. Die öffentliche Vorschau bietet stabile Und Dev-Kanäle für Microsoft Edge Version 77 und höher für macOS. Automatische Updates des Browsers sind standardmäßig aktiviert. Weitere Informationen finden Sie unter Hinzufügen von Microsoft Edge für macOS-Geräte mit Microsoft Intune.

Außerbetriebnahme von Intune Managed Browser

Die Intune Managed Browser wird eingestellt. Verwenden Sie Microsoft Edge für Ihre geschützte Intune-Browserumgebung.

Die Benutzerfreundlichkeit ändert sich beim Hinzufügen von Apps zu Intune

Es gibt eine neue Benutzeroberfläche beim Hinzufügen von Apps zu über Intune. Diese Benutzeroberfläche bietet die gleichen Einstellungen und Details, die Sie zuvor verwendet haben. Die neue Benutzeroberfläche folgt jedoch einem Assistenten ähnlichen Prozess, bevor Sie eine App zu Intune hinzufügen. Diese neue Oberfläche bietet auch eine Überprüfungsseite vor dem Hinzufügen der App. Wählen Sie im Microsoft Intune Admin CenterApps>Alle Apps>Hinzufügen aus. Weitere Informationen finden Sie unter Hinzufügen von Apps zu Microsoft Intune.

Neustart von Win32-Apps erforderlich

Sie können verlangen, dass eine Win32-App nach einer erfolgreichen Installation neu gestartet werden muss. Außerdem können Sie den Zeitraum (die Karenzzeit) vor dem Neustart auswählen.

Die Benutzerfreundlichkeit ändert sich beim Konfigurieren von Apps in Intune

Es gibt eine neue Benutzeroberfläche beim Erstellen von App-Konfigurationsrichtlinien in Intune. Diese Benutzeroberfläche bietet die gleichen Einstellungen und Details, die Sie zuvor verwendet haben, aber die neue Benutzeroberfläche folgt einem Assistenten ähnlichen Prozess, bevor eine Richtlinie zu Intune hinzugefügt wird. Wählen Sie im Microsoft Intune Admin CenterApps>App-Konfigurationsrichtlinien>Hinzufügen aus. Weitere Informationen finden Sie unter App-Konfigurationsrichtlinien für Microsoft Intune.

Intune support for Microsoft Edge for Windows 10 deployment channel

Microsoft Intune unterstützt jetzt den Stable-Bereitstellungskanal für Microsoft Edge (Version 77 und höher) für Windows 10-App. Der Stable-Kanal ist der empfohlene Kanal für die allgemeine Bereitstellung von Microsoft Edge für Windows 10 in Unternehmensumgebungen. Dieser Kanal wird alle sechs Wochen aktualisiert, wobei jedes Release Verbesserungen aus dem Betakanal enthält. Zusätzlich zu den Stable- und Beta-Kanälen unterstützt Intune einen Dev-Kanal. Weitere Informationen finden Sie unter Microsoft Edge für Windows 10 – Konfigurieren von App-Einstellungen.

S/MIME-Unterstützung für Microsoft Outlook für iOS

Intune unterstützt die Bereitstellung von S/MIME-Signatur- und Verschlüsselungszertifikaten, die mit Outlook für iOS auf iOS-Geräten verwendet werden können. Weitere Informationen finden Sie unter Vertraulichkeitsbezeichnung und Schutz in Outlook für iOS und Android.

Zwischenspeichern von Win32-App-Inhalten mithilfe des Microsoft Connected Cache-Servers

Sie können einen Microsoft Connected Cache-Server auf Ihren Configuration Manager Verteilungspunkten installieren, um Intune Win32-App-Inhalt zwischenzuspeichern. Weitere Informationen finden Sie unter Microsoft Connected Cache in Configuration Manager – Unterstützung für Intune Win32-Apps.

Gerätekonfiguration

Verbesserte Benutzeroberfläche beim Konfigurieren Exchange ActiveSync benutzeroberfläche des lokalen Connectors

Wir haben die Benutzeroberfläche für die Konfiguration des Exchange ActiveSync lokalen Connectors aktualisiert. Die aktualisierte Oberfläche verwendet einen einzelnen Bereich, um die Details Ihrer lokalen Connectors zu konfigurieren, zu bearbeiten und zusammenzufassen.

Hinzufügen automatischer Proxyeinstellungen zu Wi-Fi Profilen für Android Enterprise-Arbeitsprofile

Auf Android Enterprise-Arbeitsprofilgeräten können Sie Wi-Fi Profile erstellen. Wenn Sie den Wi-Fi Enterprise-Typ auswählen, können Sie auch den EAP-Typ (Extensible Authentication Protocol) eingeben, der in Ihrem Wi-Fi Netzwerk verwendet wird.

Wenn Sie nun den Unternehmenstyp auswählen, können Sie auch automatische Proxyeinstellungen eingeben, einschließlich einer Proxyserver-URL wie proxy.contoso.com.

Die aktuellen Wi-Fi Einstellungen, die Sie konfigurieren können, finden Sie unter Hinzufügen Wi-Fi Einstellungen für Geräte, auf denen Android Enterprise- und Android-Kiosk ausgeführt wird, in Microsoft Intune.

Gilt für:

  • Android Enterprise-Arbeitsprofil

Geräteregistrierung

Blockieren von Android-Registrierungen nach Gerätehersteller

Sie können die Registrierung von Geräten basierend auf dem Hersteller des Geräts blockieren. Dieses Feature gilt für Android-Geräteadministrator- und Android Enterprise-Arbeitsprofilgeräte. Informationen zu Registrierungseinschränkungen finden Sie unter Microsoft Intune Admin Center>Geräteregistrierungseinschränkungen>.

Verbesserungen an der Benutzeroberfläche des iOS-/iPadOS-Create Registrierungstypprofils

Für die iOS-/iPadOS-Benutzerregistrierung wurde die Seiteeinstellungen für Create Registrierungstyp optimiert, um den Auswahlprozess für Registrierungstypen zu verbessern und gleichzeitig die gleiche Funktionalität beizubehalten. Um die neue Benutzeroberfläche anzuzeigen, wechseln Sie Microsoft Intune Admin Center>Geräte>iOSiOS-Registrierung>>Registrierungstypen>Create Seite "Profileinstellungen>". Weitere Informationen finden Sie unter Create eines Benutzerregistrierungsprofils in Intune.

Geräteverwaltung

Neue Informationen in Gerätedetails

Die folgenden Informationen befinden sich jetzt auf der Seite Übersicht für Geräte:

  • Speicherkapazität (Menge des physischen Speichers auf dem Gerät)
  • Speicherkapazität (Menge des physischen Speichers auf dem Gerät)
  • CPU-Architektur

iOS-Remoteaktion "Aktivierungssperre umgehen" umbenannt in Aktivierungssperre deaktivieren

Die Remoteaktion Aktivierungssperre umgehen wurde in Aktivierungssperre deaktivieren umbenannt. Weitere Informationen finden Sie unter Deaktivieren der iOS-Aktivierungssperre mit Intune.

Windows 10 Unterstützung der Bereitstellung von Featureupdates für Autopilot-Geräte

Intune unterstützt jetzt die Ausrichtung auf autopilot-registrierte Geräte mithilfe Windows 10 Bereitstellungen von Featureupdates.

Windows 10 Richtlinien für Featureupdates können während der Windows Autopilot-Willkommensseite (OOBE) nicht angewendet werden. Sie gelten nur bei der ersten Windows Update Überprüfung, nachdem die Bereitstellung eines Geräts abgeschlossen wurde, dies ist in der Regel ein Tag.

Überwachung und Problembehandlung

Windows Autopilot-Bereitstellungsberichte (Vorschau)

Ein neuer Bericht enthält details zu jedem gerät, das über Windows Autopilot bereitgestellt wird. Weitere Informationen finden Sie unter Autopilot-Bereitstellungsbericht.

Rollenbasierte Zugriffssteuerung

Neue Intune integrierte Rolle Endpoint Security Manager

Eine neue Intune integrierte Rolle ist verfügbar: der Endpunktsicherheits-Manager. Diese neue Rolle bietet Administratoren vollzugriff auf den Endpunkt-Manager-Knoten in Intune und zugriff nur auf andere Bereiche. Die Rolle ist eine Erweiterung der Rolle "Sicherheitsadministrator" aus Microsoft Entra ID. Wenn Sie derzeit nur über globale Administratoren als Rollen verfügen, sind keine Änderungen erforderlich. Wenn Sie Rollen verwenden und die vom Endpoint Security Manager bereitgestellte Granularität wünschen, weisen Sie diese Rolle zu, wenn die Rolle verfügbar ist. Weitere Informationen zu integrierten Rollen finden Sie unter Rollenbasierte Zugriffssteuerung.

Windows 10 ADMX-Profile (Administrative Vorlagen) unterstützen jetzt Bereichstags.

Sie können jetzt Bereichstags administrativen Vorlagenprofilen (ADMX) zuweisen. Wechseln Sie dazu zu Intune>Gerätekonfiguration>> wählen Sie ein Administratorvorlagenprofil in der Liste >Eigenschaften>Bereichstags aus. Weitere Informationen zu Bereichstags finden Sie unter Zuweisen von Bereichstags zu anderen Objekten.

Dezember 2019

App-Verwaltung

Abrufen des persönlichen Wiederherstellungsschlüssels von verschlüsselten macOS-Geräten

Endbenutzer können ihren persönlichen Wiederherstellungsschlüssel (FileVault-Schlüssel) mithilfe der iOS-Unternehmensportal-App abrufen. Das Gerät mit dem persönlichen Wiederherstellungsschlüssel muss bei Intune registriert und über Intune mit FileVault verschlüsselt sein. Mithilfe der iOS Unternehmensportal-App kann ein Endbenutzer seinen persönlichen Wiederherstellungsschlüssel auf dem verschlüsselten macOS-Gerät abrufen, indem er Wiederherstellungsschlüssel abrufen auswählt. Sie können den Wiederherstellungsschlüssel auch aus Intune abrufen, indem Sie Geräte>das verschlüsselte und registrierte macOS-Gerät>Wiederherstellungsschlüssel abrufen auswählen. Weitere Informationen zu FileVault finden Sie unter FileVault-Verschlüsselung für macOS.

Benutzerlizenzierte vPP-Apps für iOS und iPadOS

Für vom Benutzer registrierte iOS- und iPadOS-Geräte werden Endbenutzern nicht mehr neu erstellte, gerätelizenzierte VPP-Anwendungen als verfügbar angezeigt. Endbenutzern werden jedoch weiterhin alle vom Benutzer lizenzierten VPP-Apps innerhalb der Unternehmensportal angezeigt. Weitere Informationen zu VPP-Apps finden Sie unter Verwalten von iOS- und macOS-Apps, die über das Apple Volume Purchase Program mit Microsoft Intune erworben wurden.

Hinweis: Windows 10 1703 (RS2) wird nicht mehr unterstützt.

Ab dem 9. Oktober 2018 hat Windows 10 1703 (RS2) die Microsoft-Plattformunterstützung für die Editionen Home, Pro und Pro for Workstations beendet. Für Windows 10 Enterprise- und Education-Editionen wurde Windows 10 1703 (RS2) am 8. Oktober 2019 vom Plattformsupport entfernt. Ab dem 26. Dezember 2019 aktualisieren wir die Mindestversion der Windows Unternehmensportal-Anwendung auf Windows 10 1709 (RS3). Computer, auf denen Versionen vor 1709 ausgeführt werden, erhalten keine aktualisierten Versionen für die Anwendung mehr aus dem Microsoft Store. Wir haben diese Änderung zuvor Kunden mitgeteilt, die ältere Versionen von Windows 10 über das Nachrichtencenter verwalten. Weitere Informationen finden Sie im Informationsblatt zum Windows-Lebenszyklus.

App-Verwaltung

Migrieren zu Microsoft Edge für Szenarien mit verwaltetem Browsen

Während wir der Deaktivierung der Intune Managed Browser näher kommen, haben wir Änderungen an App-Schutzrichtlinien vorgenommen, um die Schritte zu vereinfachen, die zum Verschieben Ihrer Benutzer zu Edge erforderlich sind. Wir haben die Optionen für die App-Schutzrichtlinie-Einstellung Webinhaltsübertragung mit anderen Apps einschränken auf eine der folgenden Optionen aktualisiert:

  • Alle Apps
  • Intune Managed Browser
  • Microsoft Edge
  • Nicht verwalteter Browser

Wenn Sie Microsoft Edge auswählen, werden Ihren Endbenutzern Nachrichten für bedingten Zugriff angezeigt, die sie darüber informieren, dass Microsoft Edge für Szenarien mit verwaltetem Browsen erforderlich ist. Sie werden aufgefordert, microsoft Edge herunterzuladen und sich mit ihren Microsoft Entra-Konten anzumelden, sofern sie sich noch nicht angemeldet haben. Dieses Verhalten entspricht dem Ziel Ihrer MAM-fähigen Apps, für die die App-Konfigurationseinstellung com.microsoft.intune.useEdge auf True festgelegt ist. Vorhandene App-Schutzrichtlinien, die die Einstellung Richtlinienverwaltete Browser verwendet haben, haben jetzt Intune Managed Browser ausgewählt, und Es wird keine Änderung des Verhaltens angezeigt. Daher sehen Ihre Benutzer Nachrichten zur Verwendung von Microsoft Edge, wenn Sie die Einstellung useEdge app configuration auf True festgelegt haben. Wir empfehlen allen Kunden, die Szenarien für verwaltetes Browsen verwenden, ihre App-Schutzrichtlinien mit Einschränken der Übertragung von Webinhalten mit anderen Apps zu aktualisieren, um sicherzustellen, dass Benutzern die richtigen Anleitungen für den Übergang zu Microsoft Edge angezeigt werden, unabhängig davon, von welcher App sie Links starten.

Konfigurieren von App-Benachrichtigungsinhalten für organization-Konten

Intune App-Schutzrichtlinien (APP) auf Android- und iOS-Geräten können Sie app-Benachrichtigungsinhalte für Organisationskonten steuern. Sie können eine Option (Zulassen, Organisationsdaten blockieren oder Blockiert) auswählen, um anzugeben, wie Benachrichtigungen für Organisationskonten für die ausgewählte App angezeigt werden. Dieses Feature erfordert Unterstützung von Anwendungen und ist möglicherweise nicht für alle APP-fähigen Anwendungen verfügbar. Outlook für iOS Version 4.15.0 (oder höher) und Outlook für Android 4.83.0 (oder höher) unterstützen diese Einstellung. Die Einstellung ist in der Konsole verfügbar, aber die Funktionalität wird nach dem 16. Dezember 2019 wirksam. Weitere Informationen zu APP finden Sie unter Was sind App-Schutzrichtlinien?.

Aktualisieren von Microsoft-App-Symbolen

Die Symbole, die für Microsoft-Apps im App-Zielbereich für App-Schutz-Richtlinien und App-Konfigurationsrichtlinien verwendet werden, wurden aktualisiert.

Verwendung genehmigter Tastaturen unter Android erforderlich

Im Rahmen einer App-Schutzrichtlinie können Sie die Einstellung Genehmigte Tastaturen angeben, um zu verwalten, welche Android-Tastaturen mit verwalteten Android-Apps verwendet werden können. Wenn ein Benutzer die verwaltete App öffnet und noch keine genehmigte Tastatur für diese App verwendet, wird er aufgefordert, zu einer der genehmigten Tastaturen zu wechseln, die bereits auf dem Gerät installiert sind. Bei Bedarf erhalten sie einen Link zum Herunterladen einer genehmigten Tastatur aus dem Google Play Store, die sie installieren und einrichten können. Der Benutzer kann Textfelder in einer verwalteten App nur bearbeiten, wenn seine aktive Tastatur keine der genehmigten Tastaturen ist.

Gerätekonfiguration

Updates zu administrativen Vorlagen für Windows 10 Geräte

Sie können ADMX-Vorlagen in Microsoft Intune verwenden, um Einstellungen für Microsoft Edge, Office und Windows zu steuern und zu verwalten. Administrative Vorlagen in Intune die folgenden Richtlinieneinstellungen aktualisiert:

Weitere Informationen zu ADMX-Vorlagen in Intune finden Sie unter Verwenden von Windows 10 Vorlagen zum Konfigurieren von Gruppenrichtlinieneinstellungen in Microsoft Intune.

Gilt für:

  • Windows 10 und höher

Aktualisierte Benutzeroberfläche für einmaliges Anmelden für Apps und Websites auf Ihren iOS-, iPadOS- und macOS-Geräten

Intune wurden weitere Einstellungen für einmaliges Anmelden (Single Sign-On, SSO) für iOS-, iPadOS- und macOS-Geräte hinzugefügt. Sie können jetzt SSO-Umleitungs-App-Erweiterungen konfigurieren, die von Ihrem organization oder Ihrem Identitätsanbieter geschrieben wurden. Verwenden Sie diese Einstellungen, um ein nahtloses einmaliges Anmelden für Apps und Websites zu konfigurieren, die moderne Authentifizierungsmethoden wie OAuth und SAML2 verwenden.

Diese neuen Einstellungen erweitern die vorherigen Einstellungen für SSO-App-Erweiterungen und die integrierte Kerberos-Erweiterung von Apple (Gerätekonfiguration>>Create>iOS/iPadOS oder macOS als Plattformtyp >Gerätefeatures für Profiltyp).

Um den vollständigen Bereich der SSO-App-Erweiterungseinstellungen anzuzeigen, die Sie konfigurieren können, wechseln Sie zu SSO unter iOS und SSO unter macOS.

Gilt für:

  • iOS/iPadOS
  • macOS

Wir haben zwei Geräteeinschränkungseinstellungen für iOS- und iPadOS-Geräte aktualisiert, um deren Verhalten zu korrigieren.

Für iOS-Geräte können Sie Geräteeinschränkungsprofile erstellen, die Over-the-Air-PKI-Updates zulassen und den eingeschränkten USB-Modus blockieren (Gerätekonfiguration>>Create>iOS/iPadOS für Plattformgeräteeinschränkungen> für Profiltyp). Vor dieser Version waren die Benutzeroberflächeneinstellungen und -beschreibungen für die folgenden Einstellungen falsch und wurden nun korrigiert. Ab diesem Release sieht das Einstellungsverhalten wie folgt aus:

Over-the-Air-PKI-Updates blockieren: Blockieren verhindert, dass Ihre Benutzer Softwareupdates erhalten, es sei denn, das Gerät ist mit einem Computer verbunden. Nicht konfiguriert (Standard): Ermöglicht es einem Gerät, Softwareupdates zu empfangen, ohne mit einem Computer verbunden zu sein.

  • Zuvor haben Sie diese Einstellung als Zulassen konfiguriert, sodass Ihre Benutzer Softwareupdates erhalten können, ohne ihre Geräte mit einem Computer zu verbinden. USB-Zubehör zulassen, während das Gerät gesperrt ist: Zulassen ermöglicht usb-Zubehör den Austausch von Daten mit einem Gerät, das länger als eine Stunde gesperrt ist. Nicht konfiguriert (Standard) aktualisiert den eingeschränkten USB-Modus auf dem Gerät nicht, und USB-Zubehör wird für die Übertragung von Daten vom Gerät blockiert, wenn es für mehr als eine Stunde gesperrt ist.
  • Bisher können Sie diese Einstellung wie folgt konfigurieren: Blockieren , um den eingeschränkten USB-Modus auf überwachten Geräten zu deaktivieren.

Weitere Informationen zur Einstellung, die Sie konfigurieren können, finden Sie unter iOS- und iPadOS-Geräteeinstellungen zum Zulassen oder Einschränken von Features mithilfe von Intune.

Diese Funktion gilt für:

  • BETRIEBSSYSTEM/iPadOS

Benutzer daran hindern, Zertifikatanmeldeinformationen im verwalteten Keystore auf Android Enterprise-Gerätebesitzergeräten zu konfigurieren

Auf Android Enterprise-Gerätebesitzergeräten können Sie eine neue Einstellung konfigurieren, die Benutzer daran hindert, ihre Zertifikatanmeldeinformationen im verwalteten Keystore zu konfigurieren (Gerätekonfiguration>>Create>Android Enterprise für Plattform >Gerätebesitzer nur > Geräteeinschränkungen für Profiltyp >Benutzer + Konten).

Neue Microsoft Configuration Manager Co-Management-Lizenzierung

Configuration Manager Kunden mit Software Assurance können Intune Co-Verwaltung für Windows 10 PCs erhalten, ohne eine weitere Intune-Lizenz für die Co-Verwaltung erwerben zu müssen. Kunden müssen ihren Endbenutzern keine einzelnen Intune/EMS-Lizenzen mehr zuweisen, um Windows 10 gemeinsam zu verwalten.

  • Geräte, die von Configuration Manager verwaltet und bei der Co-Verwaltung registriert sind, haben fast die gleichen Rechte wie Intune eigenständigen MDM-verwalteten PCs. Nach dem Zurücksetzen können sie jedoch nicht mithilfe von Autopilot erneut bereitgestellt werden.
  • Windows 10 Geräte, die mit anderen Mitteln bei Intune registriert sind, erfordern vollständige Intune Lizenzen.
  • Geräte auf anderen Plattformen benötigen weiterhin vollständige Intune Lizenzen.

Weitere Informationen finden Sie unter Lizenzbedingungen.

Geräteverwaltung

Aktion "Geschütztes Zurücksetzen" jetzt verfügbar

Sie können jetzt die Aktion Gerät zurücksetzen verwenden, um eine geschützte Zurücksetzung eines Geräts auszuführen. Geschützte Zurücksetzungen sind identisch mit Standardzurücksetzungen, mit der Ausnahme, dass sie nicht durch Ausschalten des Geräts umgangen werden können. Eine geschützte Zurücksetzung versucht weiterhin, das Gerät zurückzusetzen, bis dies erfolgreich ist. In einigen Konfigurationen kann das Gerät durch diese Aktion möglicherweise nicht neu gestartet werden. Weitere Informationen finden Sie unter Außerbetriebnahme oder Zurücksetzen von Geräten.

Geräte-Ethernet-MAC-Adresse zur Übersichtsseite des Geräts hinzugefügt

Sie können jetzt die Ethernet-MAC-Adresse eines Geräts auf der Seite mit den Gerätedetails anzeigen (Geräte>Alle Geräte> wählen ein Gerät >aus. Übersicht).

Gerätesicherheit

Verbesserte Erfahrung auf einem freigegebenen Gerät, wenn gerätebasierte Richtlinien für bedingten Zugriff aktiviert sind

Wir haben die Erfahrung auf einem freigegebenen Gerät mit mehreren Benutzern verbessert, die auf gerätebasierte Richtlinie für bedingten Zugriff ausgerichtet sind, indem wir die neueste Konformitätsbewertung für den Benutzer beim Erzwingen der Richtlinie überprüfen. Weitere Informationen finden Sie in den folgenden Übersichtsartikeln:

Verwenden von PKCS-Zertifikatprofilen zum Bereitstellen von Geräten mit Zertifikaten

Sie können jetzt PKCS-Zertifikatprofile verwenden, um Zertifikate für Geräte auszustellen, auf denen Android for Work, iOS/iPadOS und Windows ausgeführt wird, wenn sie Profilen wie denen für Wi-Fi und VPN zugeordnet sind. Bisher unterstützten diese drei Plattformen nur benutzerbasierte Zertifikate, wobei die gerätebasierte Unterstützung auf macOS beschränkt war.

Hinweis

PKCS-Zertifikatprofile werden für Wi-Fi-Profile nicht unterstützt. Verwenden Sie stattdessen SCEP-Zertifikatprofile, wenn Sie einen EAP-Typ verwenden.

Wenn Sie ein gerätebasiertes Zertifikat verwenden möchten, wählen Sie beim Erstellen eines PKCS-Zertifikatprofils für die unterstützten Plattformen Einstellungen aus. Nun wird die Einstellung für Zertifikattyp angezeigt, die die Optionen für Gerät oder Benutzer unterstützt.

Überwachung und Problembehandlung

Zentralisierte Überwachungsprotokolle

Eine neue zentralisierte Überwachungsprotokolloberfläche sammelt jetzt Überwachungsprotokolle für alle Kategorien auf einer Seite. Sie können die Protokolle filtern, um die gesuchten Daten zu erhalten. Um die Überwachungsprotokolle anzuzeigen, wechseln Sie zuÜberwachungsprotokolle der Mandantenverwaltung>.

Bereichstaginformationen, die in den Aktivitätsdetails des Überwachungsprotokolls enthalten sind

Überwachungsprotokollaktivitätsdetails enthalten jetzt Bereichstaginformationen (für Intune Objekte, die Bereichstags unterstützen). Weitere Informationen zu Überwachungsprotokollen finden Sie unter Verwenden von Überwachungsprotokollen zum Nachverfolgen und Überwachen von Ereignissen.

November 2019

App-Verwaltung

Aktualisierung der Benutzeroberfläche beim selektiven Zurücksetzen von App-Daten

Die Benutzeroberfläche zum selektiven Zurücksetzen von App-Daten in Intune wurde aktualisiert. Zu den Änderungen an der Benutzeroberfläche gehören:

  • Eine vereinfachte Benutzeroberfläche durch Verwendung eines Assistentenformats, das innerhalb eines Bereichs zusammengefasst ist.
  • Eine Aktualisierung des Erstellungsflows, um Zuweisungen einzuschließen.
  • Eine zusammengefasste Seite aller Elemente, die beim Anzeigen von Eigenschaften, vor dem Erstellen einer neuen Richtlinie oder beim Bearbeiten einer Eigenschaft festgelegt werden. Außerdem zeigt die Zusammenfassung beim Bearbeiten von Eigenschaften nur eine Liste der Elemente aus der Kategorie der zu bearbeitenden Eigenschaften an.

Weitere Informationen finden Sie unter Zurücksetzen nur von Unternehmensdaten aus Intune verwalteten Apps.

Tastaturunterstützung für iOS und iPadOS von Drittanbietern

Im März 2019 haben wir die Aufhebung der Unterstützung für die iOS-App-Schutz Richtlinieneinstellung Tastaturen von Drittanbietern angekündigt. Das Feature kehrt zu Intune mit iOS- und iPadOS-Unterstützung zurück. Um diese Einstellung zu aktivieren, besuchen Sie die Registerkarte Datenschutz einer neuen oder vorhandenen iOS/iPadOS-App-Schutzrichtlinie, und suchen Sie unter Datenübertragung nach der Einstellung Tastaturen von Drittanbietern.

Das Verhalten dieser Richtlinieneinstellung unterscheidet sich geringfügig von der vorherigen Implementierung. In Apps mit mehreren Identitäten, die SDK-Version 12.0.16 und höher verwenden und auf App-Schutzrichtlinien ausgerichtet sind, bei denen diese Einstellung auf Blockieren festgelegt ist, können Endbenutzer sowohl in ihren organization- als auch in ihren persönlichen Konten keine Tastaturen von Drittanbietern/Partnern auswählen. Apps mit SDK-Versionen 12.0.12 und früheren Versionen zeigen weiterhin das verhalten, das in unserem Blogbeitrag Bekanntes Problem: Tastaturen von Drittanbietern werden in iOS für persönliche Konten nicht blockiert.

Verbesserte macOS-Registrierung in Unternehmensportal

Das Unternehmensportal für die macOS-Registrierung verfügt über einen einfacheren Registrierungsprozess, der sich enger an das Unternehmensportal für die iOS-Registrierung ausrichtet. Gerätebenutzer wird jetzt Folgendes angezeigt:

  • Eine schlankere Benutzeroberfläche
  • Eine verbesserte Prüfliste für die Registrierung
  • Deutlichere Anweisungen zum Registrieren ihrer Geräte
  • Verbesserte Optionen zur Problembehandlung

Web-Apps, die aus der Windows-Unternehmensportal-App gestartet werden

Endbenutzer können Web-Apps jetzt direkt über die Windows Unternehmensportal-App starten. Endbenutzer können die Web-App und dann die Option Im Browser öffnen auswählen. Die veröffentlichte Web-URL wird direkt einem Webbrowser geöffnet. Diese Funktionalität wird in der nächsten Woche eingeführt. Weitere Informationen über Web-Apps finden Sie unter Hinzufügen von Web-Apps zu Microsoft Intune.

Neue Zuweisungstypspalte in Unternehmensportal für Windows 10

Die Spalte Unternehmensportal >Zuweisungstyp für installierte Apps> wurde in Erforderlich für Ihre organization umbenannt. Unter dieser Spalte sehen Benutzer einen Ja- oder Nein-Wert, der angibt, dass eine App entweder erforderlich ist oder durch ihre organization optional gemacht wird. Diese Änderungen wurden vorgenommen, weil Gerätebenutzer über das Konzept der verfügbaren Apps verwirrt waren. Weitere Informationen zum Installieren von Apps aus Unternehmensportal finden Ihre Benutzer unter Installieren und Freigeben von Apps auf Ihrem Gerät. Weitere Informationen zum Konfigurieren der Unternehmensportal-App für Ihre Benutzer finden Sie unter Konfigurieren der Microsoft Intune Unternehmensportal-App.

Gerätekonfiguration

Ziel für macOS-Benutzergruppen, um jamf-Verwaltung zu erfordern

Sie können bestimmte Benutzergruppen ansprechen, die ihre macOS-Geräte von Jamf verwalten lassen. Durch diese Ausrichtung können Sie die Jamf-Complianceintegration auf eine Teilmenge von macOS-Geräten anwenden, während andere Geräte von Intune verwaltet werden. Wenn Sie bereits die Jamf-Integration verwenden, wird standardmäßig die Gruppe Alle Benutzer für die Integration verwendet.

Neue Exchange ActiveSync Einstellungen beim Erstellen eines Email Gerätekonfigurationsprofils auf iOS-Geräten

Auf iOS-/iPadOS-Geräten können Sie die E-Mail-Konnektivität in einem Gerätekonfigurationsprofil konfigurieren (Gerätekonfiguration>>Create>iOS/iPadOS für Plattform >Email als Profiltyp).

Es sind neue Exchange ActiveSync-Einstellungen verfügbar, einschließlich:

  • Zu synchronisierende Daten austauschen: Wählen Sie die Zu synchronisierenden Exchange-Dienste für Kalender, Kontakte, Erinnerungen, Notizen und Email aus.
  • Zulassen, dass Benutzer Synchronisierungseinstellungen ändern: Zulassen (oder Blockieren) von Benutzern, die Synchronisierungseinstellungen für diese Dienste auf ihren Geräten zu ändern.

Weitere Informationen zu diesen Einstellungen findest du unter Email Profileinstellungen für iOS-Geräte in Intune.

Gilt für:

  • iOS 13.0 und neuer
  • iOS 13.0 und höher

Verhindern, dass Benutzer persönliche Google-Konten zu vollständig verwalteten und dedizierten Android Enterprise-Geräten hinzufügen

Auf vollständig verwalteten und dedizierten Android Enterprise-Geräten gibt es eine neue Einstellung, die verhindert, dass Benutzer persönliche Google-Konten erstellen (Gerätekonfiguration>>Create>Android Enterprise für Plattform >Gerätebesitzer nur > Geräteeinschränkungen für Profiltyp >Benutzer und Kontoeinstellungen>Persönliche Google-Konten).

Um die Einstellungen anzuzeigen, die Sie konfigurieren können, wechseln Sie zu Android Enterprise-Geräteeinstellungen, um Features mithilfe von Intune zuzulassen oder einzuschränken.

Gilt für:

  • Vollständig verwaltete Android Enterprise-Geräte
  • Dedizierte Android Enterprise-Geräte

Die Einstellung für die serverseitige Protokollierung für Siri-Befehle wurde im iOS-/iPadOS-Geräteeinschränkungsprofil entfernt.

Auf iOS- und iPadOS-Geräten wird die Einstellung Serverseitige Protokollierung für Siri-Befehle aus dem Microsoft Intune Admin Center entfernt (Gerätekonfiguration>>Create>iOS/iPadOS für Plattformgeräteeinschränkungen> für Profiltyp >Integrierte Apps).

Diese Einstellung hat keine Auswirkungen auf Geräte. Um die Einstellung aus vorhandenen Profilen zu entfernen, öffnen Sie das Profil, nehmen Sie änderungen vor, und speichern Sie dann das Profil. Das Profil wird aktualisiert, und die Einstellung wird von Geräten gelöscht.

Alle Einstellungen, die Sie konfigurieren können, finden Sie unter iOS- und iPadOS-Geräteeinstellungen, um Features mithilfe von Intune zuzulassen oder einzuschränken.

Gilt für:

  • iOS/iPadOS

Windows 10 Featureupdates (öffentliche Vorschau)

Sie können jetzt Windows 10 Featureupdates auf Windows 10 Geräten bereitstellen. Windows 10 Featureupdates sind eine neue Softwareupdaterichtlinie, die die Version von Windows 10 festlegt, die Geräte installieren und beibehalten werden sollen. Sie können diesen neuen Richtlinientyp zusammen mit Ihren vorhandenen Windows 10 Updateringen verwenden.

Geräte, die Windows 10 Featureupdaterichtlinie erhalten, installieren die angegebene Version von Windows und bleiben dann bei dieser Version, bis die Richtlinie bearbeitet oder entfernt wird. Geräte, auf denen eine höhere Version von Windows ausgeführt wird, bleiben auf der aktuellen Version. Geräte mit einer bestimmten Windows-Version können weiterhin Qualitäts- und Sicherheitsupdates für diese Version von Windows 10 Updateringen installieren.

Diese neue Art von Richtlinie beginnt diese Woche mit dem Rollout für Mandanten. Wenn diese Richtlinie für Ihren Mandanten noch nicht verfügbar ist, wird sie bald verfügbar sein.

Hinzufügen und Ändern von Schlüsselinformationen in plist-Dateien für macOS-Anwendungen

Auf macOS-Geräten können Sie jetzt ein Gerätekonfigurationsprofil erstellen, das eine Eigenschaftenlistendatei (PLIST) hochlädt, die einer App oder dem Gerät zugeordnet ist (Gerätekonfiguration>>Create>macOS für Plattformeinstellungsdatei> für den Profiltyp).

Nur einige Apps unterstützen verwaltete Einstellungen, und mit diesen Apps können Sie möglicherweise nicht alle Einstellungen verwalten. Stellen Sie sicher, dass Sie eine Eigenschaftenlistendatei hochladen, die Gerätekanaleinstellungen konfiguriert, nicht Benutzerkanaleinstellungen.

Weitere Informationen zu diesem Feature finden Sie unter Hinzufügen einer Eigenschaftenlistendatei zu macOS-Geräten mithilfe von Microsoft Intune.

Gilt für:

  • macOS-Geräte mit Version 10.7 und höher

Geräteverwaltung

Bearbeiten des Gerätenamenwerts für Autopilot-Geräte

Sie können den Wert Gerätename für Microsoft Entra eingebundenen Autopilot-Geräte bearbeiten. Weitere Informationen finden Sie unter Bearbeiten von Autopilot-Geräteattributen.

Bearbeiten des Gruppentagwerts für Autopilot-Geräte

Sie können den Wert des Gruppentags für Autopilot-Geräte bearbeiten. Weitere Informationen finden Sie unter Bearbeiten von Autopilot-Geräteattributen.

Überwachung und Problembehandlung

Aktualisierte Supporterfahrung

Ab heute wird eine aktualisierte und optimierte konsoleninterne Benutzeroberfläche zum Anfordern von Hilfe und Support für Intune für Mandanten eingeführt. Wenn diese neue Benutzeroberfläche noch nicht für Sie verfügbar ist, wird sie bald verfügbar sein.

Wir haben die konsoleninterne Suche und das Feedback für häufige Probleme sowie den Workflow, den Sie verwenden, um den Support zu kontaktieren, verbessert. Beim Öffnen eines Supportproblems werden Echtzeitschätzungen angezeigt, wann Sie mit einem Rückruf oder einer E-Mail-Antwort rechnen können. Premier- und Unified-Supportkunden können einen Schweregrad für ihr Problem angeben, um schneller Support zu erhalten.

Verbesserte Intune-Benutzeroberfläche für die Berichterstellung (öffentliche Vorschau)

Intune bietet jetzt eine verbesserte Benutzeroberfläche für die Berichterstellung. Sie umfasst neue Berichtstypen, bessere berichtsbezogene organization, fokussiertere Ansichten, verbesserte Berichtsfunktionen und konsistentere und zeitnahe Daten. Neue Berichtstypen konzentrieren sich auf:

  • Betriebsbereit : Stellt neue Datensätze mit einem negativen Integritätsfokus bereit.
  • Organisation : Bietet eine umfassendere Zusammenfassung des Gesamtzustands.
  • Historical (verlaufsbezogen): bietet Informationen zu Mustern und Trends für einen bestimmten Zeitraum.
  • Specialist (spezialisiert): ermöglicht die Verwendung von Rohdaten zur Erstellung Ihrer eigenen benutzerdefinierten Berichte.

Der erste Satz neuer Berichte konzentriert sich auf die Gerätekonformität. Weitere Informationen finden Sie unter Blog – Microsoft Intune Reporting Framework und Intune Reports.

Rollenbasierte Zugriffssteuerung

Duplizieren von benutzerdefinierten oder integrierten Rollen

Sie können jetzt integrierte und benutzerdefinierte Rollen kopieren. Weitere Informationen finden Sie unter Kopieren einer Rolle.

Neue Berechtigungen für die Rolle "Schuladministrator"

Zwei neue Berechtigungen, Profil zuweisen und Gerät synchronisieren, wurden der Rolle > "Schuladministrator"Berechtigungsregistrierungsprogramme> hinzugefügt. Mit der Berechtigung "Synchronisierungsprofil" können Gruppenadministratoren Windows Autopilot-Geräte synchronisieren. Mit der Berechtigung Profil zuweisen können benutzerinitiierte Apple-Registrierungsprofile gelöscht werden. Außerdem erhalten sie die Berechtigung zum Verwalten von Autopilot-Gerätezuweisungen und Zuweisungen von Autopilot-Bereitstellungsprofilen. Eine Liste aller Schuladministrator-/Gruppenadministratorberechtigungen finden Sie unter Zuweisen von Gruppenadministratoren.

Sicherheit

BitLocker-Schlüsselrotation

Sie können eine Intune Geräteaktion verwenden, um BitLocker-Wiederherstellungsschlüssel für verwaltete Geräte, auf denen Windows Version 1909 oder höher ausgeführt wird, remote zu rotieren. Um sich für die Rotation von Wiederherstellungsschlüsseln zu qualifizieren, müssen Geräte so konfiguriert werden, dass sie die Rotation von Wiederherstellungsschlüsseln unterstützen.

Updates zur Registrierung dedizierter Geräte zur Unterstützung der Bereitstellung von SCEP-Gerätezertifikaten

Intune unterstützt jetzt die Bereitstellung von SCEP-Gerätezertifikaten auf dedizierten Android Enterprise-Geräten für den zertifikatbasierten Zugriff auf Wi-Fi-Profile. Die Microsoft Intune-App muss auf dem Gerät vorhanden sein, damit die Bereitstellung funktioniert. Daher haben wir die Registrierungsoberfläche für dedizierte Android Enterprise-Geräte aktualisiert. Neue Registrierungen beginnen weiterhin gleich (mit QR, NFC, Zero-Touch oder Gerätebezeichner), verfügen aber jetzt über einen Schritt, der erfordert, dass Benutzer die Intune-App installieren müssen. Bei vorhandenen Geräten wird die App automatisch auf fortlaufender Basis installiert.

Intune Überwachungsprotokolle für die Zusammenarbeit zwischen Unternehmen

Die B2B-Zusammenarbeit (Business-to-Business) ermöglicht es Ihnen, die Anwendungen und Dienste Ihres Unternehmens sicher für Gastbenutzer aus anderen organization freizugeben und gleichzeitig die Kontrolle über Ihre eigenen Unternehmensdaten zu behalten. Intune unterstützt jetzt Überwachungsprotokolle für B2B-Gastbenutzer. Wenn Gastbenutzer beispielsweise Änderungen vornehmen, können Intune diese Daten über Überwachungsprotokolle erfassen. Weitere Informationen finden Sie unter Was ist der Gastbenutzerzugriff in Microsoft Entra B2B?

Sicherheitsbaselines werden in Microsoft Azure Government

Instanzen von Intune, die auf Microsoft Azure Government gehostet werden, können jetzt Sicherheitsbaselines verwenden, um Ihre Benutzer und Geräte zu schützen und zu schützen.

Oktober 2019

App-Verwaltung

Verbessertes Prüflistendesign in der Unternehmensportal-App für Android

Die Prüfliste für das Setup in der Unternehmensportal-App für Android wurde mit einem vereinfachten Design und neuen Symbolen aktualisiert. Die Änderungen stimmen mit den letzten Updates überein, die an der Unternehmensportal-App für iOS vorgenommen wurden. Einen parallelen Vergleich der Änderungen finden Sie unter Neuerungen in der App-Benutzeroberfläche. Weitere Informationen zu den aktualisierten Registrierungsschritten finden Sie unter Registrieren bei Android-Arbeitsprofilen und Registrieren Ihres Android-Geräts.

Win32-Apps auf Geräten im Windows 10 S Modus

Sie können Win32-Apps auf Windows 10 verwalteten Geräten im S Modus installieren und ausführen. Für diese Aufgabe können Sie mithilfe der PowerShell-Tools Windows Defender Anwendungssteuerung (WDAC) eine oder mehrere zusätzliche Richtlinien für den S-Modus erstellen. Signieren Sie die zusätzlichen Richtlinien mit dem Device Guard-Signaturportal, laden Sie die Richtlinien dann hoch, und verteilen Sie sie über Intune. In Intune finden Sie diese Funktion, indem Sie Client-Apps>Windows 10 S ergänzende Richtlinien auswählen. Weitere Informationen finden Sie unter Aktivieren von Win32-Apps auf Geräten im S-Modus.

Festlegen der Verfügbarkeit von Win32-Apps basierend auf einem Datum und einer Uhrzeit

Als Administrator können Sie die Start- und Stichtagszeit für eine erforderliche Win32-App konfigurieren. Zum Startzeitpunkt startet Intune Verwaltungserweiterung das Herunterladen und Zwischenspeichern des App-Inhalts. Die App wird zu einem bestimmten Endzeitpunkt installiert. Bei verfügbaren Apps bestimmt die Startzeit, wann die App in Unternehmensportal sichtbar ist. Weitere Informationen finden Sie unter Intune Win32-App-Verwaltung.

Neustart des Geräts basierend auf der Toleranzperiode nach der Installation der Win32-App erforderlich

Sie können verlangen, dass ein Gerät neu gestartet werden muss, nachdem eine Win32-App erfolgreich installiert wurde. Weitere Informationen finden Sie unter Win32-App-Verwaltung.

Dunkler Modus für iOS-Unternehmensportal

Der dunkle Modus ist für die iOS-Unternehmensportal verfügbar. Benutzer können Unternehmens-Apps herunterladen, ihre Geräte verwalten und IT-Support im Farbschema ihrer Wahl erhalten, basierend auf den Geräteeinstellungen. Die iOS-Unternehmensportal stimmt automatisch mit den Geräteeinstellungen des Endbenutzers für den dunklen oder hellen Modus überein. Weitere Informationen finden Sie unter Einführung in den dunklen Modus auf Microsoft Intune Unternehmensportal für iOS. Weitere Informationen zum iOS-Unternehmensportal finden Sie unter Konfigurieren der Microsoft Intune Unternehmensportal-App.

Android Unternehmensportal erzwungene Mindestversion der App

Mithilfe der Einstellung Min Unternehmensportal version einer App-Schutzrichtlinie können Sie eine bestimmte mindestdefinierte Version der Unternehmensportal angeben, die auf einem Endbenutzergerät erzwungen wird. Mit dieser Einstellung für bedingten Start können Sie zugriff blockieren, Daten zurücksetzen oder Warnen als mögliche Aktionen ausführen, wenn der Wert nicht erreicht wird. Die möglichen Formate für diesen Wert folgen [ Haupt].[ Minor], [Major].[ Nebenfach]. [Build], oder [Haupt].[ Nebenfach]. [Build]. [Revision] Muster.

Die Einstellung Mindestversion Unternehmensportal, sofern konfiguriert, wirkt sich auf alle Endbenutzer aus, die Version 5.0.4560.0 des Unternehmensportal erhalten, sowie alle zukünftigen Versionen des Unternehmensportal. Diese Einstellung hat keine Auswirkungen auf Benutzer, die eine Version von Unternehmensportal verwenden, die älter ist als die Version, mit der dieses Feature veröffentlicht wird. Endbenutzer, die automatische App-Updates auf ihrem Gerät verwenden, sehen wahrscheinlich keine Dialoge von diesem Feature, da sie wahrscheinlich die neueste Unternehmensportal Version verwenden. Diese Einstellung gilt nur für Android mit App-Schutz für registrierte und nicht registrierte Geräte. Weitere Informationen finden Sie unter Einstellungen für Android-App-Schutzrichtlinien – Bedingter Start.

Hinzufügen von Mobile Threat Defense-Apps zu nicht registrierten Geräten

Sie können eine Intune App-Schutzrichtlinie erstellen, die die Unternehmensdaten der Benutzer basierend auf der Integrität eines Geräts blockieren oder selektiv löschen kann. Die Integrität des Geräts wird mithilfe ihrer ausgewählten Mobile Threat Defense-Lösung (MTD) bestimmt. Diese Funktion ist heute mit Intune registrierten Geräten als Gerätekonformitätseinstellung vorhanden. Mit diesem neuen Feature erweitern wir die Bedrohungserkennung eines Mobile Threat Defense-Anbieters auf nicht registrierte Geräte. Unter Android erfordert dieses Feature die neueste Unternehmensportal auf dem Gerät. Unter iOS ist dieses Feature verfügbar, wenn Apps das neueste Intune SDK (v12.0.15 und höher) integrieren. Wir aktualisieren den Artikel Neuerungen, wenn die erste App das neueste Intune SDK einführt. Die verbleibenden Apps werden fortlaufend verfügbar. Weitere Informationen finden Sie unter Erstellen einer Mobile Threat Defense-App-Schutzrichtlinie (MTD) mit Intune.

Verfügbare Google Play-App-Berichte für Android-Arbeitsprofile

Für verfügbare App-Installationen auf Android Enterprise-Arbeitsprofilen, dedizierten und vollständig verwalteten Geräten können Sie die App-Installation status und die installierte Version von verwalteten Google Play-Apps anzeigen. Weitere Informationen finden Sie unter Überwachen von App-Schutzrichtlinien, Verwalten von Android-Arbeitsprofilgeräten mit Intune und Verwalteter Google Play-App-Typ.

Microsoft Edge Version 77 und höher für Windows 10 und macOS (öffentliche Vorschau)

Microsoft Edge Version 77 und höher ist für die Bereitstellung auf PCs mit Windows 10 und macOS verfügbar.

Die öffentliche Vorschau bietet Dev- und Beta-Kanäle für Windows 10 und einen Betakanal für macOS. Die Bereitstellung erfolgt nur in Englisch (EN), endbenutzer können jedoch die Anzeigesprache im Browser unter Einstellungen>Sprachen ändern. Microsoft Edge ist eine Win32-App, die im Systemkontext und in ähnlichen Architekturen (x86-App unter x86-Betriebssystem und x64-App unter x64-Betriebssystemen) installiert wird. Darüber hinaus sind automatische Updates des Browsers standardmäßig aktiviert , und Microsoft Edge kann nicht deinstalliert werden. Weitere Informationen finden Sie unter Hinzufügen von Microsoft Edge für Windows 10 zu Microsoft Intune und Microsoft Edge-Dokumentation.

Aktualisieren der Benutzeroberfläche für den App-Schutz und der iOS-App-Bereitstellung

Die Benutzeroberfläche zum Erstellen und Bearbeiten von App-Schutzrichtlinien und iOS-App-Bereitstellungsprofilen in Intune wurde aktualisiert. Zu den Änderungen an der Benutzeroberfläche gehören:

  • Eine vereinfachte Benutzeroberfläche durch Verwendung eines Assistentenformats, das auf einem Blatt zusammengefasst ist.
  • Eine Aktualisierung des Erstellungsflows, um Zuweisungen einzuschließen.
  • Eine zusammengefasste Seite aller Elemente, die beim Anzeigen von Eigenschaften, vor dem Erstellen einer neuen Richtlinie oder beim Bearbeiten einer Eigenschaft festgelegt werden. Außerdem zeigt die Zusammenfassung beim Bearbeiten von Eigenschaften nur eine Liste der Elemente aus der Kategorie der zu bearbeitenden Eigenschaften an.

Weitere Informationen finden Sie unter Erstellen und Zuweisen von App-Schutzrichtlinien und Verwenden von iOS-App-Bereitstellungsprofilen.

Intune geführte Szenarien

Intune bietet jetzt geführte Szenarien, mit denen Sie eine bestimmte Aufgabe oder einen bestimmten Satz von Aufgaben innerhalb Intune ausführen können. Ein geführtes Szenario ist eine benutzerdefinierte Reihe von Schritten (Workflow), die um einen End-to-End-Anwendungsfall zentriert sind. Allgemeine Szenarien werden basierend auf der Rolle definiert, die ein Administrator, Benutzer oder Gerät in Ihrer organization spielt. Diese Workflows erfordern in der Regel eine Sammlung sorgfältig orchestrierter Profile, Einstellungen, Anwendungen und Sicherheitskontrollen, um die beste Benutzererfahrung und Sicherheit zu bieten. Zu den neuen geführten Szenarien gehören:

Weitere Informationen finden Sie unter Übersicht über Intune geführten Szenarien.

App-Konfigurationsvariable verfügbar

Beim Erstellen einer App-Konfigurationsrichtlinie können Sie die AAD_Device_ID Konfigurationsvariable als Teil Ihrer Konfigurationseinstellungen einschließen. Wählen Sie Intune Client-Apps>App-Konfigurationsrichtlinien>Hinzufügen aus. Geben Sie die Details ihrer Konfigurationsrichtlinie ein, und wählen Sie Konfigurationseinstellungen aus, um das Blatt Konfigurationseinstellungen anzuzeigen. Weitere Informationen finden Sie unter App-Konfigurationsrichtlinien für verwaltete Android Enterprise-Geräte – Verwenden des Konfigurations-Designers.

Create Gruppen von Verwaltungsobjekten, die als Richtliniensätze bezeichnet werden

Mit Richtliniensätzen können Sie ein Bündel von Verweisen auf bereits vorhandene Verwaltungsentitäten erstellen, die als einzelne konzeptionelle Einheit identifiziert, ausgerichtet und überwacht werden müssen. Richtliniensätze ersetzen keine vorhandenen Konzepte oder Objekte. Sie können weiterhin einzelne Objekte in Intune zuweisen und als Teil eines Richtliniensatzes auf einzelne Objekte verweisen. Daher werden alle Änderungen an diesen einzelnen Objekten im Richtliniensatz widerzuspiegeln. In Intune wählen Sie Richtliniensätze>aus Create um einen neuen Richtliniensatz zu erstellen.

Gerätekonfiguration

'

Neues Schnittstellenprofil für die Gerätefirmwarekonfiguration für Windows 10 und höhere Geräte (öffentliche Vorschau)

Auf Windows 10 und höher können Sie ein Gerätekonfigurationsprofil erstellen, um Einstellungen und Features zu steuern (Gerätekonfiguration>>Create>Windows 10 und höher für die Plattform). In diesem Update gibt es einen neuen Schnittstellenprofiltyp für die Gerätefirmwarekonfiguration, mit dem Intune UEFI-Einstellungen (BIOS) verwalten können.

Weitere Informationen zu diesem Feature finden Sie unter Verwenden von DFCI-Profilen auf Windows-Geräten in Microsoft Intune.

Gilt für:

  • Windows 10 RS5 (1809) und höher auf unterstützter Firmware

Ui-Update zum Erstellen und Bearbeiten von Windows 10 Updateringen

Wir haben die Benutzeroberfläche zum Erstellen und Bearbeiten von Windows 10 Updateringen für Intune aktualisiert. Änderungen an der Benutzeroberfläche umfassen:

  • Ein Format im Assistentenstil, das zu einem einzigen Blatt zusammengefasst wurde, wodurch die blattbezogene Ausdehnung wegkommt, die sie zuvor beim Konfigurieren von Updateringen gesehen haben.
  • Der überarbeitete Workflow umfasst Zuweisungen, bevor die anfängliche Konfiguration des Rings abgeschlossen wird.
  • Eine Zusammenfassungsseite, die Sie verwenden können, um alle von Ihnen vorgenommenen Konfigurationen zu überprüfen, bevor Sie einen neuen Updatering speichern und bereitstellen. Beim Bearbeiten eines Updaterings zeigt die Zusammenfassung nur die Liste der Elemente an, die innerhalb der Kategorie der von Ihnen bearbeiteten Eigenschaften festgelegt sind.

Benutzeroberflächenupdate zum Erstellen und Bearbeiten von iOS-Softwareupdaterichtlinien

Wir haben die Benutzeroberfläche zum Erstellen und Bearbeiten von iOS-Softwareupdaterichtlinien für Intune aktualisiert. Änderungen an der Benutzeroberfläche umfassen:

  • Ein Format im Assistentenformat, das zu einem einzigen Blatt zusammengefasst wurde, wodurch die blattbezogene Ausdehnung wegkommt, die sie zuvor beim Konfigurieren von Updaterichtlinien gesehen haben.
  • Der überarbeitete Workflow enthält Zuweisungen, bevor die anfängliche Konfiguration der Richtlinie abgeschlossen wird.
  • Eine Zusammenfassungsseite, die Sie verwenden können, um alle von Ihnen vorgenommenen Konfigurationen zu überprüfen, bevor Sie eine neue Richtlinie speichern und bereitstellen. Beim Bearbeiten einer Richtlinie zeigt die Zusammenfassung nur die Liste der Elemente an, die innerhalb der Kategorie der von Ihnen bearbeiteten Eigenschaften festgelegt sind.

Einstellungen für den aktiven Neustart werden aus Windows Update Ringen entfernt.

Wie bereits angekündigt, unterstützen die Windows 10 Updateringe von Intune jetzt Einstellungen für Stichtage und keinen engagierten Neustart mehr. Die Einstellungen für den aktiven Neustart sind nicht mehr verfügbar, wenn Sie Updateringe in Intune konfigurieren oder verwalten.

Diese Änderung entspricht den letzten Windows-Wartungsänderungen, und auf Geräten, die Windows 10 1903 oder höher ausgeführt werden, ersetzen Fristen die Konfigurationen für einen engagierten Neustart.

Verhindern der Installation von Apps aus unbekannten Quellen auf Android Enterprise-Arbeitsprofilgeräten

Auf Android Enterprise-Arbeitsprofilgeräten können Benutzer niemals Apps aus unbekannten Quellen installieren. In diesem Update gibt es eine neue Einstellung: App-Installationen aus unbekannten Quellen im persönlichen Profil verhindern. Standardmäßig verhindert diese Einstellung, dass Benutzer Apps aus unbekannten Quellen quer in das persönliche Profil auf dem Gerät laden.

Um die Einstellung anzuzeigen, die Sie konfigurieren können, wechseln Sie zu Android Enterprise-Geräteeinstellungen, um Features mithilfe von Intune zuzulassen oder einzuschränken.

Gilt für:

  • Android Enterprise-Arbeitsprofil

Create eines globalen HTTP-Proxys auf Android Enterprise-Gerätebesitzergeräten

Auf Android Enterprise-Geräten können Sie einen globalen HTTP-Proxy konfigurieren, um die Webbrowsingstandards Ihrer organization zu erfüllen (Gerätekonfiguration>>Create>Android Enterprise für Plattform >Gerätebesitzer > Geräteeinschränkungen für Den Profiltyp >Konnektivität). Nach der Konfiguration verwendet der gesamte HTTP-Datenverkehr diesen Proxy.

Um dieses Feature zu konfigurieren und alle von Ihnen konfigurierten Einstellungen anzuzeigen, wechseln Sie zu Android Enterprise-Geräteeinstellungen, um Features mithilfe von Intune zuzulassen oder einzuschränken.

Gilt für:

  • Android Enterprise-Gerätebesitzer

Die Einstellung "Automatisch verbinden" wird in Wi-Fi Profilen unter Android-Geräteadministrator und Android Enterprise entfernt.

Auf Android-Geräteadministratoren und Android Enterprise-Geräten können Sie ein Wi-Fi Profil erstellen, um verschiedene Einstellungen zu konfigurieren (Gerätekonfiguration>>Create>Android-Geräteadministrator oder Android Enterprise für Plattform-WLAN > als Profiltyp). In diesem Update wird die Einstellung Automatisch verbinden entfernt, da sie von Android nicht unterstützt wird.

Wenn Sie diese Einstellung in einem Wi-Fi Profil verwenden, haben Sie möglicherweise bemerkt, dass Connect automatisch nicht funktioniert. Sie müssen keine Maßnahmen ergreifen, aber beachten Sie, dass diese Einstellung auf der Intune-Benutzeroberfläche entfernt wurde.

Um die aktuellen Einstellungen anzuzeigen, wechseln Sie zu Einstellungen für Android Wi-Fi oder Android Enterprise Wi-Fi.

Gilt für:

  • Android-Geräteadministrator
  • Android für Unternehmen

Neue Gerätekonfigurationseinstellungen für überwachte iOS- und iPadOS-Geräte

Auf iOS- und iPadOS-Geräten können Sie ein Profil erstellen, um Features und Einstellungen auf Geräten einzuschränken (Gerätekonfiguration>>Create>iOS/iPadOS für Plattformgeräteeinschränkungen> für den Profiltyp). In diesem Update gibt es neue Einstellungen, die Sie steuern können:

  • Zugriff auf das Netzlaufwerk in der Datei-App
  • Zugriff auf USB-Laufwerk in der Datei-App
  • Wi-Fi immer aktiviert

Um diese Einstellungen anzuzeigen, wechseln Sie zu iOS-Geräteeinstellungen, um Features mithilfe von Intune zuzulassen oder einzuschränken.

Gilt für:

  • iOS 13.0 und neuer
  • iOS 13.0 und höher

Geräteregistrierung

Umschalten, um die Seite "Registrierungsstatus" nur auf Geräten anzuzeigen, die von der Out-of-Box-Benutzeroberfläche (OOBE) bereitgestellt werden

Sie können jetzt auswählen, dass die Registrierungsstatusseite nur auf Geräten angezeigt wird, die von Autopilot OOBE bereitgestellt werden.

Um die neue Umschaltfläche anzuzeigen, wählen Sie Intune>Registrierungsstatusseite> für die Geräteregistrierung>für Windows-Registrierung>Create Profileinstellungen>>Seite nur für Geräte anzeigen, die von der Out-of-Box-Benutzeroberfläche (OOBE) bereitgestellt werden.

Angeben, welche Android-Gerätebetriebssystemversionen mit Arbeitsprofil oder Geräteadministratorregistrierung registriert werden

Mithilfe Intune Gerätetypeinschränkungen können Sie die Betriebssystemversion des Geräts verwenden, um anzugeben, welche Benutzergeräte die Android Enterprise-Arbeitsprofilregistrierung oder die Android-Geräteadministratorregistrierung verwenden sollen. Weitere Informationen finden Sie unter Festlegen von Registrierungseinschränkungen.

Geräteverwaltung

Intune unterstützt iOS 11 und höher

Intune Registrierung und Unternehmensportal unterstützen jetzt iOS-Versionen 11 und höher. Ältere Versionen werden nicht unterstützt.

Neue Einschränkungen für das Umbenennen von Windows-Geräten

Wenn Sie ein Windows-Gerät umbenennen, müssen Sie neue Regeln befolgen:

  • 15 Zeichen oder weniger (muss kleiner als oder gleich 63 Byte sein, ohne nachfolgendes NULL)
  • Nicht NULL oder eine leere Zeichenfolge
  • Zulässige ASCII-Zeichen: Buchstaben (a–z, A–Z), Zahlen (0–9) und Bindestriche
  • Zulässiger Unicode-Code: characters >= 0x80, muss gültiges UTF8 sein, muss IDN-mappable sein (d. a. RtlIdnToNameprepUnicode ist erfolgreich; siehe RFC 3492)
  • Namen dürfen nicht nur aus Zahlen bestehen.
  • Es dürfen keine Leerzeichen im Namen enthalten sein.
  • Unzulässige Zeichen: { | } ~ [ \ ] ^ ' : ; < = > ? & @ ! " # $ % ` ( ) + / , . _ *)

Weitere Informationen finden Sie unter Umbenennen eines Geräts in Intune.

Neuer Android-Bericht auf der Übersichtsseite "Geräte"

Ein neuer Bericht auf der Seite Geräteübersicht zeigt an, wie viele Android-Geräte in jeder Geräteverwaltungslösung registriert wurden. Dieses Diagramm zeigt die Anzahl der registrierten Geräte des Arbeitsprofils, vollständig verwalteten, dedizierten und geräteadministrator registrierten Geräte. Um den Bericht anzuzeigen, wählen Sie Intune>Geräteübersicht aus>.

Gerätesicherheit

Microsoft Edge-Baseline (Vorschau)

Wir haben eine Vorschauversion der Sicherheitsbaseline für Microsoft Edge-Einstellungen hinzugefügt.

PKCS-Zertifikate für macOS

Sie können jetzt PKCS-Zertifikate mit macOS verwenden. Sie können das PKCS-Zertifikat als Profiltyp für macOS auswählen und Benutzer- und Gerätezertifikate bereitstellen, die über angepasste Felder für Antragsteller und alternative Antragstellernamen verfügen.

DAS PKCS-Zertifikat für macOS unterstützt auch die neue Einstellung Alle Apps zugriff zulassen. Mit dieser Einstellung können Sie allen zugeordneten Apps den Zugriff auf den privaten Schlüssel des Zertifikats ermöglichen. Weitere Informationen zu dieser Einstellung finden Sie in der Apple-Dokumentation unter https://developer.apple.com/business/documentation/Configuration-Profile-Reference.pdf.

Abgeleitete Anmeldeinformationen zum Bereitstellen mobiler iOS-Geräte mit Zertifikaten

Intune unterstützt die Verwendung abgeleiteter Anmeldeinformationen als Authentifizierungsmethode und für die S/MIME-Signatur und -Verschlüsselung für iOS-Geräte. Abgeleitete Anmeldeinformationen sind eine Implementierung des Standards 800-157 des National Institute of Standards and Technology (NIST) für die Bereitstellung von Zertifikaten auf Geräten.

Abgeleitete Anmeldeinformationen basieren auf der Verwendung einer persönlichen Identitätsüberprüfung (PIV) oder einer common access card (CAC) Karte, z. B. einer intelligenten Karte. Um abgeleitete Anmeldeinformationen für ihr mobiles Gerät zu erhalten, beginnen Benutzer in der Unternehmensportal-App und folgen einem Registrierungsworkflow, der für den von Ihnen verwendeten Anbieter eindeutig ist. Allen Anbietern gemeinsam ist die Anforderung, eine intelligente Karte auf einem Computer zu verwenden, um sich beim Anbieter abgeleiteter Anmeldeinformationen zu authentifizieren. Dieser Anbieter stellt dann ein Zertifikat für das Gerät aus, das von der intelligenten Karte des Benutzers abgeleitet ist.

Intune unterstützt die folgenden abgeleiteten Anmeldeinformationsanbieter:

  • DISA Purebred
  • Entrust
  • Intercede

Sie verwenden abgeleitete Anmeldeinformationen als Authentifizierungsmethode für Gerätekonfigurationsprofile für VPN, WLAN und E-Mail. Sie können sie auch für die App-Authentifizierung und die S/MIME-Signierung und -Verschlüsselung verwenden.

Weitere Informationen zum Standard finden Sie unter Abgeleitete PIV-Anmeldeinformationen unter www.nccoe.nist.gov.

Verwenden sie Graph-API, um einen lokalen Benutzerprinzipalnamen als Variable für SCEP-Zertifikate anzugeben.

Wenn Sie die Intune Graph-API verwenden, können Sie onPremisesUserPrincipalName als Variable für den alternativen Antragstellernamen (Subject Alternative Name, SAN) für SCEP-Zertifikate angeben.

'

Microsoft 365 Geräteverwaltung

Verbesserte Verwaltungsoberfläche in Microsoft 365 Geräteverwaltung

Eine aktualisierte und optimierte Verwaltungsoberfläche ist jetzt allgemein im Microsoft 365 Geräteverwaltung-Arbeitsbereich für Spezialisten unter https://endpoint.microsoft.comverfügbar, einschließlich:

  • Aktualisierte Navigation: Sie finden eine vereinfachte Navigation der ersten Ebene, die Features logisch gruppiert.
  • Neue Plattformfilter: Sie können eine einzelne Plattform auswählen, auf der nur die Richtlinien und Apps für die ausgewählte Plattform angezeigt werden, auf den Seiten Geräte und Apps.
  • Eine neue Startseite: Schnell den Dienststatus, den Status Ihres Mandanten, Neuigkeiten usw. auf der neuen Startseite anzeigen. ' Weitere Informationen zu diesen Verbesserungen finden Sie im Enterprise Mobility + Security Blogbeitrag auf der Microsoft Tech Community Website.

Einführung des Endpunktsicherheitsknotens in Microsoft 365 Geräteverwaltung

Der Endpunktsicherheitsknoten ist jetzt allgemein in Microsoft 365 Geräteverwaltung spezialisierten Arbeitsbereich unter https://endpoint.microsoft.comverfügbar, in dem die Funktionen zum Sichern von Endpunkten gruppiert werden, z. B.:

  • Sicherheitsbaselines: Vorkonfigurierte Gruppe von Einstellungen, mit deren Hilfe Sie bekannte Gruppen von Einstellungen und Standardwerten anwenden können, die von Microsoft empfohlen werden.
  • Sicherheitsaufgaben: Nutzen Sie Microsoft Defender für endpoints Threat and Vulnerability Management (TVM), und verwenden Sie Intune, um Endpunktschwächen zu beheben.
  • Microsoft Defender for Endpoint: Integrierte Microsoft Defender for Endpoint zur Verhinderung von Sicherheitsverletzungen."

Auf diese Einstellungen kann weiterhin über andere anwendbare Knoten wie Geräte zugegriffen werden. Der aktuelle konfigurierte Status ist gleich, unabhängig davon, wo Sie auf diese Funktionen zugreifen und diese aktivieren.

Weitere Informationen zu diesen Verbesserungen finden Sie im Blogbeitrag Intune Customer Success auf der Microsoft Tech Community-Website.

September 2019

App-Verwaltung

Verwaltete private Branchen-Apps von Google Play'

Intune können IT-Administratoren jetzt private Branchen-Apps für Android in Managed Google Play über einen iframe veröffentlichen, der in die Intune-Konsole eingebettet ist. Bisher mussten IT-Administratoren branchenspezifische Apps direkt in der Play-Veröffentlichungskonsole von Google veröffentlichen, was mehrere Schritte erforderte und zeitaufwändig war. Dieses neue Feature ermöglicht die einfache Veröffentlichung von BRANCHEN-Apps mit minimalen Schritten, ohne die Intune-Konsole verlassen zu müssen. Administratoren müssen sich nicht mehr manuell als Entwickler bei Google registrieren und müssen die Google-Registrierungsgebühr in Höhe von 25 USD nicht mehr bezahlen. Jedes der Android Enterprise-Verwaltungsszenarien, die verwaltetes Google Play verwenden, kann dieses Feature nutzen (Arbeitsprofil, dedizierte, vollständig verwaltete und nicht registrierte Geräte). Wählen Sie Intune Client-Apps>Apps>Hinzufügen aus. Wählen Sie dann in der Liste App-Typdie Option Verwaltetes Google Play aus. Weitere Informationen zu verwalteten Google Play-Apps finden Sie unter Hinzufügen von verwalteten Google Play-Apps zu Android Enterprise-Geräten mit Intune.

Windows Unternehmensportal Erfahrung

Die Windows-Unternehmensportal wird aktualisiert. Sie können mehrere Filter auf der Seite Apps innerhalb der Windows-Unternehmensportal verwenden. Die Seite Gerätedetails wird ebenfalls mit einer verbesserten Benutzererfahrung aktualisiert. Wir sind dabei, diese Updates für alle Kunden bereitzustellen und gehen davon aus, dass wir ende nächster Woche abgeschlossen sein werden.

macOS-Unterstützung für Web-Apps

Web-Apps, mit denen Sie eine Verknüpfung zu einer URL im Web hinzufügen können, können mithilfe des macOS-Unternehmensportal im Dock installiert werden. Endbenutzer können auf der Seite mit den App-Details für eine Web-App im macOS-Unternehmensportal auf die Aktion Installieren zugreifen. Weitere Informationen zum Weblink-App-Typ finden Sie unter Hinzufügen von Apps zu Microsoft Intune und Hinzufügen von Web-Apps zu Microsoft Intune.

macOS-Unterstützung für VPP-Apps

macOS-Apps, die mit Apple Business Manager erworben wurden, werden in der Konsole angezeigt, wenn Apple VPP-Token in Intune synchronisiert werden. Sie können geräte- und benutzerbasierte Lizenzen für Gruppen mithilfe der Intune-Konsole zuweisen, widerrufen und neu zuweisen. Microsoft Intune hilft Ihnen bei der Verwaltung von VPP-Apps, die für die Verwendung in Ihrem Unternehmen erworben wurden, wie folgt:

  • Melden von Lizenzinformationen aus dem App Store.
  • Nachverfolgen, wie viele der Lizenzen Sie verwendet haben.
  • Hilft Ihnen, die Installation von mehr Kopien der App zu verhindern, als Ihrem organization gehört.

Weitere Informationen zu Intune und VPP finden Sie unter Verwalten von per Volumenlizenz erworbenen Apps und Büchern mit Microsoft Intune.

Verwaltete Google Play-iFrame-Unterstützung

Intune bietet jetzt Unterstützung für das Hinzufügen und Verwalten von Weblinks direkt in der Intune-Konsole über den Managed Google Play iframe. Mit diesem Feature können IT-Administratoren eine URL und eine Symbolgrafik übermitteln und diese Links dann wie normale Android-Apps auf Geräten bereitstellen. Jedes der Android Enterprise-Verwaltungsszenarien, die verwaltetes Google Play verwenden, kann dieses Feature nutzen (Arbeitsprofil, dedizierte, vollständig verwaltete und nicht registrierte Geräte). Wählen Sie Intune Client-Apps>Apps>Hinzufügen aus. Wählen Sie dann in der Liste App-Typdie Option Verwaltetes Google Play aus. Weitere Informationen zu verwalteten Google Play-Apps finden Sie unter Hinzufügen von verwalteten Google Play-Apps zu Android Enterprise-Geräten mit Intune.

Automatisches Installieren von Android-Branchen-Apps auf Zebra-Geräten

Wenn Sie Branchen-Apps (Line-of-Business) von Android auf Zebra-Geräten installieren und nicht dazu aufgefordert werden, die BRANCHEN-App herunterzuladen und zu installieren, können Sie die App im Hintergrund installieren. Wählen Sie Intune Client-Apps>Apps>Hinzufügen aus. Wählen Sie im Bereich App-Typ auswählen die Option Branchenspezifische App aus. Weitere Informationen finden Sie unter Hinzufügen einer branchenspezifischen Android-App zu Microsoft Intune.

Derzeit wird nach dem Herunterladen der BRANCHEN-App eine Benachrichtigung über den Downloaderfolg auf dem Gerät des Benutzers angezeigt. Die Benachrichtigung kann nur durch Tippen auf Alle löschen im Benachrichtigungsschattierung geschlossen werden. Dieses Benachrichtigungsproblem wird in einer bevorstehenden Version behoben, und die Installation erfolgt ohne visuelle Indikatoren im Hintergrund.

Lese- und Schreibvorgänge Graph-API für Intune-Apps

Anwendungen können die Intune Graph-API sowohl mit Lese- als auch mit Schreibvorgängen aufrufen, indem die App-Identität ohne Benutzeranmeldeinformationen verwendet wird. Weitere Informationen zum Zugriff auf die Microsoft Graph-API for Intune finden Sie unter Arbeiten mit Intune in Microsoft Graph.

Geschützte Datenfreigabe und -verschlüsselung für Intune App SDK für iOS

Das Intune App SDK für iOS verwendet 256-Bit-Verschlüsselungsschlüssel, wenn die Verschlüsselung durch App-Schutzrichtlinien aktiviert ist. Alle Apps benötigen eine SDK-Version 8.1.1, um die geschützte Datenfreigabe zu ermöglichen.

Updates der Microsoft Intune-App

Die Microsoft Intune-App für Android wurde mit den folgenden Verbesserungen aktualisiert:

  • Das Layout wurde aktualisiert und verbessert, um das unterste Navigationsmenü für die wichtigsten Aktionen einzubeziehen.
  • Eine weitere Seite mit dem Profil des Benutzers wurde hinzugefügt.
  • Die Anzeige von handlungsrelevanten Benachrichtigungen für den Benutzer wurde in der App hinzugefügt, z. B. die Notwendigkeit, die Geräteeinstellungen zu aktualisieren.
  • Die Anzeige von benutzerdefinierten Pushbenachrichtigungen wurde hinzugefügt, wodurch die App der Unterstützung angepasst wird, die kürzlich in den Unternehmensportal-Apps für iOS und Android hinzugefügt wurde. Weitere Informationen finden Sie unter Senden benutzerdefinierter Benachrichtigungen in Intune. ""

Passen Sie für iOS-Geräte den Datenschutzbildschirm für den Registrierungsprozess der Unternehmensportal

Mithilfe von Markdown können Sie den Datenschutzbildschirm des Unternehmensportal anpassen, der Endbenutzern während der iOS-Registrierung angezeigt wird. Insbesondere können Sie die Liste der Dinge anpassen, die Ihr organization auf dem Gerät nicht sehen oder ausführen kann. Weitere Informationen finden Sie unter Konfigurieren der Intune-Unternehmensportal-App.

Gerätekonfiguration

Unterstützung für IKEv2-VPN-Profile für iOS

In diesem Update können Sie VPN-Profile für den nativen iOS-VPN-Client mithilfe des IKEv2-Protokolls erstellen. IKEv2 ist ein neuer Verbindungstyp in Gerätekonfiguration>>Create>iOS für Plattform-VPN> für den Profiltyp >Verbindungstyp.

Diese VPN-Profile konfigurieren den nativen VPN-Client, sodass keine VPN-Client-Apps installiert oder an verwaltete Geräte gepusht werden. Dieses Feature erfordert, dass Geräte in Intune (MDM-Registrierung) registriert werden.

Die aktuellen VPN-Einstellungen, die Sie konfigurieren können, finden Sie unter Konfigurieren von VPN-Einstellungen auf iOS-Geräten.

Gilt für:

  • iOS

Gerätefeatures, Geräteeinschränkungen und Erweiterungsprofile für iOS- und macOS-Einstellungen werden nach Registrierungstyp angezeigt.

In Intune erstellen Sie Profile für iOS- und macOS-Geräte (Gerätekonfiguration>>Create>iOS oder macOS für Plattformgerätefeatures>, Geräteeinschränkungen oder Erweiterungen für Profiltyp).

In diesem Update werden die verfügbaren Einstellungen im Intune Admin Center nach dem Registrierungstyp kategorisiert, für den sie gelten:

  • iOS

    • Benutzerregistrierung
    • Geräteregistrierung
    • Automatisierte Geräteregistrierung (überwacht)
    • Alle Registrierungstypen
  • macOS

    • Vom Benutzer genehmigt
    • Geräteregistrierung
    • Automatisierte Geräteregistrierung
    • Alle Registrierungstypen

Gilt für:

  • iOS

Neue Sprachsteuerungseinstellungen für überwachte iOS-Geräte, die im Kioskmodus ausgeführt werden

In Intune können Sie Richtlinien erstellen, um überwachte iOS-Geräte als Kiosk oder dediziertes Gerät auszuführen (Gerätekonfiguration>>Create>iOS für Plattformgeräteeinschränkungen> für den Profiltyp >Kiosk).

In diesem Update gibt es neue Einstellungen, die Sie steuern können:

  • Sprachsteuerung: Aktiviert die Sprachsteuerung auf dem Gerät im Kioskmodus.
  • Änderung der Sprachsteuerung: Ermöglichen Sie Benutzern, die Sprachsteuerungseinstellung auf dem Gerät im Kioskmodus zu ändern.

Die aktuellen Einstellungen finden Sie unter iOS-Kioskeinstellungen.

Gilt für:

  • iOS 13.0 und höher

Verwenden des einmaligen Anmeldens für Apps und Websites auf Ihren iOS- und macOS-Geräten

In diesem Update gibt es einige neue Einstellungen für einmaliges Anmelden für iOS- und macOS-Geräte (Gerätekonfiguration>>Create>iOS oder macOS für Plattformgerätefeatures> für Profiltyp).

Verwenden Sie diese Einstellungen, um ein einmaliges Anmelden zu konfigurieren, insbesondere für Apps und Websites, die die Kerberos-Authentifizierung verwenden. Sie können zwischen einer generischen SSO-App-Erweiterung für Anmeldeinformationen und der integrierten Kerberos-Erweiterung von Apple wählen.

Die aktuellen Gerätefeatures, die Sie konfigurieren können, finden Sie unter iOS-Gerätefeatures und macOS-Gerätefeatures.

Gilt für:

  • iOS 13." und neuer
  • macOS 10.15 und neuer

Zuordnen von Domänen zu Apps auf macOS 10.15+ Geräten

Auf macOS-Geräten können Sie verschiedene Features konfigurieren und diese Features mithilfe einer Richtlinie (Gerätekonfiguration>>Create>macOS für Plattformgerätefeatures> für Profiltyp auf Ihre Geräte pushen. In diesem Update können Sie Ihren Apps Domänen zuordnen. Dieses Feature hilft dabei, Anmeldeinformationen für Websites im Zusammenhang mit Ihrer App freizugeben und kann mit der Erweiterung für einmaliges Anmelden von Apple, universellen Links und dem automatischen Ausfüllen von Kennwörtern verwendet werden.

Die aktuellen Features, die Sie konfigurieren können, finden Sie unter macOS-Gerätefeatureeinstellungen in Intune.

Gilt für:

  • macOS 10.15 und höher

Verwenden von "iTunes" und "Apps" in der iTunes App Store-URL beim Ein- oder Ausblenden von Apps auf überwachten iOS-Geräten

In Intune können Sie Richtlinien erstellen, um Apps auf Ihren überwachten iOS-Geräten ein- oder auszublenden (Gerätekonfiguration>>Create>iOS für Plattformgeräteeinschränkungen> für Profiltyp >Apps ein- oder ausblenden).

Sie können die iTunes App Store-URL eingeben, z https://itunes.apple.com/us/app/work-folders/id950878067?mt=8. B. . In diesem Update können sowohl als itunes auch apps in der URL verwendet werden, z. B.:

  • https://itunes.apple.com/us/app/work-folders/id950878067?mt=8
  • https://apps.apple.com/us/app/work-folders/id950878067?mt=8

Weitere Informationen zu diesen Einstellungen finden Sie unter Ein- oder Ausblenden von Apps.

Gilt für:

  • iOS

Windows 10 Die Werte des Kennworttyps der Konformitätsrichtlinie sind klarer und stimmen mit dem CSP überein.

Auf Windows 10 Geräten können Sie eine Konformitätsrichtlinie erstellen, die bestimmte Kennwortfeatures (Gerätekonformitätsrichtlinien>>Create richtlinie>Windows 10 und höher für die Plattformsystemsicherheit> erfordert. In diesem Update:

Weitere Informationen zu Windows 10 Konformitätseinstellungen finden Sie unter Windows 10 und höheren Einstellungen zum Markieren von Geräten als konform oder nicht konform.

Gilt für:

  • Windows 10 und höher

Aktualisierte Benutzeroberfläche zum Konfigurieren des lokalen Microsoft Exchange-Zugriffs

Wir haben die Konsole aktualisiert, in der Sie den Zugriff auf den lokalen Microsoft Exchange-Zugriff konfigurieren. Alle Konfigurationen für den lokalen Exchange-Zugriff sind jetzt im selben Bereich der Konsole verfügbar, in dem Sie die lokale Exchange-Zugriffssteuerung aktivieren.

Zulassen oder Einschränken des Hinzufügens von App-Widgets zum Startbildschirm auf Android Enterprise-Arbeitsprofilgeräten

Auf Android Enterprise-Geräten können Sie Features im Arbeitsprofil konfigurieren (Gerätekonfiguration>>Create>Android Enterprise für Plattform-Arbeitsprofil >nur > Geräteeinschränkungen für Profiltyp). In diesem Update können Sie Benutzern das Hinzufügen von Widgets ermöglichen, die von Arbeitsprofil-Apps auf dem Startbildschirm des Geräts verfügbar gemacht werden.

Um die Einstellungen anzuzeigen, die Sie konfigurieren können, wechseln Sie zu Android Enterprise-Geräteeinstellungen, um Features mithilfe von Intune zuzulassen oder einzuschränken.

Gilt für:

  • Android Enterprise-Arbeitsprofil

Geräteregistrierung

Neue Mandanten werden standardmäßig von der Verwaltung des Android-Geräteadministrators entfernt.

Die Geräteadministratorfunktionen von Android wurden von Android Enterprise abgelöst. Daher wird empfohlen, stattdessen Android Enterprise für neue Registrierungen zu verwenden. In einem zukünftigen Update müssen neue Mandanten die folgenden erforderlichen Schritte in der Android-Registrierung ausführen, um die Geräteadministratorverwaltung zu verwenden: Wechseln Sie zu Intune>GeräteregistrierungAndroid-Registrierung>>Persönliche und unternehmenseigene Geräte mit Geräteverwaltungsberechtigungen>Geräteadministrator verwenden.

Für vorhandene Mandanten werden keine Änderungen in ihren Umgebungen auftreten.

Weitere Informationen zum Android-Geräteadministrator in Intune finden Sie unter Android-Geräteadministratorregistrierung.

Liste der EINEM Profil zugeordneten DEP-Geräte

Sie können jetzt eine ausgelagerte Liste der Apple DEP-Geräte (Automated Device Enrollment Program) anzeigen, die einem Profil zugeordnet sind. Sie können die Liste auf einer beliebigen Seite in der Liste durchsuchen. Um die Liste anzuzeigen, wechseln Sie zu Intune>Geräteregistrierung>Apple-RegistrierungSprogrammtoken>> token auswählen >Profile> wählen Sie ein Profil >Zugewiesene Geräte aus (unter Überwachen).

iOS-Benutzerregistrierung in der Vorschau

Apples iOS 13.1-Release enthält die Benutzerregistrierung, eine neue Form der einfachen Verwaltung für iOS-Geräte. Es kann anstelle der Geräteregistrierung oder der automatisierten Geräteregistrierung (früher Geräteregistrierungsprogramm) für persönliche Geräte verwendet werden. die Vorschauversion von Intune unterstützt diesen Featuresatz, indem Sie folgendes ermöglicht:

  • Zielbenutzerregistrierung auf Benutzergruppen.
  • Geben Sie Endbenutzern die Möglichkeit, bei der Registrierung ihrer Geräte zwischen einer leichteren Benutzerregistrierung und einer stärkeren Geräteregistrierung zu wählen.

Ab dem 24.09.2019 mit der Veröffentlichung von iOS 13.1 sind wir dabei, diese Updates für alle Kunden bereitzustellen und voraussichtlich ende nächster Woche abgeschlossen zu sein.

Gilt für:

  • iOS 13.1 und höher

Geräteverwaltung

Mehr vollständig verwaltete Android-Unterstützung

Wir haben die folgende Unterstützung für vollständig verwaltete Android-Geräte hinzugefügt:

  • SCEP-Zertifikate für vollständig verwaltetes Android sind für die Zertifikatauthentifizierung auf Geräten verfügbar, die als Gerätebesitzer verwaltet werden. SCEP-Zertifikate werden bereits auf Arbeitsprofilgeräten unterstützt. Mit SCEP-Zertifikaten für Gerätebesitzer haben Sie folgende Möglichkeiten:
    • Erstellen eines SCEP-Profils im Abschnitt "DO" von Android Enterprise
    • Verknüpfen von SCEP-Zertifikaten mit do Wi-Fi-Profil für die Authentifizierung
    • Verknüpfen von SCEP-Zertifikaten mit DO-VPN-Profilen für die Authentifizierung
    • Verknüpfen von SCEP-Zertifikaten mit DO Email-Profilen für die Authentifizierung (über AppConfig)
  • System-Apps werden auf Android Enterprise-Geräten unterstützt. Fügen Sie Intune eine Android Enterprise-System-App hinzu, indem Sie Client-Apps>Apps>Hinzufügen auswählen. Wählen Sie in der Liste App-Typ die Option Android Enterprise-System-App aus. Weitere Informationen finden Sie unter Hinzufügen von Android Enterprise-System-Apps zu Microsoft Intune.
  • Unter Gerätekonformität>AndroidEnterprise-Gerätebesitzer> können Sie eine Konformitätsrichtlinie erstellen, die die Google SafetyNet-Nachweisebene festlegt.
  • Auf vollständig verwalteten Android Enterprise-Geräten werden mobile Threat Defense-Anbieter unterstützt. Unter Gerätekonformität>AndroidEnterprise-Gerätebesitzer> können Sie eine akzeptable Bedrohungsstufe auswählen. Android Enterprise-Einstellungen zum Kennzeichnen von Geräten als konform oder nicht konform mit Intune listet die aktuellen Einstellungen auf.
  • Auf vollständig verwalteten Android Enterprise-Geräten kann die Microsoft Launcher-App jetzt über App-Konfigurationsrichtlinien konfiguriert werden, um eine standardisierte Endbenutzererfahrung auf dem vollständig verwalteten Gerät zu ermöglichen. Die Microsoft Launcher-App kann verwendet werden, um Ihr Android-Gerät zu personalisieren. Wenn Sie die App zusammen mit einem Microsoft-Konto oder einem Geschäfts-, Schul- oder Unikonto verwenden, können Sie auf Ihren Kalender, Ihre Dokumente und die letzten Aktivitäten in Ihrem personalisierten Feed zugreifen.

Mit diesem Update ist Intune Unterstützung für vollständig verwaltete Android Enterprise jetzt allgemein verfügbar.

Gilt für:

  • Vollständig verwaltete Android Enterprise-Geräte

Senden von benutzerdefinierten Benachrichtigungen an ein einzelnes Gerät

Sie können jetzt ein einzelnes Gerät auswählen und dann eine Remotegeräteaktion verwenden, um eine benutzerdefinierte Benachrichtigung nur an dieses Gerät zu senden.

Aktionen zum Zurücksetzen und Zurücksetzen der Kennung sind für iOS-Geräte, die mithilfe der Benutzerregistrierung registriert sind, nicht verfügbar.

Die Benutzerregistrierung ist eine neue Art der Apple-Geräteregistrierung. Wenn Sie Geräte mithilfe der Benutzerregistrierung registrieren, sind die Remoteaktionen Zurücksetzen und Kennung zurücksetzen für solche Geräte nicht verfügbar.

Intune Unterstützung für iOS 13- und macOS Catalina-Geräte

Intune unterstützt jetzt die Verwaltung von iOS 13- und macOS Catalina-Geräten. Weitere Informationen finden Sie im Blogbeitrag Microsoft Intune Support für iOS 13 und iPadOS.

Intune Unterstützung für iPadOS- und iOS 13.1-Geräte

Intune unterstützt jetzt die Verwaltung von iPadOS- und iOS 13.1-Geräten. Weitere Informationen finden Sie in diesem Blogbeitrag.

Gerätesicherheit

BitLocker-Unterstützung für die clientgesteuerte Kennwortrotation für die Wiederherstellung

Verwenden Sie Intune Endpoint Protection-Einstellungen, um die clientgesteuerte Wiederherstellungskennwortrotation für BitLocker auf Geräten zu konfigurieren, auf denen Windows Version 1909 oder höher ausgeführt wird.

Diese Einstellung initiiert eine clientgesteuerte Aktualisierung des Wiederherstellungskennworts nach der Wiederherstellung eines Betriebssystemlaufwerks (entweder mithilfe von bootmgr oder WinRE) und entsperrt das Wiederherstellungskennwort auf einem Festplattenlaufwerk. Mit dieser Einstellung wird das verwendete wiederherstellungskennwort aktualisiert, und andere nicht verwendete Kennwörter auf dem Volume bleiben unverändert. Weitere Informationen finden Sie in der BitLocker-CSP-Dokumentation für ConfigureRecoveryPasswordRotation.

Manipulationsschutz für Windows Defender Antivirus

Verwenden Sie Intune, um den Manipulationsschutz für Windows Defender Antivirus zu verwalten. Sie finden die Einstellung für Manipulationsschutz in der gruppe Microsoft Defender Security Center, wenn Sie Gerätekonfigurationsprofile für Windows 10 Endpoint Protection verwenden. Sie können Manipulationsschutz auf Aktiviert festlegen, um Einschränkungen für den Temperschutz zu aktivieren, Deaktiviert , um sie zu deaktivieren, oder Nicht konfiguriert festlegen, um die aktuelle Konfiguration eines Geräts zu übernehmen.

Weitere Informationen zum Manipulationsschutz finden Sie in der Windows-Dokumentation unter Verhindern von Änderungen an Sicherheitseinstellungen mit Manipulationsschutz .

Erweiterte Einstellungen für Windows Defender Firewall sind jetzt allgemein verfügbar

Die Windows Defender benutzerdefinierten Firewallregeln für Endpoint Protection, die Sie als Teil eines Gerätekonfigurationsprofils konfigurieren, befinden sich außerhalb der öffentlichen Vorschau und sind allgemein verfügbar (GA). Sie können diese Regeln verwenden, um ein- und ausgehendes Verhalten für Anwendungen, Netzwerkadressen und Ports anzugeben. Diese Regeln wurden im Juli als öffentliche Vorschauversion veröffentlicht.

Überwachung und Problembehandlung

aktualisierung der Intune-Benutzeroberfläche – Dashboard des Mandantenstatus

Die Benutzeroberfläche für die Mandantenstatus-Dashboard wurde aktualisiert, um sie an den Stilen der Azure-Benutzeroberfläche anzupassen. Weitere Informationen finden Sie unter Mandanten status.

Rollenbasierte Zugriffssteuerung

Bereichstags unterstützen jetzt Richtlinien für Nutzungsbedingungen

Sie können jetzt Bereichstags den Richtlinien für Nutzungsbedingungen zuweisen. Wechseln Sie dazu zu Intune>Geräteregistrierung>Geschäftsbedingungen> wählen Sie ein Element in der Liste >Eigenschaften>Bereichstags> ein Bereichstag auswählen aus.

August 2019

App-Verwaltung

Steuern des Deinstallationsverhaltens von iOS-Apps beim Aufheben der Geräteregistrierung

Administratoren können verwalten, ob eine App entfernt oder auf einem Gerät beibehalten wird, wenn die Registrierung des Geräts auf Benutzer- oder Gerätegruppenebene aufgehoben wird.

Kategorisieren von Microsoft Store für Unternehmen-Apps

Sie können Microsoft Store für Unternehmen Apps kategorisieren. Wählen Sie dazu Intune>Client-Apps-Apps>> Wählen Sie eine Microsoft Store für Unternehmen App-Informationskategorie>> aus. Weisen Sie im Dropdownmenü eine Kategorie zu.

Angepasste Benachrichtigungen für Microsoft Intune App-Benutzer

Die Microsoft Intune-App für Android unterstützt jetzt die Anzeige von benutzerdefinierten Pushbenachrichtigungen und richtet sie an der Unterstützung aus, die kürzlich in den Unternehmensportal-Apps für iOS und Android hinzugefügt wurde. Weitere Informationen finden Sie unter Senden benutzerdefinierter Benachrichtigungen in Intune.

Gerätekonfiguration

Konfigurieren von Microsoft Edge-Einstellungen mithilfe administrativer Vorlagen für Windows 10 und höher

Auf Windows 10 und neueren Geräten können Sie administrative Vorlagen erstellen, um Gruppenrichtlinieneinstellungen in Intune zu konfigurieren. In diesem Update können Sie Einstellungen konfigurieren, die für Microsoft Edge Version 77 und höher gelten.

Weitere Informationen zu administrativen Vorlagen finden Sie unter Verwenden von Windows 10 Vorlagen zum Konfigurieren von Gruppenrichtlinieneinstellungen in Intune.

Gilt für:

  • Windows 10 und höher (Windows RS4+)

Neue Features für dedizierte Android Enterprise-Geräte im Multi-App-Modus

In Intune können Sie Features und Einstellungen in einer Kioskumgebung auf Ihren dedizierten Android Enterprise-Geräten steuern (Gerätekonfiguration>>Create>Android Enterprise nur für Plattformgerätebesitzer>, Geräteeinschränkungen für Profiltyp).

In diesem Update werden die folgenden Features hinzugefügt:

  • Dedizierte Geräte>Multi-App: Die Schaltfläche "Virtuelle Startseite" kann angezeigt werden, indem Sie auf dem Gerät nach oben wischen oder auf dem Bildschirm schweben, damit Benutzer sie verschieben können.
  • Dedizierte Geräte>Multi-App: Flashlight-Zugriff ermöglicht Benutzern die Verwendung der Taschenlampe.
  • Dedizierte Geräte>Multi-App: Mit der Medienlautstärkensteuerung können Benutzer die Medienlautstärke des Geräts mithilfe eines Schiebereglers steuern.
  • Dedizierte Geräte>Multi-App: Aktivieren Sie einen Bildschirmschoner, laden Sie ein benutzerdefiniertes Bild hoch, und steuern Sie, wann der Bildschirmschoner angezeigt wird.

Um die aktuellen Einstellungen anzuzeigen, wechseln Sie zu Android Enterprise-Geräteeinstellungen, um Features mithilfe von Intune zuzulassen oder einzuschränken.

Gilt für:

  • Dedizierte Android Enterprise-Geräte

Neue App- und Konfigurationsprofile für vollständig verwaltete Android Enterprise-Geräte

Mithilfe von Profilen können Sie Einstellungen konfigurieren, die VPN-, E-Mail- und Wi-Fi-Einstellungen auf Ihre (vollständig verwalteten) Android Enterprise-Gerätebesitzer anwenden. In diesem Update haben Sie folgende Möglichkeiten:

Wichtig

Mit diesem Feature authentifizieren sich Benutzer mit ihrem Benutzernamen und Kennwort für VPN-, WLAN- und E-Mail-Profile. Derzeit ist die zertifikatbasierte Authentifizierung nicht verfügbar.

Gilt für:

  • Android Enterprise-Gerätebesitzer (vollständig verwaltet)

Steuern der Apps, Dateien, Dokumente und Ordner, die geöffnet werden, wenn sich Benutzer bei macOS-Geräten anmelden

Sie können Features auf macOS-Geräten aktivieren und konfigurieren (Gerätekonfiguration>>Create>macOS für Plattformgerätefeatures> für den Profiltyp).

In diesem Update gibt es eine neue Einstellung für Anmeldeelemente, um zu steuern, welche Apps, Dateien, Dokumente und Ordner geöffnet werden, wenn sich ein Benutzer beim registrierten Gerät anmeldet.

Um die aktuellen Einstellungen anzuzeigen, wechseln Sie zu einstellungen für macOS-Gerätefeatures in Intune.

Gilt für:

  • macOS

Stichtage ersetzen Einstellungen für den aktiven Neustart für Windows Update Ringe

Um die aktuellen Änderungen an der Windows-Wartung anzupassen, unterstützen die Windows 10 Updateringe von Intune jetzt Einstellungen für Stichtage. Stichtage bestimmen, wann ein Gerät Feature- und Sicherheitsupdates installiert. Auf Geräten, auf denen Windows 10 1903 oder höher ausgeführt wird, werden die Konfigurationen durch Stichtage für einen engagierten Neustart ersetzt. In Zukunft werden Fristen den engagierten Neustart auch in früheren Versionen von Windows 10 ersetzen.

Wenn Sie keine Stichtage konfigurieren, verwenden Geräte weiterhin ihre Einstellungen für den aktiven Neustart, aber Intune wird die Unterstützung für einstellungen für den aktiven Neustart in einem zukünftigen Update als veraltet markiert.

Planen Sie die Verwendung von Stichtagen für alle Ihre Windows 10 Geräte. Nachdem die Einstellungen für Stichtage festgelegt wurden, können Sie Ihre Intune Konfigurationen für einen engagierten Neustart in Nicht konfiguriert ändern. Wenn diese Einstellung auf Nicht konfiguriert festgelegt ist, beendet Intune die Verwaltung dieser Einstellungen auf Geräten, entfernt aber nicht die letzten Konfigurationen für die Einstellung vom Gerät. Daher bleiben die letzten Konfigurationen, die für einen engagierten Neustart festgelegt wurden, aktiv und werden auf Geräten verwendet, bis diese Einstellungen durch eine andere Methode als Intune geändert werden. Wenn sich später die Geräteversion von Windows ändert oder wenn Intune Unterstützung für Stichtage auf die Windows-Version der Geräte erweitert wird, beginnt das Gerät, die neuen Einstellungen zu verwenden, die bereits vorhanden sind.

Unterstützung für mehrere Microsoft Intune Certificate Connectors

Intune unterstützt jetzt die Installation und Verwendung mehrerer Microsoft Intune Certificate Connectors für PKCS-Vorgänge. Diese Änderung unterstützt den Lastenausgleich und die Hochverfügbarkeit des Connectors. Jeder Connector instance kann Zertifikatanforderungen von Intune verarbeiten. Wenn ein Connector nicht verfügbar ist, verarbeiten andere Connectors weiterhin Anforderungen.

Wenn Sie mehrere Connectors verwenden möchten, müssen Sie kein Upgrade auf die neueste Version der Connectorsoftware durchführen.

Neue Einstellungen und Änderungen an vorhandenen Einstellungen zum Einschränken von Features auf iOS- und macOS-Geräten

Sie können Profile erstellen, um Einstellungen auf Geräten mit iOS und macOS einzuschränken (Gerätekonfiguration>>Create>iOS oder macOS für Plattformtyp >Geräteeinschränkungen). Dieses Update enthält die folgenden Features:

  • Verwenden Sie untermacOS-Geräteeinschränkungen>>Cloud und Speicher die neue Handoff-Einstellung, um zu verhindern, dass Benutzer mit der Arbeit auf einem macOS-Gerät beginnen und auf einem anderen macOS- oder iOS-Gerät weiterarbeiten können.

    Um die aktuellen Einstellungen anzuzeigen, wechseln Sie zu macOS-Geräteeinstellungen, um Features mithilfe von Intune zuzulassen oder einzuschränken.

  • BeiiOS-Geräteeinschränkungen> gibt es einige Änderungen:

    • Integrierte Apps>Mein iPhone suchen (nur überwacht):Neue Einstellung, die dieses Feature im Feature "Meine App suchen" blockiert.
    • Integrierte Apps>Meine Freunde suchen (nur überwacht): Neue Einstellung, die dieses Feature im Feature "Meine App suchen" blockiert. ​
    • Wireless>Änderung Wi-Fi Zustands (nur überwacht): Neue Einstellung, die verhindert, dass Benutzer Wi-Fi auf dem Gerät aktivieren oder deaktivieren können.
    • Tastatur und Wörterbuch>QuickPath (nur überwacht):Neue Einstellung, die das QuickPath-Feature blockiert.
    • Cloud und Speicher: Die Aktivitätsfortsetzung wird in Handoff umbenannt.

    Um die aktuellen Einstellungen anzuzeigen, wechseln Sie zu iOS-Geräteeinstellungen, um Features mithilfe von Intune zuzulassen oder einzuschränken.

Gilt für:

  • macOS 10.15 und höher
  • iOS 13 und höher

Einige nicht überwachte iOS-Geräteeinschränkungen werden mit der iOS 13.0-Version nur überwacht.

In diesem Update gelten einige Einstellungen für nur überwachte Geräte mit iOS 13.0-Version. Wenn diese Einstellungen vor der iOS 13.0-Version konfiguriert und nicht überwachten Geräten zugewiesen wurden, werden die Einstellungen weiterhin auf diese nicht überwachten Geräte angewendet. Sie gelten auch nach dem Upgrade der Geräte auf iOS 13.0 weiterhin. Diese Einschränkungen werden auf nicht überwachten Geräten entfernt, die gesichert und wiederhergestellt werden.

Dazu zählen die folgenden Einstellungen:

  • App Store, Dokumentanzeige, Spiele
    • App Store
    • Explizite iTunes-, Musik-, Podcast- oder Nachrichteninhalte
    • Hinzufügen von Game Center-Freunden
    • Multiplayer-Spiele
  • Integrierte Apps
    • Kamera
      • Facetime
    • Safari
      • Autofill
  • Cloud und Speicher
    • Sichern in iCloud
    • Blockieren der iCloud-Dokumentsynchronisierung
    • Synchronisierung zwischen iCloud und Keychain blockieren

Um die aktuellen Einstellungen anzuzeigen, wechseln Sie zu iOS-Geräteeinstellungen, um Features mithilfe von Intune zuzulassen oder einzuschränken.

Gilt für:

  • iOS 13.0 und neuer

Verbesserte status für macOS FileVault-Verschlüsselung

Wir haben einige der Geräte status nachrichten für die FileVault-Verschlüsselung auf macOS-Geräten aktualisiert.

Einige Windows Defender Einstellungen für die Antivirenüberprüfung in der Berichterstellung zeigen eine fehlgeschlagene status

In Intune können Sie Richtlinien erstellen, um Windows Defender Antivirus zu verwenden, um Ihre Windows 10 Geräte (Gerätekonfiguration>>Create Windows 10>und höher auf Plattformgeräteeinschränkungen> nach Profiltyp >zu überprüfen.Windows Defender Antivirus). Die Zeit für die Durchführung einer täglichen Schnellüberprüfung und die Art der Systemüberprüfung zum Ausführen der Berichterstellung zeigen einen fehlgeschlagenen status an, wenn es tatsächlich ein Erfolg status ist.

In diesem Update wurde dieses Verhalten behoben. Die Option Time to perform a daily quick scan und Type of system scan to perform settings (Zeit für die Durchführung einer täglichen Schnellüberprüfung und Typ der Systemüberprüfung zum Ausführen der Einstellungen) zeigt also einen erfolgreichen status, wenn die Überprüfungen erfolgreich abgeschlossen wurden, und zeigt einen fehlgeschlagenen status an, wenn die Einstellungen nicht angewendet werden können.

Weitere Informationen zu den Windows Defender Antivirus-Einstellungen finden Sie unter Windows 10 (und neueren) Geräteeinstellungen zum Zulassen oder Einschränken von Features mithilfe von Intune.

Zebra Technologies ist ein unterstützter OEM für OEMConfig auf Android Enterprise-Geräten.

In Intune können Sie Gerätekonfigurationsprofile erstellen und Einstellungen auf Android Enterprise-Geräte mithilfe von OEMConfig (Gerätekonfiguration>>Create>Android Enterprise für plattform-OEMConfig> als Profiltyp anwenden.

In diesem Update ist Zebra Technologies ein unterstützter Originalgerätehersteller (OEM) für OEMConfig. Weitere Informationen zu OEMConfig finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig.

Gilt für:

  • Android Enterprise

Geräteregistrierung

Standardbereichstags

Ein neues integriertes Standardbereichstag ist jetzt verfügbar. Alle nicht markierten Intune Objekte, die Bereichstags unterstützen, werden automatisch dem Standardbereichstag zugewiesen. Das Standardbereichstag wird allen vorhandenen Rollenzuweisungen hinzugefügt, um die Parität mit der administratorbezogenen Benutzeroberfläche zu gewährleisten. Wenn sie nicht möchten, dass ein Administrator Intune Objekte mit dem Standardbereichstag anzeigen kann, entfernen Sie das Standardbereichstag aus der Rollenzuweisung. Dieses Feature ähnelt dem Sicherheitsbereichsfeature in Configuration Manager. Weitere Informationen finden Sie unter Verwenden von RBAC und Bereichstags für verteilte IT.For more information, see Use RBAC and scope tags to for distributed IT.

Unterstützung für Geräteadministratoren für die Android-Registrierung

Die Option Android-Geräteadministratorregistrierung wurde der Android-Registrierungsseite hinzugefügt (Intune>Geräteregistrierung>Android-Registrierung). Der Android-Geräteadministrator ist weiterhin standardmäßig für alle Mandanten aktiviert. Weitere Informationen finden Sie unter Android-Geräteadministratorregistrierung.

Überspringen weiterer Bildschirme im Setup-Assistenten

Sie können Profile für das Programm zur Geräteregistrierung so festlegen, dass die folgenden Bildschirme des Setup-Assistenten übersprungen werden:

  • Für iOS
    • Darstellung
    • Gesprochene Sprache
    • Bevorzugte Sprache
    • Migration von Gerät zu Gerät
  • Für macOS
    • Screen Time
    • Touch ID-Setup

Weitere Informationen zur Anpassung des Setup-Assistenten finden Sie unter Create einem Apple-Registrierungsprofil für iOS und Create einem Apple-Registrierungsprofil für macOS .

Hinzufügen einer Benutzerspalte zum Csv-Uploadvorgang für Autopilot-Geräte

Sie können dem CSV-Upload für Autopilot-Geräte jetzt eine Benutzerspalte hinzufügen. Mit diesem Feature können Sie Benutzer beim Importieren der CSV-Datei massenweise zuweisen. Weitere Informationen finden Sie unter Registrieren von Windows-Geräten in Intune mithilfe von Windows Autopilot.

Geräteverwaltung

Konfigurieren des automatischen Geräte-sauber-Up-Zeitlimits auf 30 Tage

Sie können das automatische Geräte-sauber-Up-Zeitlimit auf 30 Tage (anstelle des vorherigen Grenzwerts von 90 Tagen) nach der letzten Anmeldung festlegen. Wechseln Sie dazu zu Intune>Geräte>einrichten>Gerätebereinigungsregeln.

Buildnummer, die auf der Hardwareseite des Android-Geräts enthalten ist

Ein neuer Eintrag auf der Seite Hardware für jedes Android-Gerät enthält die Buildnummer des Betriebssystems des Geräts. Weitere Informationen finden Sie unter Anzeigen von Gerätedetails in Intune.

Juli 2019

App-Verwaltung

Angepasste Benachrichtigungen für Benutzer und Gruppen

Senden Sie benutzerdefinierte Pushbenachrichtigungen aus der Unternehmensportal-Anwendung an Benutzer auf iOS- und Android-Geräten, die Sie mit Intune verwalten. Diese mobilen Pushbenachrichtigungen sind in hohem Maße mit Freitext anpassbar und können für jeden Zweck verwendet werden. Sie können sie auf verschiedene Benutzergruppen in Ihrem organization ausrichten. Weitere Informationen finden Sie unter Benutzerdefinierte Benachrichtigungen.

App "Geräterichtliniencontroller" von Google

Die Managed Home Screen-App bietet jetzt Zugriff auf die Android-Geräterichtlinien-App von Google. Die Managed Home Screen-App ist ein benutzerdefiniertes Startprogramm, das für Geräte verwendet wird, die bei Intune als dedizierte Android Enterprise-Geräte (AE) im Kioskmodus mit mehreren Apps registriert sind. Sie können zu Support- und Debugzwecken auf die Android-Geräterichtlinien-App zugreifen oder Benutzer zur Android-Geräterichtlinien-App führen. Diese Startfunktion ist verfügbar, wenn das Gerät registriert und Managed Home Screen sperrt. Es sind keine weiteren Installationen erforderlich, um diese Funktionalität zu verwenden.

Outlook-Schutzeinstellungen für iOS- und Android-Geräte

Sie können jetzt sowohl allgemeine App- als auch Datenschutzkonfigurationseinstellungen für Outlook für iOS und Android mithilfe einfacher Intune Administratorsteuerelemente ohne Geräteregistrierung konfigurieren. Die allgemeinen App-Konfigurationseinstellungen bieten eine Parität mit den Einstellungen, die Administratoren bei der Verwaltung von Outlook für iOS und Android auf registrierten Geräten aktivieren können. Weitere Informationen zu Outlook-Einstellungen finden Sie unter Bereitstellen von App-Konfigurationseinstellungen für Outlook für iOS und Android.

Symbole für Managed Home Screen und verwaltete Einstellungen

Das Managed Home Screen-App-Symbol und das Symbol "Verwaltete Einstellungen" wurden aktualisiert. Die Managed Home Screen-App wird nur von Geräten verwendet, die in Intune als dedizierte Android Enterprise-Geräte (AE) registriert sind und im Multi-App-Kioskmodus ausgeführt werden. Weitere Informationen zur Managed Home Screen-App finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Android-Geräterichtlinie auf dedizierten Android Enterprise-Geräten

Sie können über den Debugbildschirm der Managed Home Screen App auf die Android-Geräterichtlinienanwendung zugreifen. Die Managed Home Screen-App wird nur von Geräten verwendet, die in Intune als dedizierte Android Enterprise-Geräte (AE) registriert sind und im Multi-App-Kioskmodus ausgeführt werden. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Updates für iOS-Unternehmensportal

Ihr Unternehmensname in iOS-App-Verwaltungsaufforderungen ersetzt den aktuellen "i.manage.microsoft.com"-Text. Für instance sehen Benutzer ihren Firmennamen anstelle von "i.manage.microsoft.com", wenn Benutzer versuchen, eine iOS-App aus dem Unternehmensportal zu installieren oder wenn Benutzer die Verwaltung der App zulassen. Dieses Feature wird in den nächsten Tagen für alle Kunden bereitgestellt.

Microsoft Entra ID und APP auf Android Enterprise-Geräten

Beim Onboarding vollständig verwalteter Android Enterprise-Geräte registrieren sich Benutzer jetzt bei Microsoft Entra ID während der ersten Einrichtung ihres neuen Geräts oder des Zurücksetzungsgeräts auf Werkseinstellungen. Zuvor musste der Benutzer bei einem vollständig verwalteten Gerät nach Abschluss des Setups die Microsoft Intune-App manuell starten, um Microsoft Entra Registrierung zu starten. Wenn der Benutzer nun nach der ersten Einrichtung auf die Startseite des Geräts gelangt, wird das Gerät sowohl registriert als auch registriert.

Zusätzlich zu den Microsoft Entra ID Updates werden jetzt Intune App-Schutzrichtlinien (APP) auf vollständig verwalteten Android Enterprise-Geräten unterstützt. Diese Funktionalität wird mit dem Rollout verfügbar. Weitere Informationen finden Sie unter Hinzufügen von verwalteten Google Play-Apps zu Android Enterprise-Geräten mit Intune.

Gerätekonfiguration

Verwenden von "Anwendbarkeitsregeln" beim Erstellen von Windows 10 Gerätekonfigurationsprofilen

Sie erstellen Windows 10 Gerätekonfigurationsprofile (Gerätekonfiguration>>Create>Windows 10 für Plattform-Anwendbarkeitsregeln>). In diesem Update können Sie eine Anwendbarkeitsregel erstellen, sodass das Profil nur für eine bestimmte Edition oder version gilt. Sie erstellen beispielsweise ein Profil, das einige BitLocker-Einstellungen aktiviert. Nachdem Sie das Profil hinzugefügt haben, verwenden Sie eine Anwendbarkeitsregel, damit das Profil nur für Geräte gilt, auf denen Windows 10 Enterprise ausgeführt wird.

Informationen zum Hinzufügen einer Anwendbarkeitsregel finden Sie unter Anwendbarkeitsregeln.

Gilt für: Windows 10 und höher

Verwenden von Token zum Hinzufügen von gerätespezifischen Informationen in benutzerdefinierten Profilen für iOS- und macOS-Geräte

Sie können benutzerdefinierte Profile auf iOS- und macOS-Geräten verwenden, um Einstellungen und Features zu konfigurieren, die nicht in Intune integriert sind (Gerätekonfiguration>>Create>iOS oder macOS für Plattform >benutzerdefiniert als Profiltyp). In diesem Update können Sie Ihren .mobileconfig Dateien Token hinzufügen, um gerätespezifische Informationen hinzuzufügen. Beispielsweise können Sie Ihrer Konfigurationsdatei hinzufügen Serial Number: {{serialnumber}} , um die Seriennummer des Geräts anzuzeigen.

Informationen zum Erstellen eines benutzerdefinierten Profils finden Sie unter benutzerdefinierte iOS-Einstellungen oder benutzerdefinierte macOS-Einstellungen.

Gilt für:

  • iOS
  • macOS

Neuer Konfigurations-Designer beim Erstellen eines OEMConfig-Profils für Android Enterprise

In Intune können Sie ein Gerätekonfigurationsprofil erstellen, das eine OEMConfig-App (Gerätekonfigurationsprofile >> Create Profil > Android Enterprise für plattform-OEMConfig > als Profiltyp verwendet). Wenn Sie das Profil erstellen, wird ein JSON-Editor mit einer Vorlage und Werten geöffnet, die Sie ändern können.

Dieses Update enthält eine Konfigurations-Designer mit einer verbesserten Benutzeroberfläche, die in die App eingebettete Details anzeigt, einschließlich Titeln, Beschreibungen und mehr. Der JSON-Editor ist weiterhin verfügbar und zeigt alle Änderungen an, die Sie im Konfigurations-Designer vornehmen.

Die aktuellen Einstellungen finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig.

Gilt für: Android Enterprise

Aktualisierte Benutzeroberfläche zum Konfigurieren von Windows Hello

Wir haben die Konsole aktualisiert, in der Sie Intune für die Verwendung von Windows Hello for Business konfigurieren. Alle Konfigurationseinstellungen sind jetzt im selben Bereich der Konsole verfügbar, in dem Sie die Unterstützung für Windows Hello aktivieren.

Intune PowerShell SDK

Das Intune PowerShell SDK, das Unterstützung für die Intune-API über Microsoft Graph bereitstellt, wurde auf Version 6.1907.1.0 aktualisiert.

Das SDK unterstützt jetzt Folgendes:

  • Funktioniert mit Azure Automation.
  • Unterstützt Schreibvorgänge für die reine App-Authentifizierung.
  • Unterstützt benutzerfreundlich verkürzte Namen als Aliase.
  • Entspricht den PowerShell-Benennungskonventionen. Insbesondere wurde der PSCredential Parameter (im Connect-MSGraph Cmdlet) in Credentialumbenannt.
  • Unterstützt die manuelle Angabe des Werts des Content-Type Headers bei Verwendung des Invoke-MSGraphRequest Cmdlets.

Weitere Informationen finden Sie unter PowerShell SDK für Microsoft Intune Graph-API.

Verwalten von FileVault für macOS

Sie können Intune verwenden, um die FileVault-Schlüsselverschlüsselung für macOS-Geräte zu verwalten. Zum Verschlüsseln von Geräten verwenden Sie ein Endpoint Protection-Gerätekonfigurationsprofil.

Die Unterstützung für FileVault umfasst Folgendes:

  • Verschlüsseln unverschlüsselter Geräte
  • Hinterlegung eines persönlichen Wiederherstellungsschlüssels für Geräte
  • Automatische oder manuelle Rotation von persönlichen Verschlüsselungsschlüsseln
  • Schlüsselabruf für Ihre Unternehmensgeräte

Endbenutzer können auch die Unternehmensportal Website verwenden, um den persönlichen Wiederherstellungsschlüssel für ihre verschlüsselten Geräte abzurufen.

Wir haben auch den Verschlüsselungsbericht erweitert, um Informationen zu FileVault zusammen mit Informationen zu BitLocker einzuschließen, sodass Sie alle Details zur Geräteverschlüsselung an einem Ort anzeigen können.

Neue Office-, Windows- und OneDrive-Einstellungen in Windows 10 administrativen Vorlagen

Sie können administrative Vorlagen in Intune erstellen, die die lokale Gruppenrichtlinienverwaltung imitieren (Gerätekonfiguration>>Create>Windows 10 und höher für die Plattform >administrative Vorlage für den Profiltyp).

Dieses Update enthält weitere Office-, Windows- und OneDrive-Einstellungen, die Sie Ihren Vorlagen hinzufügen können. Mit diesen neuen Einstellungen können Sie jetzt über 2500 Einstellungen konfigurieren, die zu 100 % cloudbasiert sind.

Weitere Informationen zu diesem Feature finden Sie unter Verwenden von Windows 10 Vorlagen zum Konfigurieren von Gruppenrichtlinieneinstellungen in Intune.

Gilt für: Windows 10 und höher

Geräteregistrierung

Updates für Registrierungseinschränkungen

Registrierungseinschränkungen für neue Mandanten wurden aktualisiert, sodass Android Enterprise-Arbeitsprofile standardmäßig zulässig sind. Bei vorhandenen Mandanten wird keine Änderung vorgenommen. Um Android Enterprise-Arbeitsprofile verwenden zu können, müssen Sie Weiterhin Ihr Intune-Konto mit Ihrem verwalteten Google Play-Konto verbinden.

Benutzeroberflächenupdates für Apple-Registrierungs- und Registrierungseinschränkungen

Beide der folgenden Prozesse verwenden eine Benutzeroberfläche im Assistentenstil:

Behandeln der Vorkonfiguration von Unternehmensgeräte-IDs für Android Q-Geräte

In Android Q (v10) entfernt Google die Möglichkeit für MDM-Agents auf veraltet verwalteten Android-Geräten (Geräteadministrator), Geräte-IDs zu sammeln. Administratoren können eine Liste von Geräteseriennummern oder IMEIs vorkonfigurieren , die diese Geräte automatisch als unternehmenseigene Geräte kategorisieren. Dieses Feature funktioniert nicht für Android Q-Geräte, die vom Geräteadministrator verwaltet werden. Unabhängig davon, ob die Seriennummer oder IMEI für das Gerät hochgeladen wird, wird sie während Intune Registrierung immer als persönlich betrachtet. Sie können den Besitz nach der Registrierung manuell in das Unternehmen wechseln. Dieses Verhalten wirkt sich nur auf neue Registrierungen aus, und vorhandene registrierte Geräte sind nicht betroffen. Diese Änderung wirkt sich nicht auf Android-Geräte aus, die mit Arbeitsprofilen verwaltet werden, und sie funktionieren weiterhin wie heute. Außerdem können Android Q-Geräte, die als Geräteadministrator registriert sind, seriennummern oder IMEI in der Intune-Konsole nicht mehr als Geräteeigenschaften melden.

Symbole für Android Enterprise-Registrierungen (Arbeitsprofil, dedizierte Geräte und vollständig verwaltete Geräte) wurden geändert.

Die Symbole für Android Enterprise-Registrierungsprofile wurden geändert. Um die neuen Symbole anzuzeigen, wechseln Sie unterRegistrierungsprofile zu Intune>> Look fürdie Android-Registrierung> registrieren.

Änderung der Sammlung von Windows-Diagnosedaten

Der Standardwert für die Sammlung von Diagnosedaten wurde für Geräte mit Windows 10 Version 1903 und höher geändert. Ab Windows 10 1903 ist die Sammlung von Diagnosedaten standardmäßig aktiviert. Windows-Diagnosedaten sind wichtige technische Daten von Windows-Geräten über das Gerät und die Leistung von Windows und zugehöriger Software. Weitere Informationen finden Sie unter Konfigurieren von Windows-Diagnosedaten in Ihrem organization. Autopilot-Geräte werden auch für "Vollständige" Telemetriedaten aktiviert, sofern nicht anders im Autopilot-Profil mit System/AllowTelemetry festgelegt.

Windows Autopilot-Zurücksetzung entfernt den primären Benutzer des Geräts

Bei der Verwendung der Autopilot-Zurücksetzung auf einem Gerät, wird dessen primärer Benutzer entfernt. Der nächste Benutzer, der sich nach dem Zurücksetzen anmeldet, wird als primärer Benutzer festgelegt. Dieses Feature wird in den nächsten Tagen für alle Kunden eingeführt.

Geräteverwaltung

Verbessern der Geräteposition

Mithilfe der Aktion Gerät suchen können Sie die genauen Koordinaten eines Geräts vergrößern. Weitere Informationen zum Auffinden verlorener iOS-Geräte finden Sie unter Suchen verlorener iOS-Geräte.

Gerätesicherheit

Erweiterte Einstellungen für Windows Defender Firewall (öffentliche Vorschau)

Verwenden Sie Intune, um benutzerdefinierte Firewallregeln als Teil eines Gerätekonfigurationsprofils für Endpoint Protection auf Windows 10 zu verwalten. Regeln können ein- und ausgehendes Verhalten für Anwendungen, Netzwerkadressen und Ports angeben.

Aktualisierte Benutzeroberfläche zum Verwalten von Sicherheitsbaselines

Wir haben die Benutzeroberfläche zum Erstellen und Bearbeiten in der Intune-Konsole für unsere Sicherheitsbaselines aktualisiert. Dazu gehören:

Ein einfacheres Format im Assistentenformat, das auf ein einzelnes Blatt zusammengefasst wurde. auf einem Blatt. Dieses neue Design beseitigt die Zerrung von Blades, bei der IT-Experten einen Drilldown in mehrere separate Bereiche ausführen müssen.
Sie können jetzt Zuweisungen als Teil der Benutzeroberfläche zum Erstellen und Bearbeiten erstellen, anstatt später zurückkehren zu müssen, um Baselines zuzuweisen. Wir haben eine Zusammenfassung der Einstellungen hinzugefügt, die Sie vor dem Erstellen einer neuen Baseline und beim Bearbeiten einer vorhandenen Baseline anzeigen können. Beim Bearbeiten wird in der Zusammenfassung nur die Liste der Elemente angezeigt, die innerhalb einer Kategorie der zu bearbeitenden Eigenschaften festgelegt sind.

Juni 2019

App-Verwaltung

Intune App-Schutzrichtlinien (App Protection Policies, APP) auf Android- und iOS-Geräten ermöglichen es Ihnen jetzt, Org-Weblinks auf einen bestimmten Browser zu übertragen, der über den Intune Managed Browser oder Microsoft Edge hinausgeht. Weitere Informationen zu APP finden Sie unter Was sind App-Schutzrichtlinien?.

Seite "Alle Apps" identifiziert Online-/Offline-Microsoft Store für Unternehmen-Apps

Die Seite Alle Apps enthält jetzt Bezeichnungen, um Microsoft Store für Unternehmen (MSFB)-Apps als Online- oder Offline-Apps zu identifizieren. Jede MSFB-App enthält jetzt ein Suffix für Online oder Offline. Die Seite mit den App-Details enthält auch Informationen zum Lizenztyp und unterstützt die Gerätekontextinstallation (nur offline lizenzierte Apps).

Unternehmensportal-App auf freigegebenen Windows-Geräten

Benutzer können jetzt auf freigegebenen Windows-Geräten auf die Unternehmensportal-App zugreifen. Endbenutzern wird auf der Gerätekachel die Bezeichnung Freigegeben angezeigt. Dieses Feature gilt für die Windows Unternehmensportal App Version 10.3.45609.0 und höher.

Anzeigen aller installierten Apps auf der neuen Unternehmensportal-Webseite

Auf der neuen Seite Installierte Apps der Unternehmensportalwebsite werden alle verwalteten Apps (sowohl erforderliche als auch verfügbare) aufgeführt, die auf den Geräten eines Benutzers installiert sind. Neben dem Zuweisungstyp können Benutzer auch den Herausgeber, das Veröffentlichungsdatum und den aktuellen Installationsstatus der Apps sehen. Wenn Sie keine Apps für Ihre Benutzer als erforderlich oder verfügbar eingerichtet haben, erhalten sie die Meldung, dass keine Unternehmens-Apps installiert wurden. Um die neue Seite im Web anzuzeigen, wechseln Sie zur Unternehmensportal Website, und wählen Sie Installierte Apps aus.

Mit der neuen Ansicht können Benutzer alle verwalteten Apps sehen, die auf einem Gerät installiert sind

In der Unternehmensportal-App für Windows werden nun alle verwalteten (sowohl erforderlichen als auch verfügbaren) Apps aufgelistet, die auf dem Gerät eines Benutzers installiert sind. Benutzer können versuchte und ausstehende App-Installationen sowie deren aktuellen Status einsehen. Wenn Sie keine Apps für Ihre Benutzer als erforderlich oder verfügbar eingerichtet haben, erhalten sie die Meldung, dass keine Unternehmens-Apps installiert wurden. Die neue Ansicht finden Sie im Navigationsbereich des Unternehmensportals unter Apps>Installierte Apps.

Neue Features in der Microsoft Intune-App

Der Microsoft Intune-App (Vorschau) für Android wurden neue Features hinzugefügt. Benutzer mit vollständig verwalteten Android-Geräten haben jetzt folgende Möglichkeiten:

  • Sie können die Geräte anzeigen und verwalten, die sie über das Intune-Unternehmensportal oder die Microsoft Intune-App registriert haben.
  • Sie können sich an ihre Organisation wenden, um Unterstützung zu erhalten.
  • Sie können Feedback an Microsoft senden.
  • Sie können Geschäftsbedingungen anzeigen, sofern diese von ihrer Organisation festgelegt wurden.

Neue Beispiel-Apps mit Intune SDK-Integration auf GitHub

Das GitHub-Konto msintuneappsdk hat neue Beispielanwendungen für iOS (Swift), Android, Xamarin.iOS, Xamarin Forms und Xamarin.Android hinzugefügt. Diese Apps sollen unsere vorhandene Dokumentation ergänzen und demonstrieren, wie Sie das Intune APP SDK in Ihre eigenen mobilen Apps integrieren. Wenn Sie ein App-Entwickler sind, der mehr Intune SDK-Anleitung benötigt, sehen Sie sich die folgenden verknüpften Beispiele an:

  • Chatr : Eine native iOS-Instant Messaging-App (Swift), die die Azure Active Directory-Authentifizierungsbibliothek (ADAL) für die Brokerauthentifizierung verwendet.
  • Taskr : Eine native Android-App für die Aufgabenliste, die ADAL für die Brokerauthentifizierung verwendet.
  • Taskr: Eine Xamarin.Android-To-Do-Listen-App, die ADAL für die Brokerauthentifizierung verwendet. Dieses Repository verfügt auch über das Xamarin. Forms App.
  • Xamarin.iOS-Beispiel-App : Eine Barebones-Xamarin.iOS-Beispiel-App.

Gerätekonfiguration

Konfigurieren von Einstellungen für Kernelerweiterungen auf macOS-Geräten

Auf macOS-Geräten können Sie ein Gerätekonfigurationsprofil erstellen (Gerätekonfiguration>>Create> wählen Sie macOS als Plattform aus. Dieses Update enthält eine neue Gruppe von Einstellungen, mit denen Sie Kernelerweiterungen auf Ihren Geräten konfigurieren und verwenden können. Sie können bestimmte Erweiterungen hinzufügen oder alle Erweiterungen von einem bestimmten Partner oder Entwickler zulassen.

Weitere Informationen zu diesem Feature finden Sie unter Übersicht über Kernelerweiterungen und Kernelerweiterungseinstellungen.

Gilt für: macOS 10.13.2 und höher

Nur apps from the store setting for Windows 10 devices includes more configuration options

Wenn Sie ein Profil für Geräteeinschränkungen für Windows-Geräte erstellen, können Sie die Einstellung Nur Apps aus dem Store verwenden, sodass Benutzer nur Apps aus dem Windows-App Store (Gerätekonfiguration>>Create>Windows 10 und höher für Plattformgeräteeinschränkungen> für den Profiltyp installieren). In diesem Update wird diese Einstellung erweitert, um weitere Optionen zu unterstützen.

Um die neue Einstellung anzuzeigen, wechseln Sie zu Windows 10 (und neueren) Geräteeinstellungen, um Features zuzulassen oder einzuschränken.

Gilt für: Windows 10 und höher

Bereitstellen mehrerer Zebra-Mobilitätserweiterungen für Geräteprofile auf einem Gerät, derselben Benutzergruppe oder derselben Gerätegruppe

In Intune können Sie Zebra Mobility Extensions (MX) in einem Gerätekonfigurationsprofil verwenden, um Einstellungen für Zebra-Geräte anzupassen, die nicht in Intune integriert sind. Derzeit können Sie ein Profil auf einem einzelnen Gerät bereitstellen. In diesem Update können Sie mehrere Profile für Folgendes bereitstellen:

  • Dieselbe Benutzergruppe
  • Dieselbe Gerätegruppe
  • Ein einzelnes Gerät

Verwenden und Verwalten von Zebra-Geräten mit Zebra Mobility Extensions in Microsoft Intune zeigt, wie Mx in Intune verwendet wird.

Gilt für: Android

Einige Kioskeinstellungen auf iOS-Geräten werden mit "Blockieren" festgelegt, wobei "Zulassen" ersetzt wird.

Wenn Sie ein Profil für Geräteeinschränkungen auf iOS-Geräten (Gerätekonfiguration>>Create>iOS für Plattformgeräteeinschränkungen> für den Profiltyp >Kiosk) erstellen, legen Sie die Schaltflächen Automatische Sperre, Klingeln, Bildschirmdrehung, Bildschirmmodustaste und Lautstärke fest.

In diesem Update sind die Werte Block (blockiert das Feature) und Nicht konfiguriert (lässt das Feature zu). Um die Einstellungen anzuzeigen, wechseln Sie zu iOS-Geräteeinstellungen, um Features zuzulassen oder einzuschränken.

Gilt für: iOS

Verwenden der Gesichtserkennungs-ID für die Kennwortauthentifizierung auf iOS-Geräten

Wenn Sie ein Profil für Geräteeinschränkungen für iOS-Geräte erstellen, können Sie einen Fingerabdruck für ein Kennwort verwenden. In diesem Update ermöglichen die Einstellungen für Fingerabdruckkennworte auch die Gesichtserkennung (Gerätekonfiguration>>Create>iOS für Plattform >Geräteeinschränkungen für Profiltyp >Kennwort). Daher wurden die folgenden Einstellungen geändert:

  • Fingerabdruckentsperrung ist jetzt Touch ID und Face ID entsperrt.
  • Die Fingerabdruckänderung (nur überwacht) ist jetzt Touch ID- und Face ID-Änderung (nur überwacht).

Die Gesichtserkennungs-ID ist in iOS 11.0 und höher verfügbar. Um die Einstellungen anzuzeigen, wechseln Sie zu iOS-Geräteeinstellungen, um Features mithilfe von Intune zuzulassen oder einzuschränken.

Gilt für: iOS

Das Einschränken von Gaming- und App Store-Features auf iOS-Geräten hängt jetzt von der Bewertungsregion ab.

Auf iOS-Geräten können Sie Features im Zusammenhang mit Spielen, dem App Store und dem Anzeigen von Dokumenten zulassen oder einschränken (Gerätekonfiguration>>Create>iOS für PlattformGeräteeinschränkungen> für Profiltypen >App Store, Doc Viewing, Gaming). Sie können auch die Region Bewertungen auswählen, z. B. die USA.

In diesem Update wird das App-Feature als untergeordnetes Element in die Bewertungsregion verschoben und ist von der Bewertungsregion abhängig. Um die Einstellungen anzuzeigen, wechseln Sie zu iOS-Geräteeinstellungen, um Features mithilfe von Intune zuzulassen oder einzuschränken.

Gilt für: iOS

Geräteregistrierung

Windows Autopilot-Unterstützung für Microsoft Entra Hybrid Join

Windows Autopilot für vorhandene Geräte unterstützt jetzt Microsoft Entra Hybrid Join (zusätzlich zur vorhandenen Unterstützung für Microsoft Entra Join). Gilt für Geräte Windows 10 Version 1809 und höher. Weitere Informationen finden Sie unter Windows Autopilot für vorhandene Geräte.

Geräteverwaltung

Weitere Informationen finden Sie unter Sicherheitspatchebene für Android-Geräte.

Sie können jetzt die Sicherheitspatchebene für Android-Geräte anzeigen. Wählen Sie dazu Intune>Geräte>Alle Geräte> wählen ein Gerät >Hardware aus. Die Patchebene ist im Abschnitt Betriebssystem aufgeführt.

Zuweisen von Bereichstags zu allen verwalteten Geräten in einer Sicherheitsgruppe

Sie können jetzt Bereichstags einer Sicherheitsgruppe zuweisen, und alle Geräte in der Sicherheitsgruppe werden diesen Bereichstags ebenfalls zugeordnet. Allen Geräten in diesen Gruppen wird auch das Bereichstag zugewiesen. Die mit diesem Feature festgelegten Bereichstags überschreiben die Bereichstags, die mit dem aktuellen Flow für Gerätebereichstags festgelegt wurden. Weitere Informationen finden Sie unter Verwenden von RBAC und Bereichstags für verteilte IT.For more information, see Use RBAC and scope tags for distributed IT.

Gerätesicherheit

Verwenden Schlüsselwort (keyword) Suche mit Sicherheitsbaselines

Wenn Sie Sicherheitsbaselineprofile erstellen oder bearbeiten, können Sie Schlüsselwörter in der neuen Search-Leiste angeben. Die Suchleiste filtert die verfügbaren Gruppen von Einstellungen, die Ihre Suchkriterien enthalten.

Das Feature "Sicherheitsbaselines" ist jetzt allgemein verfügbar.

Das Feature "Sicherheitsbaselines" befindet sich nicht mehr in der Vorschauphase und ist jetzt allgemein verfügbar (GA). Ga bedeutet, dass das Feature für die Verwendung in der Produktion bereit ist. Die einzelnen Baselinevorlagen können jedoch in der Vorschauphase bleiben und werden nach ihren eigenen Zeitplänen ausgewertet und für die allgemeine Verfügbarkeit freigegeben.

Die Vorlage "MDM-Sicherheitsbaseline" ist jetzt allgemein verfügbar.

Die Vorlage MDM-Sicherheitsbaseline wurde aus der Vorschauversion entfernt und ist jetzt allgemein verfügbar (GA). Die GA-Vorlage wird als MDM-Sicherheitsbaseline für Mai 2019 identifiziert. Dieses Feature ist eine neue Vorlage und kein Upgrade von der Vorschauversion. Als neue Vorlage müssen Sie die darin enthaltenen Einstellungen überprüfen und dann neue Profile erstellen, um die Vorlage auf Ihrem Gerät bereitzustellen. Andere Sicherheitsbaselinevorlagen können in der Vorschauphase bleiben. Eine Liste der verfügbaren Baselines finden Sie unter Verfügbare Sicherheitsbaselines.

Zusätzlich zu einer neuen Vorlage enthält die Vorlage MDM-Sicherheitsbaseline für Mai 2019 die beiden Einstellungen, die wir kürzlich in unserem Artikel In Entwicklung angekündigt haben:

  • Oberhalb der Sperre: Sprachaktivierung von Apps über einen gesperrten Bildschirm
  • DeviceGuard: Verwenden Sie virtualisierungsbasierte Sicherheit (VBS) beim nächsten Neustart von Geräten.

Die MDM-Sicherheitsbaseline für Mai 2019 enthält auch das Hinzufügen mehrerer neuer Einstellungen, das Entfernen anderer Einstellungen und eine Revision des Standardwerts einer Einstellung. Eine ausführliche Liste der Änderungen von "Vorschau" zu "Allgemein verfügbar" finden Sie unter Änderungen in der neuen Vorlage.

Versionsverwaltung der Sicherheitsbaseline

Sicherheitsbaselines für Intune unterstützen die Versionsverwaltung. Mit dieser Unterstützung können Sie, wenn neue Versionen jeder Sicherheitsbaseline veröffentlicht werden, Ihre vorhandenen Sicherheitsbaselineprofile aktualisieren, um die neuere Baselineversion zu verwenden, ohne eine neue Baseline von Grund auf neu erstellen und bereitstellen zu müssen.

Sie können auch Informationen zu den einzelnen Baselines anzeigen. Sie können die Anzahl der einzelnen Profile anzeigen, die die Baseline verwenden, wie viele der verschiedenen Baselineversionen Ihre Profile verwenden und wann die neueste Version einer bestimmten Sicherheitsbaseline war. Weitere Informationen finden Sie unter Sicherheitsbaselines.

Die Einstellung Sicherheitsschlüssel für Anmeldung verwenden wurde verschoben.

Die Gerätekonfigurationseinstellung für den Identitätsschutz mit dem Namen Sicherheitsschlüssel für die Anmeldung verwenden wird nicht mehr als Untereinstellung von Configure Windows Hello for Business gefunden. Es handelt sich jetzt um eine Einstellung der obersten Ebene, die immer verfügbar ist, auch wenn Sie die Verwendung von Windows Hello for Business nicht aktivieren. Weitere Informationen finden Sie unter Identity Protection.

Rollenbasierte Zugriffssteuerung

Neue Berechtigungen für zugewiesene Gruppenadministratoren

Intune integrierte Rolle "Schuladministrator" verfügt jetzt über CRUD-Berechtigungen (Create, Read, Update, Delete, Create, Read, Update, Delete, Create, Read, Update, Delete) für verwaltete Apps. Wenn Sie als Gruppenadministrator in Intune für Bildungseinrichtungen zugewiesen sind, können Sie jetzt das iOS-MDM-Pushzertifikat, iOS MDM-Servertoken und iOS-VPP-Token zusammen mit allen vorhandenen Berechtigungen erstellen, anzeigen, aktualisieren und löschen. Um eine dieser Aktionen auszuführen, wechseln Sie zu Mandanteneinstellungen>iOS Geräteverwaltung.

Anwendungen können die Graph-API verwenden, um Lesevorgänge ohne Benutzeranmeldeinformationen aufzurufen.

Anwendungen können Intune Graph-API Lesevorgänge mit App-Identität ohne Benutzeranmeldeinformationen aufrufen. Weitere Informationen zum Zugriff auf die Microsoft Graph-API for Intune finden Sie unter Arbeiten mit Intune in Microsoft Graph.

Anwenden von Bereichstags auf Microsoft Store für Unternehmen Apps

Sie können jetzt Bereichstags auf Microsoft Store für Unternehmen Apps anwenden. Weitere Informationen zu Bereichstags finden Sie unter Verwenden von rollenbasierten Zugriffssteuerungen (RBAC) und Bereichstags für verteilte IT.

Mai 2019

App-Verwaltung

Berichterstellung für potenziell schädliche Apps auf Android-Geräten

Intune bietet jetzt weitere Berichtsinformationen zu potenziell schädlichen Apps auf Android-Geräten.

Windows Unternehmensportal-App

Die Windows Unternehmensportal-App verfügt nun über eine neue Seite mit der Bezeichnung Geräte. Auf der Seite Geräte werden den Endbenutzern alle ihre registrierten Geräte angezeigt. Benutzer sehen diese Änderung im Unternehmensportal, wenn sie Version 10.3.4291.0 und höher verwenden. Informationen zum Konfigurieren der Unternehmensportal finden Sie unter Konfigurieren der Microsoft Intune Unternehmensportal-App.

Intune Richtlinien aktualisieren die Authentifizierungsmethode und Unternehmensportal App-Installation

Auf Geräten, die bereits über den Setup-Assistenten über eine der Registrierungsmethoden für Unternehmensgeräte von Apple registriert wurden, unterstützt Intune die Unternehmensportal nicht, wenn die App manuell aus dem App Store installiert wird. Diese Änderung ist nur relevant, wenn Sie sich während der Registrierung mit dem Apple-Setup-Assistenten authentifizieren. Diese Änderung wirkt sich auch nur auf iOS-Geräte aus, die über folgendes registriert wurden:

  • Apple-Konfigurator
  • Apple Business Manager
  • Apple School Manager
  • Apple Device Enrollment Program (DEP)

Wenn Benutzer die Unternehmensportal App aus dem App Store installieren und dann versuchen, diese Geräte darüber zu registrieren, erhalten sie eine Fehlermeldung. Von diesen Geräten wird erwartet, dass sie die Unternehmensportal nur verwenden, wenn sie automatisch von Intune während der Registrierung gepusht wird. Registrierungsprofile in Intune im Azure-Portal werden aktualisiert, sodass Sie angeben können, wie geräte authentifiziert werden und ob sie die Unternehmensportal App erhalten. Wenn Sie möchten, dass ihre DEP-Gerätebenutzer über die Unternehmensportal verfügen, müssen Sie Ihre Einstellungen in einem Registrierungsprofil angeben.

Darüber hinaus wird der Bildschirm "Gerät identifizieren" im iOS-Unternehmensportal entfernt. Daher müssen Administratoren, die den bedingten Zugriff aktivieren oder Unternehmens-Apps bereitstellen möchten, das DEP-Registrierungsprofil aktualisieren. Diese Anforderung gilt nur, wenn die DEP-Registrierung mit dem Setup-Assistenten authentifiziert wird. In diesem Fall müssen Sie die Unternehmensportal auf das Gerät übertragen. Wählen Sie dazu Intune>Geräteregistrierung>Apple-Registrierungsprogrammtoken>> token auswählen >Profile> profil auswählen >Eigenschaften> legen Sie Unternehmensportal installieren auf Ja fest.

Um die Unternehmensportal auf bereits registrierten DEP-Geräten zu installieren, müssen Sie zu Intune > Client-Apps wechseln und als verwaltete App mit App-Konfigurationsrichtlinien pushen.

Konfigurieren, wie Endbenutzer eine branchenspezifische App mithilfe einer App-Schutzrichtlinie aktualisieren

Sie können jetzt konfigurieren, wo Ihre Endbenutzer eine aktualisierte Version einer branchenspezifischen App erhalten können. Endbenutzern wird dieses Feature im Dialogfeld für bedingten Start der Mindestversion der App angezeigt, in dem Endbenutzer aufgefordert werden, auf eine Mindestversion der BRANCHEN-App zu aktualisieren. Sie müssen diese Updatedetails als Teil Ihrer BRANCHEN-App-Schutzrichtlinie (APP) angeben. Dieses Feature ist unter iOS und Android verfügbar. Unter iOS muss die App mit dem Intune SDK für iOS Version 10.0.7 oder höher integriert (oder mit dem Wrappingtool umschlossen werden). Unter Android erfordert dieses Feature die neueste Unternehmensportal. Um zu konfigurieren, wie ein Endbenutzer eine BRANCHEN-App aktualisiert, benötigt die App eine Konfigurationsrichtlinie für verwaltete Apps, com.microsoft.intune.myappstoredie mit dem Schlüssel gesendet wird. Der gesendete Wert definiert, aus welchem Store der Endbenutzer die App herunterladen wird. Wenn die App über das Unternehmensportal bereitgestellt wird, muss der Wert CompanyPortal sein. Für alle anderen Store müssen Sie eine vollständige URL eingeben.

PowerShell-Skripts für Intune-Verwaltungserweiterung

Sie können PowerShell-Skripts so konfigurieren, dass sie mit den Administratorrechten des Benutzers auf dem Gerät ausgeführt werden. Weitere Informationen finden Sie unter Verwenden von PowerShell-Skripts auf Windows 10 Geräten in Intune- und Win32-App-Verwaltung.

Android Enterprise-App-Verwaltung

Um IT-Administratoren die Konfiguration und Verwendung der Android Enterprise-Verwaltung zu erleichtern, fügen Intune automatisch vier gängige Android Enterprise-bezogene Apps zum Intune Admin Center hinzu. Die vier Android Enterprise-Apps sind die folgenden Apps:

  • Microsoft Intune: Wird für vollständig verwaltete Android Enterprise-Szenarien verwendet.
  • Microsoft Authenticator unterstützt Sie bei der Anmeldung bei Ihren Konten, wenn Sie die zweistufige Überprüfung verwenden.
  • Intune-Unternehmensportal: Wird für App-Schutzrichtlinien (APP) und Android Enterprise-Arbeitsprofilszenarien verwendet.
  • Managed Home Screen: Wird für dedizierte Android Enterprise-/Kioskszenarien verwendet.

Bisher mussten IT-Administratoren diese Apps im Managed Google Play Store im Rahmen des Setups manuell suchen und genehmigen. Durch diese Änderung werden diese zuvor manuellen Schritte entfernt, damit Kunden die Android Enterprise-Verwaltung einfacher und schneller verwenden können.

Administratoren werden diese vier Apps automatisch zu ihrer liste der Intune Apps hinzugefügt, wenn sie ihre Intune Mandanten zum ersten Mal mit dem verwalteten Google Play verbinden. Weitere Informationen finden Sie unter Verbinden Ihres Intune-Kontos mit Ihrem verwalteten Google Play-Konto. Für Mandanten, die bereits eine Verbindung mit ihrem Mandanten hergestellt haben oder Android Enterprise bereits verwenden, müssen Administratoren nichts tun. Diese vier Apps werden innerhalb von 7 Tagen nach Abschluss des Dienstrollouts vom Mai 2019 automatisch angezeigt.

Gerätekonfiguration

PfX Certificate Connector für Microsoft Intune aktualisiert

Es gibt ein Update für den PFX Certificate Connector für Microsoft Intune. Dieses Update behebt ein Problem, bei dem vorhandene PFX-Zertifikate weiterhin erneut verarbeitet werden, wodurch der Connector die Verarbeitung neuer Anforderungen beendet.

Intune Sicherheitsaufgaben für Defender für Endpunkt (in der öffentlichen Vorschau)

In der öffentlichen Vorschau können Sie Intune verwenden, um Sicherheitsaufgaben für Microsoft Defender for Endpoint zu verwalten. Diese Integration in Defender für Endpunkt fügt einen risikobasierten Ansatz hinzu, um Schwachstellen und Fehlkonfigurationen von Endpunkten zu ermitteln, zu priorisieren und zu beheben und gleichzeitig die Zeit zwischen der Ermittlung und der Entschärfung zu verkürzen.

Überprüfen auf einen TPM-Chipsatz in einer Windows 10 Gerätekonformitätsrichtlinie

Viele Windows 10 und höher verfügen über TPM-Chipsätze (Trusted Platform Module). Dieses Update enthält eine neue Konformitätseinstellung, die die TPM-Chipversion auf dem Gerät überprüft.

Windows 10 und späteren Konformitätsrichtlinieneinstellungen beschreibt diese Einstellung.

Gilt für: Windows 10 und höher

Verhindern, dass Endbenutzer ihren persönlichen HotSpot ändern und die Siri-Serverprotokollierung auf iOS-Geräten deaktivieren

Sie erstellen ein Profil für Geräteeinschränkungen auf einem iOS-Gerät (Gerätekonfiguration>>Create>iOS für PlattformGeräteeinschränkungen> für den Profiltyp). Dieses Update enthält neue Einstellungen, die Sie konfigurieren können:

  • Integrierte Apps: Serverseitige Protokollierung für Siri-Befehle
  • Drahtlos: Benutzeränderung des persönlichen Hotspots (nur überwacht)

Diese Einstellungen finden Sie unter Integrierte App-Einstellungen für iOS und Drahtloseinstellungen für iOS.

Gilt für: iOS 12.2 und höher

Neue Geräteeinschränkungseinstellungen für die Classroom-App für macOS-Geräte

Sie können Gerätekonfigurationsprofile für macOS-Geräte erstellen (Gerätekonfiguration>>Create>macOS für PlattformGeräteeinschränkungen> für den Profiltyp). Dieses Update enthält neue Classroom-App-Einstellungen, die Option zum Blockieren von Screenshots und die Option zum Deaktivieren der iCloud-Fotobibliothek.

Um die aktuellen Einstellungen anzuzeigen, wechseln Sie zu macOS-Geräteeinstellungen, um Features mithilfe von Intune zuzulassen oder einzuschränken.

Gilt für: macOS

Die Einstellung "iOS-Kennwort für den Zugriff auf den App Store" wurde umbenannt.

Die Einstellung Kennwort für den Zugriff auf den App Store wird in iTunes Store-Kennwort für alle Käufe erforderlich umbenannt (Gerätekonfiguration>>Create>iOS für Plattform >Geräteeinschränkungen für den Profiltyp >App Store, Anzeigen von Dokumenten und Gaming).

Um die verfügbaren Einstellungen anzuzeigen, wechseln Sie zu App Store, Dokumentanzeige, Gaming iOS-Einstellungen.

Gilt für: iOS

Microsoft Defender for Endpoint Baseline (Vorschau)

Wir haben eine Vorschauversion der Sicherheitsbaseline für Microsoft Defender for Endpoint Einstellungen hinzugefügt. Diese Baseline ist verfügbar, wenn Ihre Umgebung die Voraussetzungen für die Verwendung von Microsoft Defender for Endpoint erfüllt.

Outlook-Signatur- und biometrische Einstellungen für iOS- und Android-Geräte

Sie können jetzt angeben, ob die Standardsignatur in Outlook auf iOS- und Android-Geräten aktiviert ist. Außerdem können Sie festlegen, dass Benutzer die biometrische Einstellung in Outlook unter iOS ändern können.

NaC-Unterstützung (Network Access Control) für F5-Zugriff für iOS-Geräte

F5 hat ein Update für BIG-IP 13 veröffentlicht, das die NAC-Funktionalität für den F5-Zugriff unter iOS in Intune ermöglicht. So verwenden Sie dieses Feature:

Die verfügbare Einstellung finden Sie unter Konfigurieren von VPN-Einstellungen auf iOS-Geräten.

Gilt für: iOS

PfX Certificate Connector für Microsoft Intune aktualisiert

Wir haben ein Update für den PFX Certificate Connector für Microsoft Intune veröffentlicht, mit dem das Abrufintervall von 5 Minuten auf 30 Sekunden sinkt.

Geräteregistrierung

Name des OrderID-Attributs des Autopilot-Geräts wurde in Gruppentag geändert

Um dies intuitiver zu gestalten, wurde der Name des OrderID-Attributs auf Autopilot-Geräten in Gruppentag geändert. Wenn Sie CSVs zum Hochladen von Autopilot-Geräteinformationen verwenden, müssen Sie Group Tag als Spaltenüberschrift verwenden, nicht OrderID.

Windows-Registrierungsstatusseite (ESP) ist jetzt allgemein verfügbar

Die Seite "Registrierungsstatus" ist jetzt nicht mehr in der Vorschau verfügbar. Weitere Informationen finden Sie unter Einrichten einer Registrierung status Seite.

aktualisierung der Intune-Benutzeroberfläche– Erstellung des Autopilot-Registrierungsprofils

Die Benutzeroberfläche zum Erstellen eines Autopilot-Registrierungsprofils wurde aktualisiert, um den Stilen der Azure-Benutzeroberfläche zu entsprechen. Weitere Informationen finden Sie unter Create eines Autopilot-Registrierungsprofils. In Zukunft werden weitere Intune Szenarien auf diesen neuen Benutzeroberflächenstil aktualisiert.

Aktivieren der Autopilot-Zurücksetzung für alle Windows-Geräte

Autopilot Reset funktioniert jetzt für alle Windows-Geräte, auch für Geräte, die nicht für die Verwendung der Registrierungsstatusseite konfiguriert sind. Wenn während der ersten Geräteregistrierung keine Registrierungsseite status für das Gerät konfiguriert wurde, wird das Gerät nach der Anmeldung direkt auf den Desktop übertragen. Es kann bis zu acht Stunden dauern, bis die Synchronisierung erfolgt und in Intune als konform angezeigt wird. Weitere Informationen finden Sie unter Zurücksetzen von Geräten mit Windows Autopilot-Remotezurücksetzung.

Exaktes IMEI-Format nicht erforderlich, wenn Alle Geräte durchsucht werden

Sie müssen keine Leerzeichen in IMEI-Nummern einschließen, wenn Sie alle Geräte durchsuchen.

Das Löschen eines Geräts im Apple-Portal wird im Intune-Portal angezeigt.

Wenn ein Gerät aus dem Programm zur Geräteregistrierung von Apple oder dem Apple Business Manager-Portal gelöscht wird, wird das Gerät während der nächsten Synchronisierung automatisch aus Intune gelöscht.

Auf der Seite "Registrierungsstatus" werden jetzt Win32-Apps nachverfolgt.

Dieses Feature gilt nur für Geräte, auf denen Windows 10 Version 1903 und höher ausgeführt wird. Weitere Informationen finden Sie unter Einrichten einer Registrierung status Seite.

Geräteverwaltung

Zurücksetzen und Zurücksetzen von Geräten mithilfe des Graph-API

Sie können jetzt bis zu 100 Geräte per Massen zurücksetzen und zurücksetzen, indem Sie die Graph-API verwenden.

Überwachung und Problembehandlung

Der Verschlüsselungsbericht ist nicht mehr in der öffentlichen Vorschau verfügbar.

Der Bericht für BitLocker- und Geräteverschlüsselung ist jetzt allgemein verfügbar und nicht mehr Teil der öffentlichen Vorschau.

April 2019

App-Verwaltung

Update für die Benutzeroberfläche für die Unternehmensportal-App für iOS

Die Startseite der Unternehmensportal-App für iOS-Geräte wurde neu gestaltet. Sie entspricht nun mehr dem Muster der iOS-Benutzeroberfläche, und zudem können Apps und E-Books besser gefunden werden.

Änderungen der Unternehmensportal-Registrierung für Benutzer von iOS 12-Geräten

Die Bildschirme und Schritte für die Unternehmensportal für die iOS-Registrierung wurden entsprechend den in Apple iOS 12.2 veröffentlichten MDM-Registrierungsänderungen aktualisiert. Der aktualisierte Workflow fordert Benutzer zu Folgendem auf:

  • Zulassen, dass Safari die Unternehmensportal-Website öffnet, das Verwaltungsprofil herunterlädt und dann zur Unternehmensportal-App zurückkehrt.
  • Öffnen der App „Settings“ (Einstellungen), um das Verwaltungsprofil auf dem Gerät zu installieren.
  • Rückkehr zur Unternehmensportal-App, um die Registrierung abzuschließen.

Die aktualisierten Registrierungsschritte und -anzeigen finden Sie unter Enroll iOS device in Intune (Registrieren eines iOS-Geräts in Intune).

OpenSSL-Verschlüsselung für Android-App-Schutzrichtlinien

Intune App-Schutzrichtlinien (App Protection Policies, APP) auf Android-Geräten verwenden jetzt eine OpenSSL-Verschlüsselungsbibliothek, die MIT FIPS 140-2 kompatibel ist. Weitere Informationen finden Sie im Abschnitt verschlüsselung der Einstellungen für Android-App-Schutzrichtlinien in Microsoft Intune.

Aktivieren von Win32-App-Abhängigkeiten

Als Administrator können Sie vor der Installation Ihrer Win32-App verlangen, dass andere Apps als Abhängigkeiten installiert werden. Insbesondere muss das Gerät die abhängigen Apps installieren, bevor es die Win32-App installiert. Wählen Sie Intune Client-Apps>Apps>Hinzufügen aus, um das Blatt App hinzufügen anzuzeigen. Wählen Sie Windows-App (Win32) als App-Typ aus. Nachdem Sie die App hinzugefügt haben, können Sie Abhängigkeiten auswählen, um die abhängigen Apps hinzuzufügen, die installiert werden müssen, bevor die Win32-App installiert werden kann. Weitere Informationen finden Sie unter Intune Eigenständige Win32-App-Verwaltung.

Installationsinformationen zur App-Version für Microsoft Store für Unternehmen-Apps

App-Installationsberichte enthalten App-Versionsinformationen für Microsoft Store für Unternehmen Apps. Wählen Sie in Intune Client-Apps-Apps>aus. Wählen Sie eine Microsoft Store für Unternehmen-App und dann im Abschnitt Überwachendie Option Geräteinstallation status aus.

Ergänzungen zu Anforderungsregeln für Win32-Apps

Sie können Anforderungsregeln basierend auf PowerShell-Skripts, Registrierungswerten und Dateisysteminformationen erstellen. Wählen Sie Intune Client-Apps>Apps>Hinzufügen aus. Wählen Sie dann Windows-App (Win32) als App-Typ auf dem Blatt App hinzufügen aus. Wählen Sie Anforderungen>Hinzufügen aus, um weitere Anforderungsregeln zu konfigurieren. Wählen Sie dann entweder Dateityp, Registrierung oder Skript als Anforderungstyp aus. Weitere Informationen finden Sie unter Win32-App-Verwaltung.

Konfigurieren Ihrer Win32-Apps für die Installation auf Intune registrierten Microsoft Entra verbundenen Geräten

Sie können zuweisen, dass Ihre Win32-Apps auf Intune registrierten Microsoft Entra verbundenen Geräten installiert werden. Weitere Informationen zu Win32-Apps in Intune finden Sie unter Win32-App-Verwaltung.

Geräteübersicht mit primärem Benutzer

Auf der Seite Geräteübersicht wird der primäre Benutzer angezeigt, der auch als Benutzergeräteaffinitätsbenutzer (User Device Affinity User, UDA) bezeichnet wird. Um den primären Benutzer für ein Gerät anzuzeigen, wählen Sie Intune>Geräte>Alle Geräte> wählen ein Gerät aus. Der primäre Benutzer wird oben auf der Seite Übersicht angezeigt.

Berichterstellung für verwaltete Google Play-Apps für Android Enterprise-Arbeitsprofilgeräte

Für verwaltete Google Play-Apps, die auf Android Enterprise-Arbeitsprofilgeräten bereitgestellt werden, können Sie die spezifische Versionsnummer der auf einem Gerät installierten App anzeigen. Dieses Feature gilt nur für erforderliche Apps.

iOS-Tastaturen von Drittanbietern

Die Intune App-Schutzrichtlinie (APP)-Unterstützung für die Einstellung Tastaturen von Drittanbietern für iOS wird aufgrund einer Änderung der iOS-Plattform nicht mehr unterstützt. Sie können diese Einstellung nicht in der Intune Admin-Konsole konfigurieren, und sie wird nicht auf dem Client im Intune App SDK erzwungen.

Gerätekonfiguration

Aktualisierte Zertifikatconnectors

Wir haben Updates für den Intune Certificate Connector und den PFX Certificate Connector für Microsoft Intune veröffentlicht. Die neuen Releases beheben mehrere bekannte Probleme.

Festlegen von Anmeldeeinstellungen und Steuern von Neustartoptionen auf macOS-Geräten

Auf macOS-Geräten können Sie ein Gerätekonfigurationsprofil erstellen (Gerätekonfiguration>>Create> wählen Sie macOS als Plattformgerätefeatures> als Profiltyp aus. Dieses Update enthält neue Einstellungen für das Anmeldefenster, z. B. das Anzeigen eines benutzerdefinierten Banners, die Auswahl der Benutzeranmeldung, das Ein- oder Ausblenden der Energieeinstellungen und vieles mehr.

Um diese Einstellungen anzuzeigen, wechseln Sie zu einstellungen für macOS-Gerätefeatures.

Konfigurieren von WLAN unter Android Enterprise, dedizierte Geräte des Gerätebesitzers, die im Multi-App-Kioskmodus ausgeführt werden

Sie können Einstellungen unter Android Enterprise und Gerätebesitzer aktivieren, wenn Sie als dediziertes Gerät im Kioskmodus mit mehreren Apps ausgeführt werden. In diesem Update können Sie Benutzern das Konfigurieren und Herstellen einer Verbindung mit WLAN-Netzwerken ermöglichen (Intune>Gerätekonfiguration>>Create>Android Enterprise nur für Plattformgerätebesitzer>, Geräteeinschränkungen für Profiltyp >Dedizierte Geräte>Kioskmodus: Wlan-Konfiguration für mehrere Apps>).

Um alle Einstellungen anzuzeigen, die Sie konfigurieren können, wechseln Sie zu Android Enterprise-Geräteeinstellungen, um Features zuzulassen oder einzuschränken.

Gilt für: Dedizierte Android Enterprise-Geräte, die im Kioskmodus mit mehreren Apps ausgeführt werden

Konfigurieren von Bluetooth und Kopplung auf dedizierten Android Enterprise-Geräten, die im Kioskmodus mit mehreren Apps ausgeführt werden

Sie können Einstellungen unter Android Enterprise und Gerätebesitzer aktivieren, wenn Sie als dediziertes Gerät im Kioskmodus mit mehreren Apps ausgeführt werden. In diesem Update können Sie Endbenutzern erlauben, Bluetooth zu aktivieren und Geräte über Bluetooth zu koppeln> (Intune>Gerätekonfiguration>Create>Android Enterprise nur für Plattformgerätebesitzer>, Geräteeinschränkungen für Profiltyp >Dedizierte Geräte>Kioskmodus: Multi-App>Bluetooth-Konfiguration).

Um alle Einstellungen anzuzeigen, die Sie konfigurieren können, wechseln Sie zu Android Enterprise-Geräteeinstellungen, um Features zuzulassen oder einzuschränken.

Gilt für: Dedizierte Android Enterprise-Geräte, die im Kioskmodus mit mehreren Apps ausgeführt werden

Create und Verwenden von OEMConfig-Gerätekonfigurationsprofilen in Intune

In diesem Update unterstützt Intune das Konfigurieren von Android Enterprise-Geräten mit OEMConfig. Insbesondere können Sie mithilfe von OEMConfig (Gerätekonfiguration>>Create>Android Enterprise für Plattform) ein Gerätekonfigurationsprofil erstellen und Einstellungen auf Android Enterprise-Geräte anwenden.

Die Unterstützung für OEMs erfolgt derzeit auf OEM-Basis. Wenn eine gewünschte OEMConfig-App in der Liste der OEMConfig-Apps nicht verfügbar ist, wenden Sie sich an IntuneOEMConfig@microsoft.com.

Weitere Informationen zu diesem Feature finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig in Microsoft Intune.

Gilt für: Android Enterprise

Windows Update Benachrichtigungen

Wir haben zwei Einstellungen für die Benutzererfahrung zu den Windows Update-Ringkonfigurationen hinzugefügt, die Sie in der Intune-Konsole verwalten können. Sie können jetzt:

Neue Geräteeinschränkungseinstellungen für Android Enterprise, Gerätebesitzer

Auf Android Enterprise-Geräten können Sie ein Geräteeinschränkungsprofil erstellen, um Features zuzulassen oder einzuschränken, Kennwortregeln festzulegen und vieles mehr (Gerätekonfiguration>>Create> wählen Sie Android Enterprise als Plattform >gerätebesitzer nur > Geräteeinschränkungen für Profiltyp aus.

Dieses Update enthält neue Kennworteinstellungen, ermöglicht den vollqualifizierten Zugriff auf Apps im Google Play Store für vollständig verwaltete Geräte und vieles mehr. Um die aktuelle Liste der Einstellungen anzuzeigen, wechseln Sie zu Android Enterprise-Geräteeinstellungen, um Features zuzulassen oder einzuschränken.

Gilt für: Vollständig verwaltete Android Enterprise-Geräte

Überprüfen auf einen TPM-Chipsatz in einer Windows 10 Gerätekonformitätsrichtlinie

Dieses Feature wird verzögert und sollte später veröffentlicht werden.

Aktualisierte Benutzeroberflächenänderungen für Den Microsoft Edge-Browser auf Windows 10 und höheren Geräten

Wenn Sie ein Gerätekonfigurationsprofil erstellen, können Sie Microsoft Edge-Features auf Windows 10 und höheren Geräten zulassen oder einschränken (Gerätekonfiguration>>Create>Windows 10 und höher für Plattform, >Geräteeinschränkungen für den Profiltyp >Microsoft Edge Browser). In diesem Update sind die Microsoft Edge-Einstellungen beschreibender und einfacher zu verstehen.

Diese Features finden Sie unter Einstellungen für Geräteeinschränkung im Microsoft Edge-Browser.

Gilt für:

  • Windows 10 und höher
  • Microsoft Edge Version 45 und älter

Erweiterte Unterstützung für vollständig verwaltete Android Enterprise-Geräte (Vorschau)

Weiterhin in einer öffentlichen Vorschauphase haben wir unsere Unterstützung für vollständig verwaltete Android Enterprise-Geräte erweitert, die erstmals im Januar 2019 angekündigt wurden, um Folgendes zu umfassen:

  • Auf vollständig verwalteten und dedizierten Geräten können Sie Konformitätsrichtlinien erstellen, um Kennwortregeln und Betriebssystemanforderungen (Gerätekonformitätsrichtlinien>>Create Richtlinie>Android Enterprise für Plattformgerätebesitzer> als Profiltyp einzuschließen.

    Auf dedizierten Geräten wird das Gerät möglicherweise als Nicht konform angezeigt. Bedingter Zugriff ist auf dedizierten Geräten nicht verfügbar. Stellen Sie sicher, dass Sie alle Aufgaben oder Aktionen ausführen, um dedizierte Geräte mit Ihren zugewiesenen Richtlinien kompatibel zu machen.

  • Bedingter Zugriff : Richtlinien für bedingten Zugriff, die für Android gelten, gelten auch für vollständig verwaltete Android Enterprise-Geräte. Benutzer können jetzt ihr vollständig verwaltetes Gerät mithilfe der Microsoft Intune-App in Microsoft Entra ID registrieren. Sehen Sie sich dann alle Konformitätsprobleme für den Zugriff auf Organisationsressourcen an, und beheben Sie sie.

  • Neue Endbenutzer-App (Microsoft Intune-App): Es gibt eine neue Endbenutzer-App für vollständig verwaltete Android-Geräte mit dem Namen Microsoft Intune. Diese neue App ist leicht und modern und bietet ähnliche Funktionen wie die Unternehmensportal App, aber für vollständig verwaltete Geräte. Weitere Informationen finden Sie unter der Microsoft Intune-App auf Google Play.

Um vollständig verwaltete Android-Geräte einzurichten, wechseln Sie zu Geräteregistrierung>Android-Registrierung>Unternehmenseigene, vollständig verwaltete Benutzergeräte. Die Unterstützung für vollständig verwaltete Android-Geräte bleibt in der Vorschauphase, und einige Intune Features sind möglicherweise nicht voll funktionsfähig.

Weitere Informationen zu dieser Vorschau finden Sie in unserem Blog Microsoft Intune – Preview 2 für vollständig verwaltete Android Enterprise-Geräte.

Verwenden des Compliance-Managers zum Erstellen von Bewertungen für Microsoft Intune

Compliance-Manager (öffnet eine weitere Microsoft-Website) ist ein workflowbasiertes Risikobewertungstool im Microsoft Service Trust Portal. Damit können Sie die Aktivitäten Ihrer organization im Zusammenhang mit Microsoft-Diensten nachverfolgen, zuweisen und überprüfen. Sie können Ihre eigene Konformitätsbewertung mit Microsoft 365, Azure, Dynamics, Professional Services und Intune erstellen. Intune verfügt über zwei Bewertungen: FFIEC und DSGVO.

Compliance-Manager hilft Ihnen, Ihre Bemühungen zu konzentrieren, indem Sie Steuerelemente aufschlüsseln– von Microsoft verwaltete Steuerelemente und Steuerelemente, die von Ihrem organization verwaltet werden. Sie können die Bewertungen abschließen und dann die Bewertungen exportieren und drucken.

Die Compliance des Federal Financial Institutions Examination Council (FFIEC) (öffnet eine weitere Microsoft-Website) ist eine Reihe von Standards für Online-Banking von FFIEC. Dies ist die am häufigsten angeforderte Bewertung für Finanzinstitute, die Intune verwenden. Es interpretiert, wie Intune hilft, die FFIEC-Cybersicherheitsrichtlinien im Zusammenhang mit Workloads in der öffentlichen Cloud zu erfüllen. Intune FFIEC-Bewertung ist die zweite FFIEC-Bewertung im Compliance-Manager.

Im folgenden Beispiel sehen Sie die Aufschlüsselung der FFIEC-Kontrollen. Microsoft deckt 64 Steuerelemente ab. Sie sind für die verbleibenden 12 Steuerelemente verantwortlich.

Sehen Sie sich ein Beispiel Intune Bewertung für FFIEC an, einschließlich der Kundenaktionen und Microsoft-Aktionen.

Die Datenschutz-Grundverordnung (DSGVO) (öffnet eine weitere Microsoft-Website) ist ein Recht der Europäischen Union (EU), das zum Schutz der Rechte von Personen und ihrer Daten beiträgt. Die DSGVO ist die am häufigsten angeforderte Bewertung zur Einhaltung von Datenschutzbestimmungen.

Im folgenden Beispiel sehen Sie die Aufschlüsselung der DSGVO-Kontrollen. Microsoft deckt 49 Steuerelemente ab. Sie sind für die verbleibenden 66 Steuerelemente verantwortlich.

Sehen Sie sich ein Beispiel Intune Bewertung für die DSGVO an, einschließlich der Kundenaktionen und Microsoft-Aktionen.

Geräteregistrierung

Konfigurieren des Profils zum Überspringen einiger Bildschirme während des Setup-Assistenten

Wenn Sie ein macOS-Registrierungsprofil erstellen, können Sie es so konfigurieren, dass jeder der folgenden Bildschirme übersprungen wird, wenn ein Benutzer den Setup-Assistenten durchläuft:

Massengerätebenennung beim Registrieren von iOS-Unternehmensgeräten

Wenn Sie eine der Unternehmensregistrierungsmethoden von Apple (DEP/ABM/ASM) verwenden, können Sie ein Gerätenamenformat festlegen, um eingehende iOS-Geräte automatisch zu benennen. Sie können ein Format angeben, das den Gerätetyp und die Seriennummer in Ihrer Vorlage enthält. Wählen Sie hierzu Intune>Geräteregistrierung>Apple-RegistrierungSprogrammtoken>>Token für die>RegistrierungToken auswählen Create Profil>Format der Gerätebenennung aus. Sie können vorhandene Profile bearbeiten, aber der Name wird nur auf neu synchronisierte Geräte angewendet.

Standardtimeoutmeldung auf der Seite "Registrierungsstatus" aktualisiert

Wir haben die Standardtimeoutmeldung aktualisiert, die Benutzern angezeigt wird, wenn die Registrierungsstatusseite (ESP) den im ESP-Profil angegebenen Timeoutwert überschreitet. Die neue Standardmeldung wird benutzern angezeigt, und sie hilft ihnen, die nächsten Aktionen zu verstehen, die mit ihrer ESP-Bereitstellung ausgeführt werden müssen.

Geräteverwaltung

Außerbetriebnahme nicht konformer Geräte

Dieses Feature wurde verzögert und ist für eine zukünftige Version geplant.

Überwachung und Problembehandlung

Intune Data Warehouse V1.0-Änderungen, die zurück zur Betaversion führen

Als V1.0 1808 zum ersten Mal eingeführt wurde, unterschied sie sich in einigen wesentlichen Punkten von der Beta-API. 1903 werden diese Änderungen wieder in der Beta-API-Version übernommen. Wenn Sie über wichtige Berichte verfügen, die die Beta-API-Version verwenden, wird dringend empfohlen, diese Berichte auf V1.0 umzustellen, um Breaking Changes zu vermeiden. Weitere Informationen finden Sie unter Änderungsprotokoll für die Intune Data Warehouse-API.

Überwachen der Sicherheitsbaseline status (öffentliche Vorschau)

Wir haben der Überwachung von Sicherheitsbaselines eine Ansicht pro Kategorie hinzugefügt. (Sicherheitsbaselines verbleiben in der Vorschauversion). In der Ansicht pro Kategorie werden jede Kategorie aus der Baseline zusammen mit dem Prozentsatz der Geräte angezeigt, die in jede status Gruppe für diese Kategorie fallen. Sie können jetzt sehen, wie viele Geräte nicht mit den einzelnen Kategorien übereinstimmen, falsch konfiguriert sind oder nicht anwendbar sind.

Rollenbasierte Zugriffssteuerung

Bereichstags für Apple VPP-Token

Sie können jetzt Bereichstags zu Apple VPP-Token hinzufügen. Nur Benutzer, denen dasselbe Bereichstag zugewiesen ist, haben Zugriff auf das Apple VPP-Token mit diesem Tag. VPP-Apps und E-Books, die mit diesem Token erworben wurden, erben ihre Bereichstags. Weitere Informationen zu Bereichstags finden Sie unter Verwenden von RBAC und Bereichstags.

März 2019

App-Verwaltung

Bereitstellen von Microsoft Visio und Microsoft Project

Sie können jetzt Microsoft Visio Pro für Microsoft 365 und Microsoft Project Online Desktop-Client als unabhängige Apps für Windows 10 Geräte mit Microsoft Intune bereitstellen, wenn Sie Lizenzen für diese Apps besitzen. Wählen Sie Intune Client-Apps>Apps>Hinzufügen aus, um das Blatt App hinzufügen anzuzeigen. Wählen Sie auf dem Blatt App hinzufügendie Option Windows 10 als App-Typ aus. Wählen Sie dann App-Suite konfigurieren aus, um die zu installierenden Apps auszuwählen. Weitere Informationen zu Microsoft 365-Apps für Windows 10-Geräte finden Sie unter Zuweisen von Microsoft 365-Apps zu Windows 10 Geräten mit Microsoft Intune.

änderung des produktnamens Microsoft Visio Pro für Office 365

Microsoft Visio Pro für Office 365 wird jetzt als Microsoft Visio Online Plan 2 bezeichnet. Weitere Informationen zu Microsoft Visio finden Sie unter Visio Online Plan 2. Weitere Informationen zum Office 365-Apps für Windows 10-Geräte finden Sie unter Zuweisen von Office 365-Apps zu Windows 10 Geräten mit Microsoft Intune.

Intune App-Schutzrichtlinie (APP)-Zeichenlimiteinstellung

Intune Administratoren können eine Ausnahme für die richtlinieneinstellung Intune APP Restrict ausschneiden, kopieren und einfügen mit anderen Apps angeben. Als Administrator können Sie die Anzahl der Zeichen angeben, die aus einer verwalteten App ausgeschnitten oder kopiert werden können. Diese Einstellung ermöglicht die Freigabe der angegebenen Anzahl von Zeichen für jede App, unabhängig von der Einstellung "Ausschneiden, Kopieren und Einfügen mit anderen Apps einschränken". Die Intune-Unternehmensportal App-Version für Android erfordert Version 5.0.4364.0 oder höher. Weitere Informationen finden Sie unter iOS-Datenschutz, Android-Datenschutz und Überprüfen von Client-App-Schutzprotokollen.

OFFICE Deployment Tool (ODT) XML für Microsoft 365 Apps for Enterprise Bereitstellung

Sie können office deployment tool (ODT) XML bereitstellen, wenn Sie eine instance Microsoft 365 Apps for Enterprise Bereitstellung im Intune Admin Center erstellen. Dieses Feature ermöglicht eine bessere Anpassbarkeit, wenn die vorhandenen Intune Ui-Optionen Nicht Ihren Anforderungen entsprechen. Weitere Informationen finden Sie unter Zuweisen von Microsoft 365-Apps zu Windows 10 Geräten mit Microsoft Intune- und Konfigurationsoptionen für das Office-Bereitstellungstool.

App-Symbole werden jetzt mit einem automatisch generierten Hintergrund angezeigt

In der Windows Unternehmensportal-App werden app-Symbole jetzt mit einem automatisch generierten Hintergrund angezeigt, der auf der dominanten Farbe des Symbols basiert (sofern diese erkannt werden kann). Falls zutreffend, ersetzt dieser Hintergrund den grauen Rahmen, der zuvor auf App-Kacheln sichtbar war. Benutzer sehen diese Änderung in Versionen von Unternehmensportal höher als 10.3.3451.0.

Installieren verfügbarer Apps mithilfe der Unternehmensportal-App nach der Windows-Massenregistrierung

Windows-Geräte, die bei Intune mithilfe der Windows-Massenregistrierung (Bereitstellungspakete) registriert wurden, können die Unternehmensportal-App verwenden, um verfügbare Apps zu installieren. Weitere Informationen zur Unternehmensportal-App finden Sie unter Manuelles Hinzufügen des Windows 10 Unternehmensportal und Konfigurieren der Microsoft Intune Unternehmensportal-App.

Die Microsoft Teams-App kann als Teil der Office-App-Suite ausgewählt werden.

Die Microsoft Teams-App kann im Rahmen der Installation der Microsoft 365 Apps for Enterprise-Bereitstellungs-App-Suite eingeschlossen oder ausgeschlossen werden. Dieses Feature funktioniert für Microsoft 365 Apps for Enterprise Bereitstellungsbuildnummer 16.0.11328.20116 und höher. Der Benutzer muss sich abmelden und sich dann beim Gerät anmelden, damit die Installation abgeschlossen wird. Wählen Sie Intune Client-Apps>Apps>Hinzufügen aus. Wählen Sie einen der Office 365 Suite-App-Typen und dann App-Suite konfigurieren aus.

Gerätekonfiguration

Automatisches Starten einer App beim Ausführen mehrerer Apps im Kioskmodus auf Windows 10 und höheren Geräten

Auf Windows 10 und höheren Geräten können Sie ein Gerät im Kioskmodus ausführen und viele Apps ausführen. In diesem Update gibt es eine AutoLaunch-Einstellung (Gerätekonfiguration>>Create>Windows 10 und höher für Plattform-Kiosk > für den Profiltyp >Multi-App-Kiosk). Verwenden Sie diese Einstellung, um eine App automatisch zu starten, wenn sich der Benutzer beim Gerät anmeldet.

Eine Liste und Beschreibung aller Kioskeinstellungen finden Sie unter Windows 10 und späteren Geräteeinstellungen, die als Kiosk in Intune ausgeführt werden können.

Gilt für: Windows 10 und höher

Betriebsprotokolle zeigen auch Details zu nicht konformen Geräten an.

Beim Weiterleiten Intune Protokolle an Azure Monitor-Features können Sie auch die Betriebsprotokolle weiterleiten. In diesem Update enthalten die Betriebsprotokolle auch Informationen zu nicht kompatiblen Geräten.

Weitere Informationen zu diesem Feature finden Sie unter Senden von Protokolldaten an Speicher, Event Hubs oder Log Analytics in Intune.

Weiterleiten von Protokollen an Azure Monitor in Intune Workloads

In Intune können Sie Überwachungs- und Betriebsprotokolle an Event Hubs, Speicher und Protokollanalysen in Azure Monitor (Intune>Überwachungsdiagnoseeinstellungen>) weiterleiten. In diesem Update können Sie diese Protokolle in mehr Intune Workloads weiterleiten, einschließlich Compliance, Konfigurationen, Client-Apps und mehr.

Weitere Informationen zum Weiterleiten von Protokollen an Azure Monitor finden Sie unter Senden von Protokolldaten an Speicher, Event Hubs oder Log Analytics.

Create und Verwenden von Mobilitätserweiterungen auf Android Zebra-Geräten in Intune

In diesem Update unterstützt Intune die Konfiguration von Android Zebra-Geräten. Insbesondere können Sie ein Gerätekonfigurationsprofil erstellen und Einstellungen auf Android Zebra-Geräte mithilfe von MX-Profilen (Mobilitätserweiterungen) anwenden, die von StageNow (Gerätekonfiguration>>Create>Android für das Plattform-MX-Profil> (nur Zebra) für den Profiltyp generiert werden).

Weitere Informationen zu diesem Feature finden Sie unter Verwenden und Verwalten von Zebra-Geräten mit Mobilitätserweiterungen in Intune.

Gilt für: Android

Geräteverwaltung

Verschlüsselungsbericht für Windows 10 Geräte (in der öffentlichen Vorschau)

Verwenden Sie den neuen Verschlüsselungsbericht (Vorschau), um Details zur Verschlüsselung status Ihrer Windows 10 Geräte anzuzeigen. Zu den verfügbaren Details gehören eine TPM-Version des Geräts, die Verschlüsselungsbereitschaft und status, die Fehlerberichterstattung und vieles mehr.

Zugreifen auf BitLocker-Wiederherstellungsschlüssel über das Intune-Portal (in der öffentlichen Vorschau)

Sie können jetzt Intune verwenden, um Details zu BitLocker-Schlüssel-ID und BitLocker-Wiederherstellungsschlüsseln aus Microsoft Entra ID anzuzeigen.

Microsoft Edge-Unterstützung für Intune-Szenarien auf iOS- und Android-Geräten

Microsoft Edge unterstützt dieselben Verwaltungsszenarien wie die Intune Managed Browser und verbessert die Endbenutzererfahrung. Microsoft Edge Enterprise-Features, die durch Intune Richtlinien aktiviert werden, umfassen:

  • Dual-Identity
  • App-Schutz-Richtlinienintegration
  • Integration des Azure-Anwendungsproxys
  • Verwaltete Favoriten und Verknüpfungen auf der Startseite.

Weitere Informationen finden Sie unter Microsoft Edge-Support.

Exchange Online/Intune Connector wird die Unterstützung nur für EAS-Geräte eingestellt

Die Intune-Konsole unterstützt nicht mehr das Anzeigen und Verwalten von reinen EAS-Geräten, die mit dem Intune Connector mit Exchange Online verbunden sind. Stattdessen haben Sie die folgenden Optionen:

  • Registrieren von Geräten bei Mobile Geräteverwaltung (MDM)
  • Verwenden von Intune App-Schutzrichtlinien zum Verwalten Ihrer Geräte
  • Verwenden von Exchange-Steuerelementen wie unter Clients und Mobile in Exchange Online

Search der Seite Alle Geräte für ein genaues Gerät mithilfe von [Name]

Sie können jetzt nach einem genauen Gerätenamen suchen. Wechseln Sie zu Intune>Geräte>Alle Geräte> im Suchfeld, und schließen Sie den Gerätenamen mit {} ein, um nach einer genauen Übereinstimmung zu suchen. Beispiel: {Device12345}.

Überwachung und Problembehandlung

Unterstützung für weitere Connectors auf der Seite Mandantenstatus

Auf der Seite Mandantenstatus werden jetzt status Informationen für andere Connectors angezeigt, einschließlich Windows Defender für Endpunkt und andere Mobile Threat Defense-Connectors.

Unterstützung für die Power BI-Compliance-App auf dem Blatt Data Warehouse in Microsoft Intune

Zuvor wurde über den Link Power BI-Datei herunterladen auf dem Blatt Intune Data Warehouse ein Intune Data Warehouse Bericht (PBIX-Datei) heruntergeladen. Dieser Bericht wurde durch die Power BI-Compliance-App ersetzt. Die Power BI-Compliance-App erfordert kein spezielles Laden oder Einrichten. Es wird direkt im Power BI-Onlineportal geöffnet und zeigt Daten speziell für Ihren Intune Mandanten basierend auf Ihren Anmeldeinformationen an. Wählen Sie in Intune auf der rechten Seite des Blatts Intune den Link Intune Data Warehouse einrichten aus. Wählen Sie dann Power BI-App abrufen aus. Weitere Informationen finden Sie unter Herstellen einer Verbindung mit dem Data Warehouse mit Power BI.

Rollenbasierte Zugriffssteuerung

Gewähren Intune schreibgeschützten Zugriffs auf einige Microsoft Entra Rollen

Intune den folgenden Microsoft Entra Rollen wurde schreibgeschützter Zugriff gewährt. Berechtigungen, die mit Microsoft Entra Rollen gewährt werden, ersetzen Berechtigungen, die mit Intune rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) gewährt werden.

Schreibgeschützter Zugriff auf Intune Überwachungsdaten:

  • Complianceadministrator
  • Compliancedatenadministrator

Schreibgeschützter Zugriff auf alle Intune Daten:

  • Sicherheitsadministrator
  • Sicherheitsoperator
  • Sicherheitsleseberechtigter

Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung mit Microsoft Intune.

Bereichstags für iOS-App-Bereitstellungsprofile

Sie können einem iOS-App-Bereitstellungsprofil ein Bereichstag hinzufügen, sodass nur Personen mit Rollen, denen dieses Bereichstag ebenfalls zugewiesen ist, Zugriff auf das iOS-App-Bereitstellungsprofil haben. Weitere Informationen finden Sie unter Verwenden von RBAC und Bereichstags.

Bereichstags für App-Konfigurationsrichtlinien

Sie können einer App-Konfigurationsrichtlinie ein Bereichstag hinzufügen, sodass nur Personen mit Rollen, denen dieses Bereichstag ebenfalls zugewiesen ist, Zugriff auf die App-Konfigurationsrichtlinie haben. Die App-Konfigurationsrichtlinie kann nur apps zugeordnet werden, denen dasselbe Bereichstag zugewiesen ist. Weitere Informationen finden Sie unter Verwenden von RBAC und Bereichstags.

Microsoft Edge-Unterstützung für Intune-Szenarien auf iOS- und Android-Geräten

Microsoft Edge unterstützt dieselben Verwaltungsszenarien wie die Intune Managed Browser und verbessert die Endbenutzererfahrung. Microsoft Edge Enterprise-Features, die durch Intune Richtlinien aktiviert werden, umfassen:

  • Dual-Identity
  • App-Schutz-Richtlinienintegration
  • Integration des Azure-Anwendungsproxys
  • Verwaltete Favoriten und Verknüpfungen auf der Startseite.

Weitere Informationen finden Sie unter Microsoft Edge-Support.

Februar 2019

App-Verwaltung

Intune macOS Unternehmensportal Dunkler Modus

Die Intune macOS-Unternehmensportal unterstützt jetzt den dunklen Modus für macOS. Wenn Sie den dunklen Modus auf einem macOS 10.14+ Gerät aktivieren, passt der Unternehmensportal sein Erscheinungsbild an Farben an, die diesen Modus widerspiegeln.

Intune verwenden Google Play Protect-APIs auf Android-Geräten

Einige IT-Administratoren sehen sich einer BYOD-Landschaft gegenüber, in der Endbenutzer ihr Mobiltelefon rooten oder jailbreaken. Dieses Verhalten, obwohl manchmal nicht schlecht gemeint, führt zu einer Umgehung vieler Intune Richtlinien, die festgelegt wurden, um die Daten der organization auf Endbenutzergeräten zu schützen. Daher bietet Intune die Erkennung von Root- und Jailbreaks sowohl für registrierte als auch für nicht registrierte Geräte. Mit diesem Release verwenden Intune jetzt Google Play Protect-APIs, um unsere vorhandenen Stammerkennungsprüfungen für nicht registrierte Geräte hinzuzufügen. Google teilt zwar nicht die gesamte Stammerkennungsüberprüfung, aber wir erwarten, dass diese APIs Benutzer erkennen, die ihre Geräte aus irgendeinem Grund von der Geräteanpassung entfernt haben, um neuere Betriebssystemupdates auf älteren Geräten zu erhalten. Diese Benutzer können dann am Zugriff auf Unternehmensdaten gehindert werden, oder ihre Unternehmenskonten können aus ihren richtlinienfähigen Apps zurückgesetzt werden.

Um einen mehrwertigeren Wert zu erhalten, verfügt der IT-Administrator jetzt über mehrere Berichtsupdates auf dem Blatt Intune App-Schutz. Der Bericht "Gekennzeichnete Benutzer" zeigt an, welche Benutzer über den SafetyNet-API-Scan von Google Play Protect erkannt werden. Der Bericht "Potenziell schädliche Apps" zeigt an, welche Apps über die Überprüfung der App-API von Google erkannt werden. Dieses Feature ist unter Android verfügbar.

Win32-App-Informationen auf dem Blatt "Problembehandlung"

Sie können jetzt Fehlerprotokolldateien für eine Win32-App-Installation auf dem Blatt Problembehandlung für Intune App sammeln. Weitere Informationen zur Problembehandlung bei der App-Installation finden Sie unter Behandeln von Problemen bei der App-Installation und Behandeln von Problemen mit Win32-Apps.

App status Details für iOS-Apps

Es gibt Fehlermeldungen zu neuen App-Installationen im Zusammenhang mit den folgenden Szenarien:

  • Fehler bei VPP-Apps bei der Installation auf einem freigegebenen iPad
  • Fehler, wenn der App Store deaktiviert ist
  • Fehler beim Finden der VPP-Lizenz für die App
  • Fehler beim Installieren von System-Apps mit MDM-Anbieter
  • Fehler beim Installieren von Apps, wenn sich das Gerät im Modus "Verloren" oder "Kiosk" befindet
  • Fehler beim Installieren der App, wenn der Benutzer nicht bei der App Store angemeldet ist

Wählen Sie Intune Client-Apps>Apps> "App-Name" >Geräteinstallation status aus. Neue Fehlermeldungen sind in der Spalte Statusdetails verfügbar.

Neue Anzeige „App-Kategorien“ in der Unternehmensportal-App für Windows 10

Eine neue Anzeige namens App-Kategorien wurde hinzugefügt, um das Durchsuchen und Auswählen von Apps im Unternehmensportal für Windows 10 zu verbessern. Für Benutzer werden Apps nun sortiert nach Kategorien wie Empfohlen, Bildung und Produktivität angezeigt. Diese Änderung ist im Unternehmensportal ab Version 10.3.3451.0 vorhanden. Informationen zum Anzeigen des neuen Bildschirms finden Sie unter Neuerungen auf der App-Benutzeroberfläche. Weitere Informationen zu Apps im Unternehmensportal finden Sie unter Installieren und Freigeben von Apps auf Ihrem Gerät.

Power BI-Compliance-App

Greifen Sie mithilfe der app Intune Compliance (Data Warehouse) auf Ihre Intune Data Warehouse in Power BI Online zu. Mit dieser Power BI-App können Sie jetzt ohne Einrichtung und ohne Verlassen Des Webbrowsers auf vorab erstellte Berichte zugreifen und diese freigeben. Weitere Informationen finden Sie unter Änderungsprotokoll – Power BI-Compliance-App.

Gerätekonfiguration

PowerShell-Skripts können auf einem 64-Bit-Host auf 64-Bit-Geräten ausgeführt werden.

Wenn Sie einem Gerätekonfigurationsprofil ein PowerShell-Skript hinzufügen, wird das Skript immer in 32-Bit ausgeführt, auch auf 64-Bit-Betriebssystemen. Mit diesem Update kann ein Administrator das Skript in einem 64-Bit-PowerShell-Host auf 64-Bit-Geräten ausführen (Geräteskripts>und Wartungsplattform>scrpts>Add>Configure>Run script in 64 Bit PowerShell Host).

Weitere Informationen zur Verwendung von PowerShell finden Sie unter PowerShell-Skripts in Intune.

Gilt für: Windows 10 und höher

macOS-Benutzer werden aufgefordert, ihr Kennwort zu aktualisieren.

Intune erzwingt die Einstellung ChangeAtNextAuth auf macOS-Geräten. Diese Einstellung wirkt sich auf Endbenutzer und Geräte aus, die über Konformitätskennwortrichtlinien oder Geräteeinschränkungskennwortprofile verfügen. Endbenutzer werden einmal aufgefordert, ihr Kennwort zu aktualisieren. Diese Eingabeaufforderung erfolgt immer dann, wenn ein Benutzer zum ersten Mal eine Aufgabe ausführt, die eine Authentifizierung erfordert, z. B. die Anmeldung beim Gerät. Benutzer können auch aufgefordert werden, ihr Kennwort zu aktualisieren, wenn sie Administrative Berechtigungen erfordern, z. B. Keychain Zugriff anfordern.

Alle neuen oder vorhandenen Kennwortrichtlinienänderungen durch den Administrator fordern Endbenutzer erneut auf, ihr Kennwort zu aktualisieren.

Gilt für:
macOS

Zuweisen von SCEP-Zertifikaten zu einem benutzerlosen macOS-Gerät

Sie können SCEP-Zertifikate (Simple Certificate Enrollment Protocol) mithilfe von Geräteattributen macOS-Geräten zuweisen, einschließlich Geräten ohne Benutzeraffinität, und das Zertifikatprofil Wi-Fi- oder VPN-Profilen zuordnen. Dieses Feature erweitert die Unterstützung, die wir bereits zum Zuweisen von SCEP-Zertifikaten für Geräte mit und ohne Benutzeraffinität unter Windows, iOS und Android haben. Mit diesem Update wird die Option zum Auswählen des Zertifikattyps Gerät hinzugefügt, wenn Sie ein SCEP-Zertifikatprofil für macOS konfigurieren.

Gilt für:

  • macOS

Intune Update der Benutzeroberfläche für bedingten Zugriff

Wir haben Verbesserungen an der Benutzeroberfläche für bedingten Zugriff in der Intune-Konsole vorgenommen. Zu diesen Verbesserungen gehören:

  • Das Blatt Intune bedingter Zugriff wurde durch das Blatt aus Microsoft Entra ID ersetzt. Dieses Feature stellt sicher, dass Sie über die Intune-Konsole auf den gesamten Bereich der Einstellungen und Konfigurationen für den bedingten Zugriff (dies bleibt eine Microsoft Entra Technologie) haben.
  • Wir haben das Blatt Lokaler Zugriff in Exchange-Zugriff umbenannt und die Einrichtung des Exchange-Dienstconnectors auf dieses umbenannte Blatt verschoben. Diese Änderung konsolidiert, wo Sie Details im Zusammenhang mit Exchange Online und lokal konfigurieren und überwachen.

Kioskbrowser- und Microsoft Edge-Browser-Apps können auf Windows 10 Geräten im Kioskmodus ausgeführt werden

Sie können Windows 10 Geräten im Kioskmodus verwenden, um eine App oder viele Apps auszuführen. Dieses Update enthält mehrere Änderungen an der Verwendung von Browser-Apps im Kioskmodus, darunter:

  • Fügen Sie den Microsoft Edge-Browser oder Kioskbrowser hinzu, um als Apps auf dem Kioskgerät ausgeführt zu werden (Gerätekonfiguration>>Neues Profil>Windows 10 und höher für Plattform-Kiosk> als Profiltyp).

  • Neue Features und Einstellungen sind verfügbar, um diese zuzulassen oder einzuschränken (Gerätekonfiguration>>Neues Profil>Windows 10 und höher für Plattformgeräteeinschränkungen> für den Profiltyp), einschließlich:

  • Microsoft Edge-Browser:

    • Verwenden des Microsoft Edge-Kioskmodus
    • Browser nach Leerlaufzeit aktualisieren
  • Favoriten und Suche:

    • Änderungen an der Suchmaschine zulassen

Eine Liste dieser Einstellungen finden Sie unter:

Gilt für: Windows 10 und höher

Neue Geräteeinschränkungseinstellungen für iOS- und macOS-Geräte

Sie können einige Einstellungen und Features auf iOS- und macOS-Geräten einschränken (Gerätekonfiguration>>Neues Profil>iOS oder macOS für Plattformgeräteeinschränkungen> für Den Profiltyp). Dieses Update fügt weitere Features und Einstellungen hinzu, die Sie steuern können, z. B. das Festlegen der Bildschirmzeit, das Ändern von eSIM-Einstellungen und Mobilfunktarifen und vieles mehr auf iOS-Geräten. Außerdem wird die Sichtbarkeit von Softwareupdates durch den Benutzer verzögert und das Zwischenspeichern von Inhalten auf macOS-Geräten blockiert.

Informationen zu den Features und Einstellungen, die Sie einschränken können, finden Sie unter:

Gilt für:

  • iOS
  • macOS

"Kiosk"-Geräte werden jetzt auf Android Enterprise-Geräten als "Dedizierte Geräte" bezeichnet.

Um der Android-Terminologie zu entsprechen, wird der Kiosk in dedizierte Geräte für Android Enterprise-Geräte (Gerätekonfiguration>>Create> **Android Enterprise für Plattform >Gerätebesitzer nur>Geräteeinschränkungen>für dedizierte Geräte geändert.

Um die verfügbaren Einstellungen anzuzeigen, wechseln Sie zu Geräteeinstellungen, um Features zuzulassen oder einzuschränken.

Gilt für:
Android für Unternehmen

Safari- und Verzögerte Sichtbarkeit von Benutzersoftwareupdates iOS-Einstellungen werden in der Intune-Benutzeroberfläche verschoben

Für iOS-Geräte können Sie Safari-Einstellungen festlegen und Software Updates konfigurieren. In diesem Update werden diese Einstellungen in verschiedene Teile der Intune Ui verschoben:

  • Die Safari-Einstellungen wurden von Safari (Gerätekonfiguration>>Neues Profil>iOS für Plattformgeräteeinschränkungen> für Profiltyp) in Integrierte Apps verschoben.
  • Die Einstellung Verzögerte Sichtbarkeit von Benutzersoftwareupdates für überwachte iOS-Geräte (Softwareupdate-Updaterichtlinien>für iOS) wird zu Geräteeinschränkungen>Allgemein verschoben. Ausführliche Informationen zu den Auswirkungen auf vorhandene Richtlinien finden Sie unter iOS-Softwareupdates.

Eine Liste der Einstellungen finden Sie unter:

Diese Funktion gilt für:

  • iOS

Das Aktivieren von Einschränkungen in den Geräteeinstellungen wird auf iOS-Geräten in Bildschirmzeit umbenannt.

Sie können die Aktivierungseinschränkungen in den Geräteeinstellungen auf überwachten iOS-Geräten konfigurieren (Gerätekonfiguration>>Neues Profil>iOS für Plattform >Geräteeinschränkungen für den Profiltyp >Allgemein). In diesem Update wird diese Einstellung in Bildschirmzeit (nur überwacht) umbenannt.

Das Verhalten ist identisch. Insbesondere gilt:

  • iOS 11.4.1 und früher: Blockieren verhindert, dass Endbenutzer ihre eigenen Einschränkungen in den Geräteeinstellungen festlegen.
  • iOS 12.0 und höher: Blockieren verhindert, dass Endbenutzer ihre eigene Bildschirmzeit in den Geräteeinstellungen festlegen, einschließlich Inhalte & Datenschutzeinschränkungen. Für Geräte, die auf iOS 12.0 aktualisiert wurden, wird die Registerkarte "Einschränkungen" in den Geräteeinstellungen nicht mehr angezeigt. Diese Einstellungen befinden sich unter Bildschirmzeit.

Eine Liste der Einstellungen finden Sie unter iOS-Geräteeinschränkungen.

Gilt für:

  • iOS

Intune PowerShell-Modul

Das Intune PowerShell-Modul, das Unterstützung für die Intune-API über Microsoft Graph bereitstellt, ist jetzt im Microsoft PowerShell-Katalog verfügbar.

Verbesserte Unterstützung für die Übermittlungsoptimierung

Wir haben die Unterstützung in Intune für die Konfiguration der Übermittlungsoptimierung erweitert. Sie können jetzt eine erweiterte Liste der Übermittlungsoptimierungseinstellungen konfigurieren und direkt über Intune Konsole auf Ihre Geräte ausrichten.

Geräteverwaltung

Umbenennen eines registrierten Windows-Geräts

Sie können jetzt ein registriertes Windows 10-Gerät (RS4 oder höher) umbenennen. Wählen Sie dazu Intune>Geräte>Alle Geräte> wählen ein Gerät >Gerät umbenennen aus. Dieses Feature unterstützt derzeit keine Umbenennung von Hybrid-Microsoft Entra Windows-Geräten.

Automatisches Zuweisen von Bereichstags zu Ressourcen, die von einem Administrator mit diesem Bereich erstellt wurden

Wenn ein Administrator eine Ressource erstellt, werden alle dem Administrator zugewiesenen Bereichstags automatisch diesen neuen Ressourcen zugewiesen.

Überwachung und Problembehandlung

Der Fehler bei der Registrierung wird auf das Blatt "Geräteregistrierung" verschoben.

Der Bericht Fehlgeschlagene Registrierungen wurde auf dem Blatt Geräteregistrierung in den Abschnitt Überwachen verschoben. Zwei neue Spalten (Registrierungsmethode und Betriebssystemversion) wurden hinzugefügt.

Unternehmensportal Abbruchbericht in Unvollständige Benutzerregistrierungen umbenannt

Der Unternehmensportal-Abbruchbericht wurde in Unvollständige Benutzerregistrierungen umbenannt.

Januar 2019

App-Verwaltung

Intune-App-PIN

Als IT-Administrator können Sie jetzt konfigurieren, wie viele Tage ein Endbenutzer warten kann, bis seine Intune App-PIN geändert werden muss. Die neue Einstellung ist PIN-Zurücksetzung nach anzahl von Tagen und ist im Azure-Portal verfügbar, indem Sie Intune>Client-Apps>App-Schutz Richtlinien>Create Zugriffsanforderungenfür Richtlinieneinstellungen>> auswählen. Dieses Feature ist für iOS - und Android-Geräte verfügbar und unterstützt einen positiven ganzzahligen Wert.

Intune Geräteberichtsfelder

Intune bietet weitere Geräteberichtsfelder, einschließlich App-Registrierungs-ID, Android-Hersteller, Modell- und Sicherheitspatchversion und iOS-Modell. In Intune sind diese Felder verfügbar, indem Sie Client-Apps>auswählen App-Schutz status und App-Schutzbericht: iOS, Android auswählen. Darüber hinaus helfen Ihnen diese Parameter beim Konfigurieren der Zulassungsliste für den Gerätehersteller (Android), der Zulassungsliste für das Gerätemodell (Android und iOS) und der Einstellung für die Minimale Android-Sicherheitspatchversion.

Popupbenachrichtigungen für Win32-Apps

Sie können die Anzeige von Popupbenachrichtigungen für Endbenutzer pro App-Zuweisung unterdrücken. Wählen Sie in Intune Client-Apps>Apps> die App >Zuweisungen>einschließen Gruppen aus.

Intune App-Schutzrichtlinien: Ui-Update

Wir haben die Bezeichnungen für Einstellungen und Schaltflächen für Intune App-Schutz geändert, damit sie leichter verständlich sind. Einige der Änderungen umfassen:

  • Steuerelemente werden von "Ja / nein"-Steuerelementen geändert, um in erster Liniedas Zulassen und Deaktivieren / von Aktivierungssteuerelementen zu blockieren / . Die Bezeichnungen werden ebenfalls aktualisiert.
  • Die Einstellungen werden neu formatiert, sodass die Einstellung und ihre Bezeichnung im Steuerelement nebeneinander stehen, um eine bessere Navigation zu ermöglichen.

Die Standardeinstellungen und die Anzahl der Einstellungen bleiben gleich, aber diese Änderung ermöglicht es dem Benutzer, die Einstellungen zu verstehen, zu navigieren und die Einstellungen einfacher zu nutzen, um ausgewählte App-Schutzrichtlinien anzuwenden. Weitere Informationen finden Sie unter iOS-Einstellungen und Android-Einstellungen.

Weitere Einstellungen für Outlook

Sie können jetzt die folgenden Einstellungen für Outlook für iOS und Android mithilfe von Intune konfigurieren:

  • Nur die Verwendung von Geschäfts-, Schul- oder Unikonten in Outlook unter iOS und Android zulassen
  • Bereitstellen der modernen Authentifizierung für lokale Konten von Microsoft 365 und moderne Hybridauthentifizierung
  • Verwenden Sie SAMAccountName für das Feld "Benutzername" im E-Mail-Profil, wenn die Standardauthentifizierung ausgewählt ist.
  • Speichern von Kontakten zulassen
  • Konfigurieren von E-Mail-Infos für externe Empfänger
  • Konfigurieren des Posteingangs mit Relevanz
  • Anfordern biometrischer Daten für den Zugriff auf Outlook für iOS
  • Externe Bilder blockieren

Hinweis

Wenn Sie Intune App-Schutzrichtlinien verwenden, um den Zugriff für Unternehmensidentitäten zu verwalten, sollten Sie erwägen, biometrische Daten nicht erforderlich zu aktivieren. Weitere Informationen finden Sie unter Anfordern von Unternehmensanmeldeinformationen für den Zugriff füriOS-Zugriffseinstellungen und Android-Zugriffseinstellungen.

Weitere Informationen finden Sie unter Microsoft Outlook-Konfigurationseinstellungen.

Löschen von Android Enterprise-Apps

Sie können verwaltete Google Play-Apps aus Microsoft Intune löschen. Um eine verwaltete Google Play-App zu löschen, öffnen Sie Microsoft Intune im Azure-Portal, und wählen Sie Client-Apps-Apps> aus. Wählen Sie in der App-Liste die Auslassungspunkte (...) rechts neben der verwalteten Google Play-App aus, und wählen Sie dann löschen aus der angezeigten Liste aus. Wenn Sie eine verwaltete Google Play-App aus der App-Liste löschen, wird die Genehmigung der verwalteten Google Play-App automatisch aufgehoben.

Verwalteter Google Play-App-Typ

Mit dem verwalteten Google Play-App-Typ können Sie speziell verwaltete Google Play-Apps zu Intune hinzufügen. Als Intune-Administrator können Sie jetzt genehmigte verwaltete Google Play-Apps in Intune durchsuchen, durchsuchen, genehmigen, synchronisieren und zuweisen. Sie müssen nicht mehr separat zur verwalteten Google Play-Konsole navigieren und sich nicht mehr erneut authentifizieren. Wählen Sie Intune Client-Apps>Apps>Hinzufügen aus. Wählen Sie in der Liste App-Typdie Option Verwaltetes Google Play als App-Typ aus.

Android-PIN-Standardtastaturen

Endbenutzern, die auf ihren Android-Geräten eine Intune APP-Schutzrichtlinie (App Protection Policy) mit dem PIN-Typ Numerisch festgelegt haben, wird jetzt die Android-Standardtastatur anstelle der zuvor entworfenen, festen Android-Tastatur-Benutzeroberfläche angezeigt. Diese Änderung wurde vorgenommen, um bei Verwendung von Standardtastaturen sowohl unter Android als auch iOS für beide PIN-Typen numerisch und/oder Kennung konsistent zu sein. Weitere Informationen zu Den Zugriffseinstellungen von Endbenutzern unter Android, z. B. APP-PIN, finden Sie unter Android-Zugriffsanforderungen.

Gerätekonfiguration

Administrative Vorlagen befinden sich in der öffentlichen Vorschau und wurden in ihr eigenes Konfigurationsprofil verschoben.

Administrative Vorlagen in Intune (Gerätekonfiguration>Administrative Vorlagen) befinden sich derzeit in der öffentlichen Vorschau. Mit diesem Update:

  • Administrative Vorlagen enthalten etwa 300 Einstellungen, die in Intune verwaltet werden können. Bisher waren diese Einstellungen nur im Gruppenrichtlinien-Editor vorhanden.
  • Administrative Vorlagen sind in der öffentlichen Vorschau verfügbar.
  • Administrative Vorlagen werden von Gerätekonfiguration>Administrative Vorlagen zu Gerätekonfiguration>>Create>Windows 10 und höher für Plattform >Administrative Vorlagen für den Profiltyp verschoben.
  • Berichterstellung ist aktiviert

Weitere Informationen zu diesem Feature finden Sie unter Windows 10 Vorlagen zum Konfigurieren von Gruppenrichtlinieneinstellungen.

Gilt für: Windows 10 und höher

Verwenden von S/MIME zum Verschlüsseln und Signieren mehrerer Geräte für einen Benutzer

Dieses Update umfasst die S/MIME-E-Mail-Verschlüsselung mithilfe eines neuen importierten Zertifikatprofils (Gerätekonfiguration>>Create> wählen Sie den von der Plattform >PKCS importierten Zertifikatprofiltyp aus. In Intune können Sie Zertifikate im PFX-Format importieren. Intune können dann dieselben Zertifikate an mehrere Geräte übermitteln, die von einem einzelnen Benutzer registriert wurden. Dieses Feature umfasst auch Folgendes:

  • Das native iOS-E-Mail-Profil unterstützt die Aktivierung der S/MIME-Verschlüsselung mithilfe importierter Zertifikate im PFX-Format.
  • Die native Mail-App auf Windows Phone 10 Geräten verwendet automatisch das S/MIME-Zertifikat.
  • Die privaten Zertifikate können auf mehreren Plattformen bereitgestellt werden. Aber nicht alle E-Mail-Apps unterstützen S/MIME.
  • Auf anderen Plattformen müssen Sie die Mail-App möglicherweise manuell konfigurieren, um S/MIME zu aktivieren.
  • Email Apps, die die S/MIME-Verschlüsselung unterstützen, können das Abrufen von Zertifikaten für die S/MIME-E-Mail-Verschlüsselung auf eine Weise verarbeiten, die eine MDM nicht unterstützen kann, z. B. das Lesen aus dem Zertifikatspeicher ihres Herausgebers. Weitere Informationen zu diesem Feature finden Sie unter S/MIME-Übersicht zum Signieren und Verschlüsseln von E-Mails. Unterstützt unter: Windows, Windows Phone 10, macOS, iOS, Android

Neue Optionen zum automatischen Verbinden und Beibehalten von Regeln bei Verwendung von DNS-Einstellungen auf Windows 10 und höheren Geräten

Auf Windows 10 und höheren Geräten können Sie ein VPN-Konfigurationsprofil erstellen, das eine Liste von DNS-Servern zum Auflösen von Domänen enthält, z. B. contoso.com. Dieses Update enthält neue Einstellungen für die Namensauflösung (Gerätekonfiguration>>Create> Wählen Sie Windows 10 und höher für Plattform > auswählen VPN für Profiltyp >DNS-Einstellungen>hinzufügen aus:

  • Automatische Verbindung herstellen: Wenn aktiviert, stellt das Gerät automatisch eine Verbindung mit dem VPN her, wenn ein Gerät eine Domäne kontaktiert, die Sie eingeben, z. B. contoso.com.
  • Persistent: Standardmäßig sind alle NRPT-Regeln (Name Resolution Policy Table) aktiv, solange das Gerät über dieses VPN-Profil verbunden ist. Wenn diese Einstellung für eine NRPT-Regel aktiviert ist, bleibt die Regel auf dem Gerät aktiv, auch wenn die VPN-Verbindung getrennt wird. Die Regel bleibt erhalten, bis das VPN-Profil entfernt wird oder die Regel manuell entfernt wird. Dies kann mithilfe von PowerShell erfolgen. Windows 10 VPN-Einstellungen beschreibt die Einstellungen.

Verwenden der Erkennung vertrauenswürdiger Netzwerke für VPN-Profile auf Windows 10 Geräten

Wenn Sie die Erkennung vertrauenswürdiger Netzwerke verwenden, können Sie verhindern, dass VPN-Profile automatisch eine VPN-Verbindung erstellen, wenn sich der Benutzer bereits in einem vertrauenswürdigen Netzwerk befindet. Mit diesem Update können Sie DNS-Suffixe hinzufügen, um die Erkennung vertrauenswürdiger Netzwerke auf Geräten zu ermöglichen, auf denen Windows 10 und höher ausgeführt wird (Gerätekonfiguration>>Create>Windows 10 und höher für Plattform-VPN> als Profiltyp). Windows 10 VPN-Einstellungen listet die aktuellen VPN-Einstellungen auf.

Verwalten von Windows Holographic for Business Geräten, die von mehreren Benutzern verwendet werden

Derzeit können Sie freigegebene PC-Einstellungen auf Windows 10- und Windows Holographic for Business-Geräten mithilfe einer benutzerdefinierten OMA-URI-Einstellung konfigurieren. Mit diesem Update wird ein neues Profil hinzugefügt, um freigegebene Geräteeinstellungen zu konfigurieren (Gerätekonfiguration>>Create>Windows 10 und höher>Gemeinsam genutztes Gerät mit mehreren Benutzern). Weitere Informationen zu diesem Feature finden Sie unter Intune Einstellungen zum Verwalten freigegebener Geräte. Gilt für: Windows 10 und höher, Windows Holographic for Business

Neue Windows 10 Updateeinstellungen

Für Ihre Windows 10 Updateringe können Sie Folgendes konfigurieren:

  • Automatisches Updateverhalten: Verwenden Sie die neue Option Auf Standard zurücksetzen, um die ursprünglichen Einstellungen für automatische Updates auf einem Windows 10 Computer auf Computern wiederherzustellen, auf denen das Update vom Oktober 2018 ausgeführt wird.
  • Anhalten von Windows-Updates durch Benutzer blockieren : Konfigurieren Sie eine neue Einstellung für Softwareupdates, mit der Sie die Updateinstallation über die Einstellungen ihrer Computer blockieren oder ihren Benutzern erlauben können, die Updateinstallation anzuhalten.

iOS-E-Mail-Profile können S/MIME-Signatur und -Verschlüsselung verwenden

Sie können ein E-Mail-Profil erstellen, das verschiedene Einstellungen enthält. Dieses Update enthält S/MIME-Einstellungen, die zum Signieren und Verschlüsseln der E-Mail-Kommunikation auf iOS-Geräten verwendet werden können (Gerätekonfiguration>>Create> Wählen Sie iOS als Plattform >Email als Profiltyp aus). In den iOS-E-Mail-Konfigurationseinstellungen sind die Einstellungen aufgeführt.

Einige BitLocker-Einstellungen unterstützen Windows 10 Pro Edition

Sie können ein Konfigurationsprofil erstellen, das Endpoint Protection-Einstellungen auf Windows 10 Geräten festlegt, einschließlich BitLocker. Dieses Update fügt Unterstützung für Windows 10 Professional Edition für einige BitLocker-Einstellungen hinzu. Diese Schutzeinstellungen finden Sie unter Endpoint Protection-Einstellungen für Windows 10.

Die Konfiguration des freigegebenen Geräts wird im Azure-Portal in Sperrbildschirmmeldung für iOS-Geräte umbenannt.

Wenn Sie ein Konfigurationsprofil für iOS-Geräte erstellen, können Sie Konfigurationseinstellungen für freigegebene Geräte hinzufügen, um bestimmten Text auf dem Sperrbildschirm anzuzeigen. Dieses Update enthält die folgenden Änderungen:

  • Die Einstellungen für die Konfiguration freigegebener Geräte im Azure-Portal werden in "Sperrbildschirmnachricht (nur überwacht)" umbenannt (Gerätekonfiguration>>Create> Wählen Sie iOS für Plattform > aus. Wählen Sie gerätefeatures als Profiltyp >Sperrbildschirmnachricht aus.
  • Beim Hinzufügen von Sperrbildschirmmeldungen können Sie eine Seriennummer, einen Gerätenamen oder einen anderen gerätespezifischen Wert als Variable in Die Informationen zum Asset-Tag und die Fußnote des Sperrbildschirms einfügen. Sie können z. B. geschweifte Klammern eingeben Device name: {{devicename}} oder Serial number is {{serialnumber}} verwenden. iOS-Token listet die verfügbaren Token auf, die verwendet werden können. Einstellungen zum Anzeigen von Meldungen auf dem Sperrbildschirm listet die Einstellungen auf.

Neue einstellungen für App Store, Anzeigen von Dokumenten und Gaminggeräteeinschränkung zu iOS-Geräten hinzugefügt

Unter Gerätekonfiguration>>Create>iOS für Plattform >Geräteeinschränkungen für Profiltyp >App Store, Dokumentanzeige und Gaming werden die folgenden Einstellungen hinzugefügt: Zulassen, dass verwaltete Apps Kontakte in nicht verwaltete Kontakte schreiben Konten schreiben Zulassen, dass nicht verwaltete Apps aus verwalteten Kontaktkonten lesen können. Diese Einstellungen finden Sie unter iOS-Geräteeinschränkungen.

Neue Benachrichtigungen, Hinweise und Keyguard-Einstellungen für Android Enterprise-Gerätebesitzergeräte

Dieses Update enthält mehrere neue Features auf Android Enterprise-Geräten, wenn sie als Gerätebesitzer ausgeführt werden. Um diese Features zu verwenden, wechselnSie zu Gerätekonfiguration>>Create> In Plattform, wählen Sie Android Enterprise> Im Profiltyp aus, und wählen Sie Gerätebesitzer nur>Geräteeinschränkungen aus.

Zu den neuen Features gehören:

  • Deaktivieren Sie die Anzeige von Systembenachrichtigungen, einschließlich eingehender Anrufe, Systemwarnungen, Systemfehler und mehr.
  • Schlägt vor, tutorials und Hinweise für Apps zu überspringen, die beim ersten Mal geöffnet werden.
  • Deaktivieren Sie erweiterte Keyguard-Einstellungen wie Kamera, Benachrichtigungen, Fingerabdruckentsperrung und vieles mehr.

Um die Einstellungen anzuzeigen, wechseln Sie zu Einstellungen für Android Enterprise-Geräteeinschränkung.

Android Enterprise-Gerätebesitzergeräte können Always On VPN-Verbindungen verwenden

In diesem Update können Sie Always-On-VPN-Verbindungen auf Android Enterprise-Gerätebesitzergeräten verwenden. Always-On-VPN-Verbindungen bleiben verbunden oder stellen sofort wieder eine Verbindung her, wenn der Benutzer sein Gerät entsperrt, das Gerät neu startet oder wenn sich das Funknetzwerk ändert. Sie können die Verbindung auch in den Sperrmodus versetzen, der den gesamten Netzwerkdatenverkehr blockiert, bis die VPN-Verbindung aktiv ist. Sie können Always-On-VPN unter Gerätekonfiguration>>aktivieren Create>Android enterprise for platform >Geräteeinschränkungen für Konnektivitätseinstellungen nur > Gerätebesitzer. Um die Einstellungen anzuzeigen, wechseln Sie zu Einstellungen für Android Enterprise-Geräteeinschränkung.

Neue Einstellung zum Beenden von Prozessen im Task-Manager auf Windows 10 Geräten

Dieses Update enthält eine neue Einstellung zum Beenden von Prozessen mithilfe des Task-Managers auf Windows 10 Geräten. Wählen Sie mithilfe eines Gerätekonfigurationsprofils (Gerätekonfiguration>>Create> Unter Plattform Windows 10 Wählen Sie unter>Profiltyp die Option Geräteeinschränkungen>Allgemeine Einstellungen aus. Sie können diese Einstellung zulassen oder verhindern. Um diese Einstellungen anzuzeigen, wechseln Sie zu Windows 10 Geräteeinschränkungseinstellungen. Gilt für: Windows 10 und höher

Intune kann in andere Dienste integriert werden, die sich auf Die Sicherheit konzentrieren, einschließlich Windows Defender für Endpunkt und Office 365 Defender für Endpunkt. Kunden fordern eine gemeinsame Strategie und einen zusammenhängenden Satz von End-to-End-Sicherheitsworkflows für die Microsoft 365-Dienste. Unser Ziel ist es, Strategien aufeinander abzustimmen, um Lösungen zu entwickeln, die Sicherheitsvorgänge und allgemeine Administratoraufgaben überbrücken. In Intune möchten wir dieses Ziel erreichen, indem wir eine Reihe von von Microsoft empfohlenen "Sicherheitsbaselines" (Intune>Sicherheitsbaselines) veröffentlichen. Ein Administrator kann Sicherheitsrichtlinien direkt aus diesen Baselines erstellen und diese dann für seine Benutzer bereitstellen. Sie können auch die Empfehlungen für bewährte Methoden anpassen, um die Anforderungen Ihrer organization zu erfüllen. Intune stellt sicher, dass Geräte mit diesen Baselines konform bleiben, und benachrichtigt Administratoren von Benutzern oder Geräten, die nicht konform sind.

Dieses Feature befindet sich in der öffentlichen Vorschau, sodass alle profile, die jetzt erstellt werden, nicht auf Sicherheitsbaselinevorlagen verschoben werden, die allgemein verfügbar (GA) sind. Sie sollten diese Vorschauvorlagen nicht in Ihrer Produktionsumgebung verwenden.

Weitere Informationen zu Sicherheitsbaselines finden Sie unter Create einer Windows 10 Sicherheitsbaseline in Intune.

Dieses Feature gilt für: Windows 10 und höher

Nicht-Administratoren können BitLocker auf Windows 10 Geräten aktivieren, die mit Microsoft Entra ID

Wenn Sie BitLocker-Einstellungen auf Windows 10 Geräten (Gerätekonfiguration>>Create>Windows 10 und höher für Endpoint Protection-Plattform> für den Profiltyp >Windows-Verschlüsselung) aktivieren, fügen Sie BitLocker-Einstellungen hinzu.

Dieses Update enthält eine neue BitLocker-Einstellung, mit der Standardbenutzer (keine Administratoren) die Verschlüsselung aktivieren können.

Um die Einstellungen anzuzeigen, wechseln Sie zu Endpoint Protection-Einstellungen für Windows 10.

Überprüfen auf Configuration Manager Konformität

Dieses Update enthält eine neue Configuration Manager Konformitätseinstellung (Gerätekonformitätsrichtlinien>>Create Richtlinie>Windows 10 und höher>Configuration Manager Compliance). Configuration Manager sendet Signale an Intune Compliance. Mit dieser Einstellung können Sie festlegen, dass alle Configuration Manager Signale konform zurückgeben.

Beispielsweise müssen alle Softwareupdates auf Geräten installiert sein. In Configuration Manager hat diese Anforderung den Status "Installiert". Wenn sich Programme auf dem Gerät im unbekannten Zustand befinden, ist das Gerät in Intune nicht konform.

Configuration Manager Compliance beschreibt diese Einstellung.

Gilt für: Windows 10 und höher

Anpassen des Hintergrundbilds auf überwachten iOS-Geräten mithilfe eines Gerätekonfigurationsprofils

Wenn Sie ein Gerätekonfigurationsprofil für iOS-Geräte erstellen, können Sie einige Features anpassen (Gerätekonfiguration>>Create>iOS für Plattformgerätefeatures> als Profiltyp). Dieses Update enthält neue Hintergrundbildeinstellungen , die es einem Administrator ermöglichen, ein .png, .jpg oder .jpeg Bild auf dem Startbildschirm oder sperrbildschirm zu verwenden. Diese Hintergrundeinstellungen gelten nur für überwachte Geräte.

Eine Liste dieser Einstellungen finden Sie unter Einstellungen für iOS-Gerätefeatures.

Windows 10 Kiosk ist allgemein verfügbar

In diesem Update ist das Kioskfeature auf Windows 10 und höheren Geräten allgemein verfügbar (GA). Informationen zu allen Einstellungen, die Sie hinzufügen und konfigurieren können, finden Sie unter Kioskeinstellungen für Windows 10 (und höher).

Kontaktfreigabe über Bluetooth wird unter Geräteeinschränkungen > Gerätebesitzer für Android Enterprise entfernt

Wenn Sie ein Profil für Geräteeinschränkungen für Android Enterprise-Geräte erstellen, gibt es die Einstellung Kontaktfreigabe über Bluetooth . In diesem Update wird die Einstellung Kontaktfreigabe über Bluetooth entfernt (Gerätekonfiguration>>Create>Android Enterprise für Plattform >Geräteeinschränkungen > Gerätebesitzer für Den Profiltyp >Allgemein).

Die Einstellung Kontaktfreigabe über Bluetooth wird für die Verwaltung von Android Enterprise-Gerätebesitzern nicht unterstützt. Wenn diese Einstellung entfernt wird, wirkt sich dies nicht auf Geräte oder Mandanten aus, auch wenn diese Einstellung in Ihrer Umgebung aktiviert und konfiguriert ist.

Um die aktuelle Liste der Einstellungen anzuzeigen, wechseln Sie zu Android Enterprise-Geräteeinstellungen, um Features zuzulassen oder einzuschränken.

Gilt für: Android Enterprise-Gerätebesitzer

Geräteregistrierung

Ausführlichere Nachrichten zu Fehlern bei Der Registrierungseinschränkung

Ausführlichere Fehlermeldungen sind verfügbar, wenn die Registrierungseinschränkungen nicht erfüllt sind. Um diese Meldungen anzuzeigen, wechseln Sie zu Intune>Roubleshoot,> und überprüfen Sie die Tabelle Registrierungsfehler.

Geräteverwaltung

Vorschau der Unterstützung für unternehmenseigene, vollständig verwaltete Android-Geräte

Intune unterstützt jetzt vollständig verwaltete Android-Geräte, ein unternehmenseigenes "Gerätebesitzer"-Szenario, bei dem Geräte eng von der IT verwaltet werden und mit einzelnen Benutzern verbunden sind. Mit diesem Feature können Administratoren das gesamte Gerät verwalten, eine erweiterte Palette von Richtliniensteuerelementen erzwingen, die für Arbeitsprofile nicht verfügbar sind, und Benutzer können Apps nur von verwaltetem Google Play installieren. Weitere Informationen finden Sie unter Einrichten Intune Registrierung von vollständig verwalteten Android-Geräten und Registrieren Ihrer dedizierten oder vollständig verwalteten Geräte.

Diese Funktion ist in der Vorschauphase. Einige Intune Funktionen wie Zertifikate, Compliance und bedingter Zugriff sind derzeit für vollständig verwaltete Android-Benutzergeräte nicht verfügbar.

Selektive Zurücksetzungsunterstützung für WIP-Geräte ohne Registrierung

Mit Windows Information Protection Without Enrollment (WIP-WE) können Kunden ihre Unternehmensdaten auf Windows 10 Geräten schützen, ohne dass eine vollständige MDM-Registrierung erforderlich ist. Sobald Dokumente mit einer WIP-WE-Richtlinie geschützt sind, können die geschützten Daten von einem Intune Administrator selektiv zurückgesetzt werden. Wenn Sie den Benutzer und das Gerät auswählen und eine Zurücksetzungsanforderung senden, werden alle Daten, die über die WIP-WE-Richtlinie geschützt wurden, unbrauchbar. Wählen Sie im Intune im Azure-Portal die Option Mobile App>Selektives Zurücksetzen der App aus.

Überwachung und Problembehandlung

Mandantenstatus Dashboard

Die neue Seite Mandantenstatus enthält einen einzelnen Speicherort, an dem Sie status und zugehörige Details für Ihren Mandanten anzeigen können. Die Dashboard ist in vier Bereiche unterteilt:

  • Mandantendetails : Zeigt Informationen an, die Ihren Mandantennamen und Standort, Ihre MDM-Autorität, die Gesamtzahl der registrierten Geräte in Ihrem Mandanten und Ihre Lizenzanzahl umfassen. In diesem Abschnitt wird auch das aktuelle Dienstrelease für Ihren Mandanten aufgeführt.
  • Connectorstatus : Zeigt Informationen zu verfügbaren Connectors an, die Sie konfiguriert haben, und kann auch die Connectors auflisten, die noch nicht aktiviert sind.
    Basierend auf dem aktuellen Status der einzelnen Connectors werden sie als Fehlerfrei, Warnung oder Fehlerhaft gekennzeichnet. Wählen Sie einen Connector aus, um einen Drillthrough auszuführen und Details anzuzeigen oder weitere Informationen dafür zu konfigurieren.
  • Intune Dienstintegrität: Zeigt Details zu aktiven Vorfällen oder Ausfällen für Ihren Mandanten an. Die Informationen in diesem Abschnitt werden direkt aus dem Office Message Center abgerufen.
  • Intune News: Zeigt aktive Nachrichten für Ihren Mandanten an. Nachrichten enthalten z. B. Benachrichtigungen, wenn Ihr Mandant die neuesten Intune-Features erhält. Die Informationen in diesem Abschnitt werden direkt aus dem Office Message Center abgerufen.

Neue Benutzeroberfläche für Hilfe und Support in Unternehmensportal für Windows 10

Die neue Unternehmensportal-&-Supportseite hilft Benutzern bei der Problembehandlung und beim Anfordern von Hilfe bei App- und Zugriffsproblemen. Auf der neuen Seite können sie Fehler- und Diagnoseprotokolldetails per E-Mail senden und die Helpdesk-Details ihrer organization finden. Sie finden auch einen Abschnitt mit häufig gestellten Fragen mit Links zu den relevanten Intune Dokumentation.

Neue Benutzeroberfläche für Hilfe und Support für Intune

Wir stellen die neue Hilfe- und Supportumgebung in den nächsten Tagen für alle Mandanten bereit. Diese neue Benutzeroberfläche ist für Intune verfügbar und kann bei Verwendung der Intune-Blätter im Azure-Portal aufgerufen werden. Mit der neuen Benutzeroberfläche können Sie Ihr Problem in Ihren eigenen Worten beschreiben und Erkenntnisse zur Problembehandlung sowie webbasierte Korrekturinhalte erhalten. Diese Lösungen werden über einen regelbasierten Machine Learning-Algorithmus angeboten, der von Benutzeranfragen gesteuert wird. Zusätzlich zu den problemspezifischen Anleitungen verwenden Sie den neuen Workflow zur Fallerstellung, um eine Supportanfrage per E-Mail oder Telefon zu öffnen.

Diese neue Benutzeroberfläche ersetzt die vorherige Benutzeroberfläche für Hilfe und Support. Es handelte sich um einen statischen Satz vorab ausgewählter Optionen, die auf dem Bereich der Konsole basieren, in dem Sie sich befinden, wenn Sie Hilfe und Support öffnen.

Weitere Informationen finden Sie unter Anfordern von Support für Microsoft Intune.

Neue Betriebsprotokolle und Möglichkeit zum Senden von Protokollen an Azure Monitor-Dienste

Intune verfügt über eine integrierte Überwachungsprotokollierung, die Ereignisse nachverfolgt, wenn Änderungen vorgenommen werden. Dieses Update enthält neue Protokollierungsfeatures, einschließlich:

  • Betriebsprotokolle (Vorschau), die Details zu Benutzern und Geräten enthalten, die registriert wurden, einschließlich erfolgreicher und fehlgeschlagener Versuche.
  • Die Überwachungs- und Betriebsprotokolle können an Azure Monitor gesendet werden, einschließlich Speicherkonten, Event Hubs und Log Analytics. Mit diesen Diensten können Sie Analysen wie Splunk und QRadar speichern, verwenden und Visualisierungen Ihrer Protokollierungsdaten abrufen.

Senden von Protokolldaten an Speicher, Event Hubs oder Log Analytics in Intune enthält weitere Informationen zu diesem Feature.

Überspringen weiterer Bildschirme des Setup-Assistenten auf einem iOS DEP-Gerät

Zusätzlich zu den Bildschirmen, die Sie derzeit überspringen können, können Sie festlegen, dass iOS DEP-Geräte die folgenden Bildschirme im Setup-Assistenten überspringen, wenn ein Benutzer das Gerät registriert: Anzeigeton, Datenschutz, Android-Migration, Home Button, iMessage & FaceTime, Onboarding, Watch Migration, Aussehen, Bildschirmzeit, Softwareupdate, SIM-Setup. Um auszuwählen, welche Bildschirme übersprungen werden sollen, wechseln Sie zu Geräteregistrierung>Apple-Registrierungsprogrammtoken>> token auswählen >Profile> profil auswählen > Eigenschaften >Setup-Assistent Anpassung> wählen Sie Ausblenden für alle Bildschirme aus, die Sie überspringen > möchten OK. Wenn Sie ein neues Profil erstellen oder ein Profil bearbeiten, müssen die ausgewählten Skip-Bildschirme mit dem Apple MDM-Server synchronisiert werden. Benutzer können eine manuelle Synchronisierung der Geräte durchführen, damit die Profiländerungen nicht verzögert werden.

Android Enterprise APP-WE-App-Bereitstellung

Für Android-Geräte in einem Bereitstellungsszenario mit einer nicht registrierten App-Schutzrichtlinie ohne Registrierung (APP-WE) können Sie jetzt verwaltetes Google Play verwenden, um Store-Apps und BRANCHEN-Apps für Benutzer bereitzustellen. Insbesondere können Sie Endbenutzern einen App-Katalog und eine Installationserfahrung bereitstellen, bei der Endbenutzer den Sicherheitsstatus ihrer Geräte nicht mehr lockern müssen, indem Sie Installationen aus unbekannten Quellen zulassen. Darüber hinaus bietet dieses Bereitstellungsszenario eine verbesserte Endbenutzererfahrung.

Rollenbasierte Zugriffssteuerung

Bereichstags für Apps

Sie können Bereichstags erstellen, um den Zugriff für Rollen und Apps einzuschränken. Sie können einer App ein Bereichstag hinzufügen, sodass nur Personen mit Rollen, denen diesem Bereichstag ebenfalls zugewiesen ist, Zugriff auf die App haben. Derzeit können Apps, die Intune aus verwaltetem Google Play hinzugefügt wurden, oder Apps, die mit dem Apple Volume Purchase Program (VPP) erworben wurden, keine Bereichstags zugewiesen werden (zukünftige Unterstützung ist geplant). Weitere Informationen finden Sie unter Verwenden von Bereichstags zum Filtern von Richtlinien.

Dezember 2018

App-Verwaltung

Updates für Anwendungstransportsicherheit

Microsoft Intune unterstützt Transport Layer Security (TLS) 1.2 und höher, um eine erstklassige Verschlüsselung bereitzustellen, um sicherzustellen, dass Intune standardmäßig sicherer ist und an anderen Microsoft-Diensten wie Microsoft 365 ausgerichtet ist. Um diese Anforderung zu erfüllen, erzwingen die iOS- und macOS-Unternehmensportale die aktualisierten Anforderungen für Application Transport Security (ATS) von Apple, die ebenfalls TLS 1.2 und höher erfordern. ATS wird verwendet, um eine strengere Sicherheit für die gesamte App-Kommunikation über HTTPS zu erzwingen. Diese Änderung wirkt sich auf Intune Kunden aus, die die iOS- und macOS-Unternehmensportal-Apps verwenden. Weitere Informationen finden Sie im Intune-Supportblog.

Das Intune App SDK unterstützt 256-Bit-Verschlüsselungsschlüssel.

Das Intune App SDK für Android verwendet jetzt 256-Bit-Verschlüsselungsschlüssel, wenn die Verschlüsselung durch App-Schutzrichtlinien aktiviert ist. Das SDK bietet weiterhin Unterstützung von 128-Bit-Schlüsseln für die Kompatibilität mit Inhalten und Apps, die ältere SDK-Versionen verwenden.

Microsoft Auto Update Version 4.5.0 für macOS-Geräte erforderlich

Um weiterhin Updates für die Unternehmensportal und andere Office-Anwendungen zu erhalten, müssen macOS-Geräte, die von Intune verwaltet werden, auf Microsoft Auto Update 4.5.0 aktualisiert werden. Benutzer verfügen möglicherweise bereits über diese Version für ihre Office-Apps.

Geräteverwaltung

Intune erfordert macOS 10.12 oder höher

Intune erfordert jetzt macOS Version 10.12 oder höher. Geräte, die frühere macOS-Versionen verwenden, können die Unternehmensportal nicht verwenden, um sich bei Intune zu registrieren. Um Supportunterstützung und neue Features zu erhalten, müssen Benutzer ihr Gerät auf macOS 10.12 oder höher aktualisieren und die Unternehmensportal auf die neueste Version aktualisieren.

November 2018

App-Verwaltung

Deinstallieren von Apps auf unternehmenseigenen überwachten iOS-Geräten

Sie können jede App auf unternehmenseigenen überwachten iOS-Geräten entfernen. Sie können jede App entfernen, indem Sie entweder Benutzer- oder Gerätegruppen mit dem Zuweisungstyp Deinstallieren als Ziel verwenden. Für persönliche oder nicht überwachte iOS-Geräte können Sie weiterhin nur Apps entfernen, die mit Intune installiert wurden.

Herunterladen Intune Win32-App-Inhalte

Windows 10 RS3- und höher-Clients laden Intune Win32-App-Inhalt mithilfe einer Übermittlungsoptimierungskomponente auf dem Windows 10-Client herunter. Die Übermittlungsoptimierung bietet Peer-to-Peer-Funktionen, die standardmäßig aktiviert sind. Derzeit kann die Übermittlungsoptimierung per Gruppenrichtlinie konfiguriert werden. Weitere Informationen finden Sie unter Übermittlungsoptimierung für Windows 10.

Menü "Endbenutzergerät und App-Inhalt"

Endbenutzer können jetzt das Kontextmenü auf Geräten und Apps verwenden, um allgemeine Aktionen wie das Umbenennen eines Geräts oder die Überprüfung der Konformität auszulösen.

Festlegen eines benutzerdefinierten Hintergrunds in Managed Home Screen App

Wir fügen eine Einstellung hinzu, mit der Sie die Hintergrunddarstellung der Managed Home Screen-App auf Geräten im Kioskmodus mit Android Enterprise und mehreren Apps anpassen können. Navigieren Sie zum Konfigurieren des Hintergrunds für benutzerdefinierte URL in der Azure-Portal Gerätekonfiguration zu Intune>. Wählen Sie ein aktuelles Gerätekonfigurationsprofil aus, oder erstellen Sie ein neues Profil, um dessen Kioskeinstellungen zu bearbeiten. Informationen zu den Kioskeinstellungen finden Sie unter Android Enterprise-Geräteeinschränkungen.

App-Schutz richtlinienzuweisung speichern und anwenden

Sie haben jetzt eine bessere Kontrolle über Ihre App-Schutzrichtlinienzuweisungen. Wenn Sie Zuweisungen auswählen, um die Zuweisungen einer Richtlinie festzulegen oder zu bearbeiten, müssen Sie Ihre Konfiguration speichern , bevor die Änderung angewendet wird. Verwenden Sie Verwerfen , um alle Änderungen zu löschen, die Sie vornehmen, ohne Änderungen an den Listen Einschließen oder Ausschließen zu speichern. Wenn Speichern oder Verwerfen erforderlich ist, wird nur den benutzern, die Sie beabsichtigen, eine App-Schutzrichtlinie zugewiesen.

Neue Microsoft Edge-Browsereinstellungen für Windows 10 und höher

Dieses Update enthält neue Einstellungen, um die Microsoft Edge-Browserversion 45 und älter auf Ihren Geräten zu steuern und zu verwalten. Eine Liste dieser Einstellungen finden Sie unter Geräteeinschränkung für Windows 10 (und höher).

Unterstützung neuer Apps mit App-Schutzrichtlinien

Sie können jetzt die folgenden Apps mit Intune App-Schutzrichtlinien verwalten:

  • Stream (iOS)
  • To DO (Android, iOS)
  • PowerApps (Android, iOS)
  • Flow (Android, iOS)

Verwenden Sie App-Schutzrichtlinien, um Unternehmensdaten zu schützen und die Datenübertragung für diese Apps wie andere Intune richtlinienverwaltete Apps zu steuern. Hinweis: Wenn Flow in der Konsole noch nicht sichtbar ist, fügen Sie Flow beim Erstellen oder Bearbeiten von App-Schutzrichtlinien hinzu. Verwenden Sie dazu die Option + Weitere Apps , und geben Sie dann die App-ID für Flow im Eingabefeld an. Verwenden Sie für Android com.microsoft.flow und für iOS com.microsoft.procsimo.

Gerätekonfiguration

Unterstützung für iOS 12 OAuth in iOS-E-Mail-Profilen

Intune iOS-E-Mail-Profile unterstützen iOS 12 Open Authorization (OAuth). Um dieses Feature anzuzeigen, erstellen Sie ein neues Profil (Gerätekonfiguration>>Create>iOS für Plattform >Email als Profiltyp), oder aktualisieren Sie ein vorhandenes iOS-E-Mail-Profil. Wenn Sie OAuth in einem Profil aktivieren, das bereits für Benutzer bereitgestellt wurde, werden die Benutzer aufgefordert, sich erneut zu authentifizieren und ihre E-Mails erneut herunterzuladen.

iOS-E-Mail-Profile enthalten weitere Informationen zur Verwendung von OAuth in einem E-Mail-Profil.

Unterstützung von Network Access Control (NAC) für Citrix SSO für iOS

Citrix hat ein Update für Citrix Gateway veröffentlicht, um Network Access Control (NAC) für Citrix SSO für iOS in Intune zuzulassen. Sie können sich dafür entscheiden, eine Geräte-ID in ein VPN-Profil in Intune einzuschließen und dieses Profil dann per Push an Ihre iOS-Geräte zu übertragen. Sie müssen das neueste Update für Citrix Gateway installieren, um diese Funktionalität verwenden zu können.

Konfigurieren von VPN-Einstellungen auf iOS-Geräten enthält weitere Informationen zur Verwendung von NAC, einschließlich einiger anderer Anforderungen.

iOS- und macOS-Versionsnummern und Buildnummern werden angezeigt

Unter Gerätekonformität>Gerätekonformität werden die iOS- und macOS-Betriebssystemversionen angezeigt und stehen zur Verwendung in Konformitätsrichtlinien zur Verfügung. Dieses Update enthält die Buildnummer, die für beide Plattformen konfigurierbar ist. Wenn Sicherheitsupdates veröffentlicht werden, belässt Apple die Versionsnummer in der Regel unverändert, aktualisiert jedoch die Buildnummer. Mithilfe der Buildnummer in einer Konformitätsrichtlinie können Sie ganz einfach überprüfen, ob ein Sicherheitsrisikoupdate installiert ist. Informationen zur Verwendung dieses Features finden Sie unter iOS - und macOS-Konformitätsrichtlinien .

Updateringe werden durch Übermittlungsoptimierungseinstellungen für Windows 10 und höher ersetzt.

Die Übermittlungsoptimierung ist ein neues Konfigurationsprofil für Windows 10 und höher. Dieses Feature bietet eine optimierte Oberfläche zum Bereitstellen von Softwareupdates für Geräte in Ihrem organization. Mit diesem Update können Sie auch die Einstellungen in neuen und vorhandenen Updateringen mithilfe eines Konfigurationsprofils bereitstellen. Informationen zum Konfigurieren eines Konfigurationsprofils für die Übermittlungsoptimierung finden Sie unter einstellungen für Windows 10 (und neuere) Übermittlungsoptimierung.

Neue Geräteeinschränkungseinstellungen für iOS- und macOS-Geräte hinzugefügt

Dieses Update enthält neue Einstellungen für Ihre iOS- und macOS-Geräte, die mit iOS 12 veröffentlicht werden:

iOS-Einstellungen:

  • Allgemein: Entfernen von Apps blockieren (nur überwacht)
  • Allgemein: Blockieren des eingeschränkten USB-Modus (nur überwacht)
  • Allgemein: Automatische Datums- und Uhrzeitzeit erzwingen (nur überwacht)
  • Kennwort: Automatisches Ausfüllen von Kennwörtern blockieren (nur überwacht)
  • Kennwort: Kennwortnäherungsanforderungen blockieren (nur überwacht)
  • Kennwort: Kennwortfreigabe blockieren (nur überwacht)

macOS-Einstellungen:

  • Kennwort: Automatisches Ausfüllen von Kennwörtern blockieren
  • Kennwort: Kennwortnäherungsanforderungen blockieren
  • Kennwort: Kennwortfreigabe blockieren

Weitere Informationen zu diesen Einstellungen finden Sie unter Einstellungen für iOS- und macOS-Geräteeinschränkung.

Geräteregistrierung

Autopilot-Unterstützung für Microsoft Entra hybrid eingebundene Geräte (Vorschau)

Sie können jetzt Microsoft Entra hybrid eingebundenen Geräte mithilfe von Autopilot einrichten. Geräte müssen mit dem Netzwerk Ihrer organization verknüpft sein, um das Hybridfeature Autopilot verwenden zu können. Weitere Informationen finden Sie unter Bereitstellen Microsoft Entra hybrid eingebundener Geräte mit Intune und Windows Autopilot. Dieses Feature wird in den nächsten Tagen in der gesamten Benutzerbasis eingeführt. Daher können Sie diese Schritte möglicherweise erst ausführen, wenn sie für Ihr Konto bereitgestellt werden.

Auf der Seite "Registrierungsstatus" nachverfolgte Apps auswählen

Sie können auf der Registrierungsseite status auswählen, welche Apps nachverfolgt werden sollen. Bis diese Apps installiert sind, kann der Benutzer das Gerät nicht verwenden. Weitere Informationen finden Sie unter Einrichten einer Registrierung status Seite.

Search für Autopilot-Gerät nach Seriennummer

Sie können jetzt nach Autopilot-Geräten nach Seriennummer suchen. Wählen Sie hierzu Geräteregistrierung>Windows-Registrierung>Geräte> geben Sie eine Seriennummer in das Feld> Search nach Seriennummer ein, und drücken Sie die EINGABETASTE.

Nachverfolgen der Installation von Office ProPlus

Benutzer können den Installationsfortschritt von Office ProPlus mithilfe der Seite "Registrierungsstatus" nachverfolgen. Weitere Informationen finden Sie unter Einrichten einer Registrierung status Seite.

Warnungen für ablaufendes VPP-Token oder Unternehmensportal Lizenz, die nicht mehr vorhanden ist

Wenn Sie das Volume Purchase Program (VPP) verwenden, um die Unternehmensportal während der DEP-Registrierung vorab bereitzustellen, Intune Sie benachrichtigt, wenn das VPP-Token bald abläuft und wenn die Lizenzen für die Unternehmensportal knapp werden.

Unterstützung des macOS-Geräteregistrierungsprogramms für Apple School Manager-Konten

Intune unterstützt jetzt die Verwendung des Programms zur Geräteregistrierung auf macOS-Geräten für Apple School Manager-Konten. Weitere Informationen finden Sie unter Automatisches Registrieren von macOS-Geräten mit Apple School Manager oder Dem Programm zur Geräteregistrierung.

Neue Intune-Geräteabonnement-SKU

Um die Kosten für die Verwaltung von Geräten in Unternehmen zu senken, ist jetzt eine neue gerätebasierte Abonnement-SKU verfügbar. Diese Intune Geräte-SKU wird monatlich pro Gerät lizenziert. Der Preis variiert je nach Lizenzierungsprogramm. Es ist direkt über die Microsoft 365 Admin Center und über die Enterprise Agreement (EA), Microsoft Products and Services Agreement (MPSA), Microsoft Open Agreements und Cloud Solution Provider (CSP) verfügbar.

Geräteverwaltung

Vorübergehendes Anhalten des Kioskmodus auf Android-Geräten, um Änderungen vorzunehmen

Wenn Sie Android-Geräte im Multi-App-Kioskmodus verwenden, muss ein IT-Administrator möglicherweise Änderungen am Gerät vornehmen. Dieses Update enthält neue Multi-App-Kioskeinstellungen, die es einem IT-Administrator ermöglichen, den Kioskmodus vorübergehend mithilfe einer PIN anzuhalten und Zugriff auf das gesamte Gerät zu erhalten. Informationen zu den Kioskeinstellungen finden Sie unter Android Enterprise-Geräteeinschränkungen.

Schaltfläche "Virtuelle Startseite aktivieren" auf Android Enterprise-Kioskgeräten

Mit einer neuen Einstellung können Benutzer auf eine Soft-Key-Taste auf ihrem Gerät tippen, um zwischen der Managed Home Screen-App und anderen zugewiesenen Apps auf ihrem Multi-App-Kioskgerät zu wechseln. Diese Einstellung ist in Szenarien hilfreich, in denen die Kiosk-App eines Benutzers nicht angemessen auf die Schaltfläche "Zurück" reagiert. Sie können diese Einstellung für unternehmenseigene Android-Geräte mit einmaliger Verwendung konfigurieren. Um die Schaltfläche Virtuelle Startseite zu aktivieren oder zu deaktivieren, wechseln Sie zu Intune in der Azure-Portal > Gerätekonfiguration. Wählen Sie ein aktuelles Gerätekonfigurationsprofil aus, oder erstellen Sie ein neues Profil, um dessen Kioskeinstellungen zu bearbeiten. Informationen zu den Kioskeinstellungen finden Sie unter Android Enterprise-Geräteeinschränkungen.

Oktober 2018

App-Verwaltung

Zugriff auf wichtige Profileigenschaften über die Unternehmensportal-App

Endbenutzer können jetzt über die Unternehmensportal-App auf Schlüsselkontoeigenschaften und -aktionen wie die Kennwortzurücksetzung zugreifen.

Tastaturen von Drittanbietern können unter iOS durch APP-Einstellungen blockiert werden

Auf iOS-Geräten können Intune Administratoren die Verwendung von Tastaturen von Drittanbietern/Partnern beim Zugriff auf organization Daten in richtliniengeschützten Apps blockieren. Wenn die Anwendungsschutzrichtlinie (APP) so festgelegt ist, dass Tastaturen von Drittanbietern/Partnern blockiert werden, erhält der Gerätebenutzer bei der ersten Interaktion mit Unternehmensdaten eine Nachricht, wenn er eine Tastatur eines Drittanbieters/Partners verwendet. Alle Optionen außer der nativen Tastatur sind blockiert, und Gerätebenutzer werden sie nicht angezeigt. Gerätebenutzern wird die Dialogmeldung nur einmal angezeigt.

Benutzerkontozugriff auf Intune-Apps auf verwalteten Android- und iOS-Geräten

Als Microsoft Intune-Administrator können Sie steuern, welche Benutzerkonten microsoft Office-Anwendungen auf verwalteten Geräten hinzugefügt werden. Sie können den Zugriff auf nur zulässige organization Benutzerkonten beschränken und persönliche Konten auf registrierten Geräten blockieren.

Outlook iOS- und Android-App-Konfigurationsrichtlinie

Sie können jetzt eine Outlook iOS- und Android-App-Konfigurationsrichtlinie für iOS und Android für lokale Benutzer erstellen, die die Standardauthentifizierung mit dem ActiveSync-Protokoll verwenden. Weitere Konfigurationseinstellungen werden hinzugefügt, wenn sie für Outlook für iOS und Android aktiviert sind.

Microsoft 365 Apps for Enterprise Sprachpakete

Als Intune-Administrator können Sie andere Sprachen für Microsoft 365 Apps for Enterprise Apps bereitstellen, die über Intune verwaltet werden. Die Liste der verfügbaren Sprachen enthält den Typ des Sprachpakets (Kern, Teil und Korrekturhilfe). Wählen Sie im Azure-Portal Microsoft Intune>Client-Apps>Apps>Hinzufügen aus. Wählen Sie in der Liste App-Typ des Blatts App hinzufügenunter Office 365Suite die Option Windows 10 aus. Wählen Sie auf dem Blatt App Suite-Einstellungendie Option Sprachen aus.

Branchenspezifische Windows-Apps-Dateierweiterungen

Die Dateierweiterungen für Branchen-Apps von Windows enthalten .msijetzt , .appx, .appxbundle, .msixund .msixbundle. Sie können eine App in Microsoft Intune hinzufügen, indem Sie Client-Apps>Apps Hinzufügen> auswählen. Der Bereich App hinzufügen wird angezeigt, in dem Sie den App-Typ auswählen können. Wählen Sie für branchenspezifische Windows-Apps branchenspezifische App als App-Typ aus, wählen Sie die App-Paketdatei aus, und geben Sie dann eine Installationsdatei mit der entsprechenden Erweiterung ein.

Windows 10 App-Bereitstellung mit Intune

Basierend auf der vorhandenen Unterstützung für branchenspezifische Apps und Microsoft Store für Unternehmen-Apps können Administratoren Intune verwenden, um die meisten vorhandenen Anwendungen ihrer organization für Endbenutzer auf Windows 10 Geräten bereitzustellen. Administratoren können Anwendungen für Windows 10 Benutzer in verschiedenen Formaten wie MSIs, Setup.exe oder MSP hinzufügen, installieren und deinstallieren. Intune wertet Anforderungsregeln vor dem Herunterladen und Installieren aus und benachrichtigt Endbenutzer über die status- oder Neustartanforderungen mithilfe des Windows 10 Info-Centers. Diese Funktionalität entsperrt Organisationen, die daran interessiert sind, diese Workload in Intune und die Cloud zu verlagern. Dieses Feature befindet sich derzeit in der öffentlichen Vorschau, und wir erwarten, dass das Feature in den nächsten Monaten erhebliche neue Funktionen hinzufügen wird.

App-Schutzrichtlinie (APP)-Einstellungen für Webdaten

App-Richtlinieneinstellungen für Webinhalte auf Android- und iOS-Geräten werden aktualisiert, um http- und https-Weblinks sowie die Datenübertragung über universelle iOS-Links und Android-App-Links besser zu verarbeiten.

Menü "Endbenutzergerät und App-Inhalt"

Endbenutzer können jetzt das Kontextmenü auf Geräten und Apps verwenden, um allgemeine Aktionen wie das Umbenennen eines Geräts oder die Überprüfung der Konformität auszulösen.

Tastenkombinationen für die Windows-Unternehmensportal-App

Endbenutzer können ab sofort mithilfe von Tastenkombinationen App- und Geräteaktionen im Windows-Unternehmensportal auslösen.

Anfordern einer nicht biometrischen PIN nach einem angegebenen Timeout

Durch die Anforderung einer nicht biometrischen PIN nach einem vom Administrator angegebenen Timeout bietet Intune eine verbesserte Sicherheit für Apps, die mit mobiler Anwendungsverwaltung (Mobile Application Management, MAM) aktiviert sind, indem die Verwendung der biometrischen Identifikation für den Zugriff auf Unternehmensdaten eingeschränkt wird. Die Einstellungen wirken sich auf Benutzer aus, die auf Touch ID (iOS), Face ID (iOS), Android Biometric oder andere zukünftige biometrische Authentifizierungsmethoden angewiesen sind, um auf ihre APP/MAM-fähigen Anwendungen zuzugreifen. Diese Einstellungen ermöglichen Intune Administratoren eine präzisere Kontrolle über den Benutzerzugriff, wodurch Fälle vermieden werden, in denen ein Gerät mit mehreren Fingerabdrücken oder anderen biometrischen Zugriffsmethoden Unternehmensdaten für einen falschen Benutzer offenlegen kann. Öffnen Sie im Azure-Portal Microsoft Intune. Wählen Sie Client-Apps>App-Schutz Richtlinien>Richtlinien>hinzufügen Einstellungen aus. Suchen Sie den Abschnitt Zugriff für bestimmte Einstellungen. Informationen zu Zugriffseinstellungen finden Sie unter iOS-Einstellungen und Android-Einstellungen.

Intune APP-Datenübertragungseinstellungen auf iOS MDM-registrierten Geräten

Sie können die Steuerung Intune APP-Datenübertragungseinstellungen auf iOS MDM-registrierten Geräten von der Angabe der Identität des registrierten Benutzers trennen, die auch als Benutzerprinzipalname (User Principal Name, UPN) bezeichnet wird. Administratoren, die intuneMAMUPN nicht verwenden, beobachten keine Verhaltensänderung. Wenn diese Funktionalität verfügbar ist, sollten Administratoren, die das IntuneMAMUPN verwenden, um das Datenübertragungsverhalten auf registrierten Geräten zu steuern, die neuen Einstellungen überprüfen und ihre APP-Einstellungen bei Bedarf aktualisieren.

Windows 10 Win32-Apps

Sie können Ihre Win32-Apps so konfigurieren, dass sie im Benutzerkontext für einzelne Benutzer installiert werden, anstatt die App für alle Benutzer des Geräts zu installieren.

Windows Win32-Apps und PowerShell-Skripts

Endbenutzer müssen nicht mehr auf dem Gerät angemeldet sein, um Win32-Apps zu installieren oder PowerShell-Skripts auszuführen.

Problembehandlung bei der Installation von Client-Apps

Sie können die Erfolgreiche Installation von Client-Apps beheben, indem Sie die Spalte App-Installation auf dem Blatt Problembehandlung überprüfen. Um das Blatt Problembehandlung anzuzeigen, wählen Sie im Intune-Portal unter Hilfe und Supportdie Option Problembehandlung aus.

Gerätekonfiguration

Create DNS-Suffixe in VPN-Konfigurationsprofilen auf Geräten mit Windows 10

Beim Erstellen eines VPN-Gerätekonfigurationsprofils (Gerätekonfiguration>>Create>Windows 10 und höher des VPN-Profiltyps>) geben Sie einige DNS-Einstellungen ein. Mit diesem Update können Sie auch mehrere DNS-Suffixe in Intune eingeben. Wenn Sie DNS-Suffixe verwenden, können Sie nach einer Netzwerkressource suchen, die den Kurznamen anstelle des vollqualifizierten Domänennamens (Fully Qualified Domain Name, FQDN) verwendet. Mit diesem Update können Sie auch die Reihenfolge der DNS-Suffixe in Intune ändern. Windows 10 VPN-Einstellungen listet die aktuellen DNS-Einstellungen auf. Gilt für: Windows 10 Geräte

Unterstützung für Always-On-VPN für Android Enterprise-Arbeitsprofile

In diesem Update können Sie Always-On-VPN-Verbindungen auf Android Enterprise-Geräten mit verwalteten Arbeitsprofilen verwenden. Always-On-VPN-Verbindungen bleiben verbunden oder stellen sofort wieder eine Verbindung her, wenn der Benutzer sein Gerät entsperrt, das Gerät neu startet oder wenn sich das Funknetzwerk ändert. Sie können die Verbindung auch in den Sperrmodus versetzen, der den gesamten Netzwerkdatenverkehr blockiert, bis die VPN-Verbindung aktiv ist. Sie können Always-On-VPN unter Gerätekonfiguration>>aktivieren Create>Android Enterprise für Plattformgeräteeinschränkungen>>Konnektivitätseinstellungen.

Ausstellen von SCEP-Zertifikaten für Geräte ohne Benutzer

Derzeit werden Zertifikate für Benutzer ausgestellt. Mit diesem Update können SCEP-Zertifikate für Geräte ausgestellt werden, einschließlich benutzerloser Geräte wie Kiosks (Gerätekonfiguration>>Create>Windows 10 und höher für das Plattform-SCEP-Zertifikat> für Profil). Weitere Updates sind:

  • Die Subject-Eigenschaft in einem SCEP-Profil ist jetzt ein benutzerdefiniertes Textfeld und kann neue Variablen enthalten.

  • Die San-Eigenschaft (Subject Alternative Name) in einem SCEP-Profil ist jetzt ein Tabellenformat und kann neue Variablen enthalten. In der Tabelle kann ein Administrator ein Attribut hinzufügen und den Wert in einem benutzerdefinierten Textfeld ausfüllen. Das SAN unterstützt die folgenden Attribute:

    • DNS
    • E-Mail-Adresse
    • UPN

    Diese neuen Variablen können mit statischem Text in einem textfeld mit benutzerdefinierten Werten hinzugefügt werden. Beispielsweise kann das DNS-Attribut als DNS = {{AzureADDeviceId}}.domain.comhinzugefügt werden.

    Hinweis

    Geschweifte Klammern, Semikolons und Pipesymbole " { } ; | " funktionieren im statischen Text des SAN nicht. Geschweifte Klammern dürfen nur eine der neuen Gerätezertifikatvariablen einschließen, um für Subject oder Subject alternative nameakzeptiert zu werden.

Neue Gerätezertifikatvariablen:

"{{AAD_Device_ID}}",
"{{Device_Serial}}",
"{{Device_IMEI}}",
"{{SerialNumber}}",
"{{IMEINumber}}",
"{{AzureADDeviceId}}",
"{{WiFiMacAddress}}",
"{{IMEI}}",
"{{DeviceName}}",
"{{FullyQualifiedDomainName}}",
"{{MEID}}",

Hinweis

  • {{FullyQualifiedDomainName}} funktioniert nur für Windows- und in die Domäne eingebundene Geräte.
  • Beachten Sie beim Angeben von Geräteeigenschaften wie IMEI, Seriennummer und vollqualifizierter Domänenname im Antragsteller oder SAN für ein Gerätezertifikat, dass diese Eigenschaften von einer Person mit Zugriff auf das Gerät gespooft werden können.

Create einem SCEP-Zertifikatprofil die aktuellen Variablen beim Erstellen eines SCEP-Konfigurationsprofils auf.

Gilt für: Windows 10 und höher und iOS, unterstützt für Wi-Fi

Remotesperren nicht konformer Geräte

Wenn ein Gerät nicht konform ist, können Sie eine Aktion für die Konformitätsrichtlinie erstellen, die das Gerät remote sperrt. Erstellen Sie in Intune >Gerätekonformität eine neue Richtlinie, oder wählen Sie eine vorhandene Richtlinie >Eigenschaften aus. Wählen Sie Aktionen für Nichtkonformität>Hinzufügen aus, und wählen Sie aus, das Gerät remote zu sperren. Unterstützt auf:

  • Android
  • iOS
  • macOS
  • Windows 10 Mobile
  • Windows Phone 8.1 und höher

Windows 10 und spätere Verbesserungen des Kioskprofils im Azure-Portal

Dieses Update enthält die folgenden Verbesserungen am Windows 10 Kiosk-Gerätekonfigurationsprofil (Gerätekonfiguration>>Create>Windows 10 und höher für die Plattform-Kioskvorschau > für den Profiltyp):

  • Derzeit können Sie mehrere Kioskprofile auf demselben Gerät erstellen. Mit diesem Update unterstützt Intune nur ein Kioskprofil pro Gerät. Wenn Sie weiterhin mehrere Kioskprofile auf einem einzelnen Gerät benötigen, können Sie einen benutzerdefinierten URI verwenden.
  • In einem Multi-App-Kioskprofil können Sie die Größe und Reihenfolge der Anwendungskachel für das Startmenülayout im Anwendungsraster auswählen. Wenn Sie mehr Anpassungen bevorzugen, können Sie weiterhin eine XML-Datei hochladen.
  • Die Einstellungen des Kioskbrowsers werden in die Kioskeinstellungen verschoben. Derzeit verfügen die Kiosk-Webbrowsereinstellungen über eine eigene Kategorie im Azure-Portal. Gilt für: Windows 10 und höher

PIN-Eingabeaufforderung beim Ändern von Fingerabdrücken oder Gesichtserkennungs-ID auf einem iOS-Gerät

Benutzer werden jetzt zur Eingabe einer PIN aufgefordert, nachdem sie biometrische Änderungen auf ihrem iOS-Gerät vorgenommen haben. Dieses Feature umfasst Änderungen an registrierten Fingerabdrücken oder der Gesichts-ID. Das Timing der Eingabeaufforderung hängt davon ab, wie die Konfiguration der Zugriffsanforderungen nach (Minuten) erneut überprüft wird. Wenn keine PIN festgelegt ist, wird der Benutzer aufgefordert, eine pin festzulegen.

Dieses Feature ist nur für iOS verfügbar und erfordert die Teilnahme von Anwendungen, die das Intune APP SDK für iOS, Version 9.0.1 oder höher, integrieren. Die Integration des SDK ist erforderlich, damit das Verhalten für die Zielanwendungen erzwungen werden kann. Diese Integration erfolgt kontinuierlich und ist abhängig von den jeweiligen Anwendungsteams. Einige Apps, die teilnehmen, sind WXP, Outlook, Managed Browser und Viva Engage.

Unterstützung der Netzwerkzugriffssteuerung auf iOS-VPN-Clients

Mit diesem Update gibt es eine neue Einstellung zum Aktivieren von Network Access Control (NAC), wenn Sie ein VPN-Konfigurationsprofil für Cisco AnyConnect, F5 Access und Citrix SSO für iOS erstellen. Mit dieser Einstellung kann die NAC-ID des Geräts in das VPN-Profil aufgenommen werden. Derzeit gibt es keine VPN-Clients oder NAC-Partnerlösungen, die diese neue NAC-ID unterstützen. Wir werden Sie über unseren Support-Blogbeitrag auf dem Laufenden halten, wenn sie dies tun.

Um NAC verwenden zu können, müssen Sie Folgendes ausführen:

  1. Melden Sie sich an, um Intune das Einschließen von Geräte-IDs in VPN-Profile zu gestatten.
  2. Aktualisieren Sie die Software/Firmware Ihres NAC-Anbieters mithilfe der Anleitungen direkt von Ihrem NAC-Anbieter.

Informationen zu dieser Einstellung in einem iOS-VPN-Profil finden Sie unter Hinzufügen von VPN-Einstellungen auf iOS-Geräten in Microsoft Intune. Weitere Informationen zur Netzwerkzugriffssteuerung finden Sie unter Integration der Netzwerkzugriffssteuerung (Network Access Control, NAC) mit Intune.

Gilt für: iOS

Entfernen eines E-Mail-Profils von einem Gerät, auch wenn nur ein E-Mail-Profil vorhanden ist

Zuvor konnten Sie ein E-Mail-Profil nicht von einem Gerät entfernen , wenn es das einzige E-Mail-Profil ist. Mit diesem Update ändert sich dieses Verhalten. Jetzt können Sie ein E-Mail-Profil entfernen, auch wenn es das einzige E-Mail-Profil auf dem Gerät ist. Weitere Informationen finden Sie unter Hinzufügen von E-Mail-Einstellungen zu Geräten mit Intune.

PowerShell-Skripts und Microsoft Entra ID

PowerShell-Skripts in Intune können auf Microsoft Entra Gerätesicherheitsgruppen ausgerichtet werden.

Neue Standardeinstellung "Erforderlicher Kennworttyp" für Android, Android Enterprise

Wenn Sie eine neue Konformitätsrichtlinie erstellen (Intune>Gerätekonformitätsrichtlinien>>Create Richtlinie>Android oder Android Enterprise für Plattformsystemsicherheit>), ändert sich der Standardwert für Erforderliche Kennworttypen:

From: Device default To: Mindestens numerisch

Gilt für: Android, Android Enterprise

Um diese Einstellungen anzuzeigen, wechseln Sie zu Android und Android Enterprise.

Verwenden eines vorinstallierten Schlüssels in einem Windows 10 Wi-Fi Profil

Mit diesem Update können Sie einen vorinstallierten Schlüssel (PSK) mit dem WPA/WPA2-Personal-Sicherheitsprotokoll verwenden, um ein Wi-Fi Konfigurationsprofil für Windows 10 zu authentifizieren. Sie können auch die Kostenkonfiguration für ein getaktetes Netzwerk für Geräte Windows 10 Update vom Oktober 2018 angeben.

Derzeit müssen Sie ein Wi-Fi Profil importieren oder ein benutzerdefiniertes Profil erstellen, um einen vorinstallierten Schlüssel zu verwenden. Wlan-Einstellungen für Windows 10 listet die aktuellen Einstellungen auf.

Entfernen von PKCS- und SCEP-Zertifikaten von Ihren Geräten

In einigen Szenarien blieben PKCS- und SCEP-Zertifikate auf Geräten. Sie blieben auch beim Entfernen einer Richtlinie aus einer Gruppe, beim Löschen einer Konfiguration oder Compliancebereitstellung oder beim Aktualisieren eines vorhandenen SCEP- oder PKCS-Profils durch einen Administrator erhalten.

Dieses Update ändert das Verhalten. Es gibt einige Szenarien, in denen PKCS- und SCEP-Zertifikate von Geräten entfernt werden, und einige Szenarien, in denen diese Zertifikate auf dem Gerät verbleiben. Informationen zu diesen Szenarien finden Sie unter Entfernen von SCEP- und PKCS-Zertifikaten in Microsoft Intune.

Verwenden von Gatekeeper auf macOS-Geräten für Compliance

Dieses Update enthält den macOS-Gatekeeper, um Geräte auf Konformität auszuwerten. Um die Gatekeeper-Eigenschaft festzulegen, fügen Sie eine Gerätekonformitätsrichtlinie für macOS-Geräte hinzu.

Geräteregistrierung

Anwenden des Autopilot-Profils auf registrierte Win 10-Geräte, die noch nicht für Autopilot registriert sind

Sie können Autopilot-Profile auf registrierte Win 10-Geräte anwenden, die noch nicht für Autopilot registriert wurden. Wählen Sie im Autopilot-Profil die Option Alle Zielgeräte in Autopilot konvertieren aus, um Nicht-Autopilot-Geräte automatisch beim Autopilot-Bereitstellungsdienst zu registrieren. Die Verarbeitung der Registrierung kann 48 Stunden dauern. Wenn die Registrierung des Geräts aufgehoben und zurückgesetzt wird, stellt Autopilot es bereit.

Create und Zuweisen mehrerer Profile der Registrierungsstatusseite zu Microsoft Entra Gruppen

Sie können jetzt mehrere Profile der Registrierungsstatusseite erstellen und Azure ADD-Gruppen zuweisen.

Migration vom Programm zur Geräteregistrierung zu Apple Business Manager in Intune

Apple Business Manager (ABM) funktioniert in Intune und Sie können Ihr Konto von Device Enrollment Program (DEP) auf ABM aktualisieren. Der Prozess in Intune ist identisch. Um Ihr Apple-Konto von DEP auf ABM zu aktualisieren, wechseln Sie zu https://support.apple.com/HT208817.

Registerkarten "Warnung und Registrierung" status auf der Übersichtsseite "Geräteregistrierung"

Warnungen und Registrierungsfehler werden jetzt auf separaten Registerkarten auf der Übersichtsseite geräteregistrierung angezeigt.

Bericht zum Abbruch der Registrierung

Ein neuer Bericht mit Details zu abgebrochenen Registrierungen ist unter Geräteregistrierungsmonitor> verfügbar. Weitere Informationen finden Sie unter Abbruchbericht des Unternehmensportals.

Neues Feature für Microsoft Entra Nutzungsbedingungen

Microsoft Entra ID verfügt über ein Feature mit Nutzungsbedingungen, das Sie anstelle vorhandener Intune Geschäftsbedingungen verwenden können. Das Feature Microsoft Entra ID Nutzungsbedingungen bietet mehr Flexibilität in Bezug auf die Begriffe, die angezeigt werden sollen und wann sie angezeigt werden sollen, eine bessere Lokalisierungsunterstützung, mehr Kontrolle darüber, wie Begriffe gerendert werden, und verbesserte Berichterstellung. Die funktion "Microsoft Entra ID Nutzungsbedingungen" erfordert Microsoft Entra ID P1, das ebenfalls Teil der Enterprise Mobility + Security E3 Suite ist. Weitere Informationen finden Sie im Artikel Verwalten der Geschäftsbedingungen ihres Unternehmens für den Benutzerzugriff.

Unterstützung des Android-Gerätebesitzermodus

Für die Samsung Knox Mobile-Registrierung unterstützt Intune jetzt die Registrierung von Geräten im Verwaltungsmodus Android-Gerätebesitzer. Benutzer in WLAN- oder Mobilfunknetzen können sich mit nur wenigen Klicks registrieren, wenn sie ihre Geräte zum ersten Mal einschalten. Weitere Informationen finden Sie unter Automatisches Registrieren von Android-Geräten mit Samsung Knox Mobile Enrollment.

Geräteverwaltung

Neue Einstellungen für Software Updates

  • Sie können jetzt einige Benachrichtigungen konfigurieren, um Endbenutzer über Neustarts zu benachrichtigen, die erforderlich sind, um die Installation der neuesten Softwareupdates abzuschließen.
  • Sie können jetzt eine Warnungsaufforderung für Neustarts konfigurieren, die außerhalb der Geschäftszeiten erfolgen und BYOD-Szenarien unterstützen.

Gruppieren von Windows Autopilot-registrierten Geräten nach Korrelator-ID

Intune unterstützt jetzt das Gruppieren von Windows-Geräten nach einer Korrelator-ID, wenn die Registrierung mit Autopilot für vorhandene Geräte über Configuration Manager erfolgt. Die Korrelator-ID ist ein Parameter der Autopilot-Konfigurationsdatei. Intune legt das Microsoft Entra Geräteattribute enrollmentProfileName automatisch auf den Wert festOfflineAutopilotprofile-&#9001;correlator ID&#9002;. Dieses Feature ermöglicht die Erstellung beliebiger Microsoft Entra dynamischen Gruppen basierend auf der Korrelator-ID über das enrollmentprofileName-Attribut für Autopilot-Offlineregistrierungen. Weitere Informationen finden Sie unter Windows Autopilot für vorhandene Geräte.

Intune Von App-Schutzrichtlinien

Intune App-Schutzrichtlinien ermöglichen es Ihnen, verschiedene Datenschutzeinstellungen für Intune geschützte Apps wie Microsoft Outlook und Microsoft Word zu konfigurieren. Wir haben das Aussehen und Verhalten dieser Einstellungen sowohl für iOS als auch für Android geändert, um das Auffinden einzelner Einstellungen zu erleichtern. Es gibt drei Kategorien von Richtlinieneinstellungen:

  • Datenverlagerung : Diese Gruppe enthält die Dlp-Steuerelemente (Data Loss Prevention, Verhinderung von Datenverlust), z. B. Einschränkungen zum Ausschneiden, Kopieren, Einfügen und Speichern unter. Diese Einstellungen bestimmen, wie Benutzer mit Daten in den Apps interagieren.
  • Zugriffsanforderungen : Diese Gruppe enthält die Pro-App-PIN-Optionen, die bestimmen, wie der Endbenutzer in einem Arbeitskontext auf die Apps zugreift.
  • Bedingter Start : Diese Gruppe enthält Einstellungen wie mindeste Betriebssystemeinstellungen, Jailbreak- und Root-Geräteerkennung sowie Offline-Toleranzperioden.

Die Funktionalität der Einstellungen ändert sich nicht, aber es wird einfacher sein, sie zu finden, wenn Sie im Richtlinienerstellungsflow arbeiten.

Schränkt Apps ein und blockiert den Zugriff auf Unternehmensressourcen auf Android-Geräten.

Unter Gerätekonformitätsrichtlinien>>Create Richtlinie>Android-Systemsicherheit> gibt es im Abschnitt Gerätesicherheit eine neue Einstellung mit dem Namen Eingeschränkte Apps. Die Einstellung Eingeschränkte Apps verwendet eine Konformitätsrichtlinie, um den Zugriff auf Unternehmensressourcen zu blockieren, wenn bestimmte Apps auf dem Gerät installiert sind. Das Gerät gilt als nicht konform, bis die eingeschränkten Apps vom Gerät entfernt werden. Gilt für:

  • Android

Intune-Apps

Intune unterstützt eine maximale Paketgröße von 8 GB für BRANCHEN-Apps.

Intune die maximale Paketgröße für branchenspezifische Apps auf 8 GB erhöht. Weitere Informationen finden Sie unter Hinzufügen von Apps zu Microsoft Intune.

Hinzufügen eines benutzerdefinierten Markenbilds für die Unternehmensportal-App

Als Microsoft Intune-Administrator können Sie ein benutzerdefiniertes Markenimage hochladen. Dieses Bild wird als Hintergrundbild auf der Profilseite des Benutzers in der iOS-Unternehmensportal-App angezeigt. Weitere Informationen zum Konfigurieren der Unternehmensportal-App finden Sie unter Konfigurieren der Microsoft Intune-Unternehmensportal-App.

Intune verwaltet die lokalisierte Office-Sprache beim Aktualisieren von Office auf Endbenutzercomputern.

Wenn Intune Office auf den Computern Ihres Endbenutzers installiert, erhalten Endbenutzer automatisch die gleichen Sprachpakete wie bei vorherigen .MSI Office-Installationen. Weitere Informationen finden Sie unter Zuweisen von Microsoft 365-Apps zu Windows 10 Geräten mit Microsoft Intune.

Überwachung und Problembehandlung

Neue Intune-Supporterfahrung im Microsoft 365 Geräteverwaltung-Portal

Wir führen eine neue Hilfe- und Supportumgebung für Intune im Microsoft 365 Geräteverwaltung-Portal ein. Mit der neuen Benutzeroberfläche können Sie Ihr Problem in Ihren eigenen Worten beschreiben und Erkenntnisse zur Problembehandlung sowie webbasierte Korrekturinhalte erhalten. Diese Lösungen werden über einen regelbasierten Machine Learning-Algorithmus angeboten, der von Benutzeranfragen gesteuert wird.

Zusätzlich zu den problemspezifischen Anleitungen können Sie auch den workflow zur Erstellung neuer Fälle verwenden, um eine Supportanfrage per E-Mail oder Telefon zu öffnen.

Für Kunden, die teil des Rollouts sind, ersetzt diese neue Benutzeroberfläche die aktuelle Benutzeroberfläche für Hilfe und Support. Es handelte sich um einen statischen Satz vorab ausgewählter Optionen, die auf dem Bereich der Konsole basieren, in dem Sie sich befinden, wenn Sie Hilfe und Support öffnen.

Diese neue Benutzeroberfläche für Hilfe und Support wird für einige, aber nicht für alle Mandanten eingeführt und ist im Geräteverwaltung-Portal verfügbar. Teilnehmer für diese neue Benutzeroberfläche werden nach dem Zufallsprinzip aus den verfügbaren Intune Mandanten ausgewählt. Neue Mandanten werden hinzugefügt, wenn wir den Rollout erweitern.

Weitere Informationen finden Sie unter Hilfe und Support in So erhalten Sie Support für Microsoft Intune.

PowerShell-Modul für Intune – Vorschau verfügbar

Ein neues PowerShell-Modul, das Unterstützung für die Intune-API über Microsoft Graph bereitstellt, steht jetzt als Vorschauversion auf GitHub zur Verfügung. Ausführliche Informationen zur Verwendung dieses Moduls finden Sie in der INFODATEI an diesem Speicherort.

September 2018

App-Verwaltung

Entfernen der Duplizierung des App-Schutzes status Kacheln

Die Kacheln User status for iOS und User status for Android waren sowohl auf der Seite Client-Apps – Übersicht als auch auf der Seite Client-Apps – App-Schutz status vorhanden. Die status Kacheln wurden von der Seite Client-Apps – Übersicht entfernt, um Duplikate zu vermeiden.

Gerätekonfiguration

Unterstützung für weitere Zertifizierungsstellen von Drittanbietern

Mithilfe des Simple Certificate Enrollment-Protokolls (SCEP) können Sie jetzt neue Zertifikate ausstellen und Zertifikate auf mobilen Geräten mit Windows, iOS, Android und macOS verlängern.

Geräteregistrierung

Intune wechselt zur Unterstützung von iOS 10 und höher

Intune Registrierung unterstützen die Unternehmensportal und der Verwaltete Browser jetzt nur noch iOS-Geräte, auf denen iOS 10 und höher ausgeführt wird. Um nach Geräten oder Benutzern zu suchen, die in Ihrem organization betroffen sind, wechseln Sie im Azure-Portal Geräte>Alle Geräte zu Intune>. Filtern Sie nach Betriebssystem, und wählen Sie dann Spalten aus, um Details zur Betriebssystemversion anzuzeigen. Bitten Sie diese Benutzer, ihr Gerät auf eine unterstützte Betriebssystemversion zu aktualisieren.

Wenn Sie über eines der unten aufgeführten Geräte verfügen oder eines der unten aufgeführten Geräte registrieren möchten, sollten Sie wissen, dass sie nur iOS 9 und früher unterstützen. Um weiterhin auf die Intune-Unternehmensportal zugreifen zu können, müssen Sie diese Geräte auf Geräte aktualisieren, die iOS 10 oder höher unterstützen:

  • iPhone 4S
  • iPod Touch
  • iPad 2
  • iPad (3. Generation)
  • iPad Mini (1. Generation)

Geräteverwaltung

Microsoft 365 Geräteverwaltung Administration Center

Eines der Versprechen von Microsoft 365 ist eine vereinfachte Verwaltung, und im Laufe der Jahre haben wir die Back-End-Microsoft 365-Dienste integriert, um End-to-End-Szenarien wie Intune und Microsoft Entra bedingten Zugriff bereitzustellen. Das neue Microsoft 365-Verwaltungscenter ist der Ort zum Konsolidieren, Vereinfachen und Integrieren der Administratorerfahrung. Der Spezialisierte Arbeitsbereich für Geräteverwaltung bietet einfachen Zugriff auf alle Informationen und Aufgaben der Geräte- und App-Verwaltung, die Ihre organization benötigt. Wir gehen davon aus, dass dieses Feature zum primären Cloudarbeitsbereich für Endbenutzer-Computing-Teams im Unternehmen wird.

August 2018

App-Verwaltung

Pakettunnelunterstützung für iOS pro App-VPN-Profile für benutzerdefinierte und Pulse Secure-Verbindungstypen

Bei Verwendung von iOS-VPN-Profilen pro App können Sie Tunneling auf App-Ebene (App-Proxy) oder Tunneling auf Paketebene (Pakettunnel) verwenden. Diese Optionen sind mit den folgenden Verbindungstypen verfügbar:

  • Benutzerdefiniertes VPN
  • Pulse Secure Wenn Sie nicht sicher sind, welchen Wert Sie verwenden sollten, lesen Sie die Dokumentation Ihres VPN-Anbieters.

Verzögerung, wenn iOS-Softwareupdates auf dem Gerät angezeigt werden

In Intune >Software Updates>Updaterichtlinien für iOS können Sie die Tage und Zeiten konfigurieren, an denen keine Updates von Geräten installiert werden sollen. In einem zukünftigen Update können Sie 1 bis 90 Tage verzögern, wenn ein Softwareupdate sichtbar auf dem Gerät angezeigt wird. Konfigurieren von iOS-Updaterichtlinien in Microsoft Intune listet die aktuellen Einstellungen auf.

Microsoft 365 Apps for Enterprise Version

Wenn Sie die Microsoft 365 Apps for Enterprise-Apps Windows 10 Geräten mithilfe von Intune zuweisen, können Sie die Version von Office auswählen. Wählen Sie im Azure-Portal Microsoft Intune>Apps>App hinzufügen aus. Wählen Sie dann Office 365 ProPlus Suite (Windows 10) aus der Dropdownliste Typ aus. Wählen Sie App Suite-Einstellungen aus, um das zugeordnete Blatt anzuzeigen. Legen Sie den Updatekanal auf einen Wert fest, z. B. Monatlich. Optional können Sie eine andere Version von Office (MSI) von Endbenutzergeräten entfernen, indem Sie Ja auswählen. Wählen Sie Spezifisch aus, um eine bestimmte Version von Office für den ausgewählten Kanal auf Endbenutzergeräten zu installieren. An diesem Punkt können Sie die zu verwendende Bestimmte Office-Version auswählen. Die verfügbaren Versionen ändern sich im Laufe der Zeit. Daher können beim Erstellen einer neuen Bereitstellung die verfügbaren Versionen neuer sein und bestimmte ältere Versionen nicht verfügbar sein. Aktuelle Bereitstellungen stellen weiterhin die ältere Version bereit, aber die Versionsliste wird kontinuierlich pro Kanal aktualisiert. Weitere Informationen finden Sie unter Übersicht über Updatekanäle für Microsoft 365 Apps.

Unterstützung für die DNS-Registrierungseinstellung für Windows 10 VPN

Mit diesem Update können Sie Windows 10 VPN-Profile so konfigurieren, dass die der VPN-Schnittstelle zugewiesenen IP-Adressen dynamisch beim internen DNS registriert werden, ohne benutzerdefinierte Profile verwenden zu müssen. Informationen zu den aktuellen verfügbaren VPN-Profileinstellungen finden Sie unter Windows 10 VPN-Einstellungen.

Das macOS-Unternehmensportal-Installationsprogramm enthält jetzt die Versionsnummer im Dateinamen des Installers.

Automatische iOS-App-Updates

Automatische App-Updates funktionieren sowohl für geräte- als auch für benutzerlizenzierte Apps für iOS Version 11.0 und höher.

Gerätekonfiguration

Windows Hello zielt auf Benutzer und Geräte ab.

Wenn Sie eine Windows Hello for Business-Richtlinie erstellen, gilt sie für alle Benutzer innerhalb des organization (mandantenweit). Mit diesem Update kann die Richtlinie auch auf bestimmte Benutzer oder bestimmte Geräte mithilfe einer Gerätekonfigurationsrichtlinie (Gerätekonfiguration>>Create>Identity Protection>Windows Hello for Business) angewendet werden.

In Intune im Azure-Portal sind die Windows Hello Konfiguration und einstellungen jetzt sowohl in der Geräteregistrierung als auch in der Gerätekonfiguration vorhanden. Die Geräteregistrierung ist auf die gesamte organization (mandantenweit) ausgerichtet und unterstützt Windows Autopilot (OOBE). Die Gerätekonfiguration richtet sich an Geräte und Benutzer, die eine Richtlinie verwenden, die beim Einchecken angewendet wird.

Diese Funktion gilt für:

  • Windows 10 und höher
  • Windows Holographic for Business

Zscaler ist eine verfügbare Verbindung für VPN-Profile unter iOS.

Wenn Sie ein iOS-VPN-Gerätekonfigurationsprofil (Gerätekonfiguration>>Create>iOS-Plattform-VPN-Profiltyp>) erstellen, gibt es mehrere Verbindungstypen, einschließlich Cisco, Citrix und mehr. Mit diesem Update wird Zscaler als Verbindungstyp hinzugefügt.

IN DEN VPN-Einstellungen für Geräte, auf denen iOS ausgeführt wird , werden die verfügbaren Verbindungstypen aufgelistet.

FIPS-Modus für Enterprise Wi-Fi-Profile für Windows 10

Sie können jetzt den FIPS-Modus (Federal Information Processing Standards) für Enterprise Wi-Fi-Profile für Windows 10 im Intune Azure-Portal aktivieren. Stellen Sie sicher, dass der FIPS-Modus für Ihre Wi-Fi-Infrastruktur aktiviert ist, wenn Sie ihn in Ihren Wi-Fi-Profilen aktivieren.

In den WLAN-Einstellungen für Windows 10 und höhere Geräte in Intune erfahren Sie, wie Sie ein Wi-Fi-Profil erstellen.

Steuern des S-Modus auf Windows 10 und höheren Geräten – öffentliche Vorschau

Mit diesem Featureupdate können Sie ein Gerätekonfigurationsprofil erstellen, das ein Windows 10 Gerät aus dem S-Modus wechselt oder verhindert, dass Benutzer das Gerät aus dem S-Modus wechseln. Dieses Feature befindet sich > in Intune GerätekonfigurationWindows 10 und höher edition upgrade and mode switch.This feature is in Intune Devices >Configuration>Windows 10 and later>Edition upgrade and mode switch.

Die Einführung Windows 10 im S-Modus enthält weitere Informationen zum S-Modus.

Gilt für: den neuesten Windows-Insider-Build (in der Vorschauphase).

Windows Defender für das Endpunktkonfigurationspaket wird dem Konfigurationsprofil automatisch hinzugefügt

Wenn Sie Defender für Endpunkt verwenden und Geräte in Intune integrieren, mussten Sie zuvor ein Konfigurationspaket herunterladen und ihrem Konfigurationsprofil hinzufügen. Mit diesem Update ruft Intune das Paket automatisch aus Windows Defender Security Center ab und fügt es Ihrem Profil hinzu. Gilt für Windows 10 und höher.

Benutzer müssen während der Geräteeinrichtung eine Verbindung herstellen

Sie können jetzt Geräteprofile so festlegen, dass das Gerät eine Verbindung mit einem Netzwerk herstellt, bevor die Seite Netzwerk während Windows 10 Einrichtung fortgesetzt wird. Während sich dieses Feature in der Vorschau befindet, ist ein Windows-Insider-Build 1809 oder höher erforderlich, um diese Einstellung verwenden zu können. Gilt für: den neuesten Windows-Insider-Build (in der Vorschauphase).

Schränkt Apps ein und blockiert den Zugriff auf Unternehmensressourcen auf iOS- und Android Enterprise-Geräten.

Unter Gerätekonformitätsrichtlinien>>Create Richtlinie>iOS-Systemsicherheit> gibt es eine neue Einstellung eingeschränkte Anwendungen. Diese neue Einstellung verwendet eine Konformitätsrichtlinie, um den Zugriff auf Unternehmensressourcen zu blockieren, wenn bestimmte Apps auf dem Gerät installiert sind. Das Gerät gilt als nicht konform, bis die eingeschränkten Apps vom Gerät entfernt werden.

Gilt für: iOS

Updates für moderne VPN-Unterstützung für iOS

Dieses Update fügt Unterstützung für die folgenden iOS-VPN-Clients hinzu:

  • F5 Access (Version 3.0.1 und höher)
  • Citrix SSO
  • Palo Alto Networks GlobalProtect Version 5.0 und höher

Auch in diesem Update:

  • Der vorhandene F5 Access-Verbindungstyp wird in F5 Access Legacy für iOS umbenannt.
  • Der vorhandene Palo Alto Networks GlobalProtect-Verbindungstyp wird in Palo Alto Networks GlobalProtect (Legacy) für iOS umbenannt. Vorhandene Profile mit diesen Verbindungstypen funktionieren weiterhin mit dem jeweiligen älteren VPN-Client. Wenn Sie Cisco Legacy AnyConnect, F5 Access Legacy, Citrix VPN oder Palo Alto Networks GlobalProtect Version 4.1 und früher mit iOS verwenden, sollten Sie zu den neuen Apps wechseln. Wechseln Sie so bald wie möglich zu den neuen Apps, um sicherzustellen, dass vpn-Zugriff für iOS-Geräte verfügbar ist, wenn sie auf iOS 12 aktualisiert werden.

Weitere Informationen zu iOS 12- und VPN-Profilen finden Sie im Blog des Microsoft Intune-Supportteams.

Exportieren von Konformitätsrichtlinien im klassischen Azure-Portal, um diese Richtlinien im Intune Azure-Portal

Konformitätsrichtlinien, die im klassischen Azure-Portal erstellt wurden, sind veraltet. Sie können alle vorhandenen Konformitätsrichtlinien überprüfen und löschen, sie jedoch nicht aktualisieren. Wenn Sie Konformitätsrichtlinien zum aktuellen Intune Azure-Portal migrieren müssen, können Sie die Richtlinien als durch Trennzeichen getrennte Datei (.csv Datei) exportieren. Verwenden Sie dann die Details in der Datei, um diese Richtlinien im Intune Azure-Portal neu zu erstellen.

Wichtig

Wenn das klassische Azure-Portal eingestellt wird, können Sie nicht mehr auf Ihre Konformitätsrichtlinien zugreifen oder diese anzeigen. Achten Sie daher darauf, Ihre Richtlinien zu exportieren und im Azure-Portal neu zu erstellen, bevor das klassische Azure-Portal eingestellt wird.

Better Mobile – Neuer Mobile Threat Defense-Partner

Sie können den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs basierend auf einer Risikobewertung steuern, die von Better Mobile durchgeführt wird, einer Mobile Threat Defense-Lösung, die in Microsoft Intune integriert wird.

Geräteregistrierung

Sperren des Unternehmensportal im Einzel-App-Modus bis zur Benutzeranmeldung

Sie können die Unternehmensportal jetzt im Einzel-App-Modus ausführen, wenn Sie einen Benutzer während der DEP-Registrierung über den Unternehmensportal anstelle des Setup-Assistenten authentifizieren. Mit dieser Option wird das Gerät sofort nach Abschluss des Setup-Assistenten gesperrt, sodass sich ein Benutzer anmelden muss, um auf das Gerät zuzugreifen. Dieser Prozess stellt sicher, dass das Gerät das Onboarding abgeschlossen und nicht in einem Zustand verwaist ist, ohne dass ein Benutzer gebunden ist.

Zuweisen eines Benutzer- und Anzeigenamens zu einem Autopilot-Gerät

Sie können jetzt einen Benutzer einem einzelnen Autopilot-Gerät zuweisen. Administratoren können auch Anzeigenamen zur Begrüßung des Benutzers geben, wenn sie ihr Gerät mit Autopilot einrichten. Gilt für: den neuesten Windows-Insider-Build (in der Vorschauphase).

Verwenden von VPP-Gerätelizenzen zum Vorabbereitstellung des Unternehmensportal während der DEP-Registrierung

Sie können jetzt VPP-Gerätelizenzen (Volume Purchase Program) verwenden, um die Unternehmensportal während der Registrierung des Geräteregistrierungsprogramms (Device Enrollment Program, DEP) vorab bereitzustellen. Geben Sie dazu beim Erstellen oder Bearbeiten eines Registrierungsprofils das VPP-Token an, das Sie zum Installieren des Unternehmensportal verwenden möchten. Stellen Sie sicher, dass Ihr Token nicht abläuft und Sie über genügend Lizenzen für die Unternehmensportal-App verfügen. In Fällen, in denen das Token abläuft oder keine Lizenzen mehr vorhanden sind, pushen Intune stattdessen die App Store Unternehmensportal. In diesem Schritt wird zur Eingabe einer Apple-ID aufgefordert.

Bestätigung erforderlich, um das VPP-Token zu löschen, das für Unternehmensportal Vorabbereitstellung verwendet wird

Eine Bestätigung ist jetzt erforderlich, um ein VPP-Token (Volume Purchase Program) zu löschen, wenn das Token verwendet wird, um die Unternehmensportal während der DEP-Registrierung vorab bereitzustellen.

Private Windows-Geräteregistrierungen blockieren

Sie können die Registrierung von persönlichen Windows-Geräten bei der Verwaltung mobiler Geräte in Intune blockieren. Geräte, die mit Intune PC-Agent registriert sind, können mit diesem Feature nicht blockiert werden. Dieses Feature wird in den nächsten Wochen eingeführt, sodass es möglicherweise nicht sofort auf der Benutzeroberfläche angezeigt wird.

Angeben von Computernamenmustern in einem Autopilot-Profil

Sie können eine Computernamenvorlage angeben , um den Computernamen während der Autopilot-Registrierung zu generieren und festzulegen. Gilt für: den neuesten Windows-Insider-Build (in der Vorschauphase).

Blenden Sie bei Windows Autopilot-Profilen die Optionen zum Ändern des Kontos auf der Anmeldeseite des Unternehmens und der Domänenfehlerseite aus.

Es gibt neue Windows Autopilot-Profiloptionen für Administratoren, um die Optionen zum Ändern des Kontos auf den Anmelde- und Domänenfehlerseiten des Unternehmens auszublenden. Wenn Sie diese Optionen ausblenden, muss das Unternehmensbranding in Microsoft Entra ID konfiguriert werden. Gilt für: den neuesten Windows-Insider-Build (in der Vorschauphase).

macOS-Unterstützung für das Apple-Programm zur Geräteregistrierung

Intune unterstützt jetzt die Registrierung von macOS-Geräten beim Apple Device Enrollment Program (DEP). Weitere Informationen finden Sie unter Automatisches Registrieren von macOS-Geräten mit dem Programm zur Geräteregistrierung von Apple.

Geräteverwaltung

Löschen von Jamf-Geräten

Sie können von JAMF verwaltete Geräte löschen, indem Sie zu Geräte> wechseln und die Option Jamf-Gerät >löschen auswählen.

Ändern Sie die Terminologie in "Außerbetriebnahme" und "Zurücksetzen".

Um mit dem Graph-API konsistent zu sein, hat die Intune Benutzeroberfläche und Dokumentation die folgenden Begriffe geändert:

  • Das Entfernen von Unternehmensdaten wird in "Außerbetriebnahme" geändert.
  • Zurücksetzung auf Werkseinstellungen wird in Zurücksetzung geändert

Bestätigungsdialogfeld, wenn der Administrator versucht, das MDM-Pushzertifikat zu löschen

Wenn jemand versucht, ein Apple MDM Push-Zertifikat zu löschen, wird in einem Bestätigungsdialogfeld die Anzahl der zugehörigen iOS- und macOS-Geräte angezeigt. Wenn das Zertifikat gelöscht wird, müssen diese Geräte erneut registriert werden.

Sicherheitseinstellungen für Windows Installer

Sie können Benutzern erlauben, App-Installationen zu steuern. Wenn diese Option aktiviert ist, können Installationen, die aufgrund einer Sicherheitsverletzung angehalten werden, fortgesetzt werden. Sie können den Windows Installer anweisen, erhöhte Berechtigungen zu verwenden, wenn ein Programm auf einem System installiert wird. Außerdem können Sie windows Information Protection -Elemente (WIP) indiziert und die Metadaten darüber an einem unverschlüsselten Speicherort speichern. Wenn die Richtlinie deaktiviert ist, werden die WIP-geschützten Elemente nicht indiziert und nicht in den Ergebnissen in Cortana oder im Datei-Explorer angezeigt. Die Funktionalität für diese Optionen ist standardmäßig deaktiviert.

Hinweis

Microsoft hat die eigenständige Windows Cortana-App als veraltet gekennzeichnet. Die Cortana-produktivitäts-Assistent ist weiterhin verfügbar. Weitere Informationen zu veralteten Features auf dem Windows-Client finden Sie unter Veraltete Features für den Windows-Client.

Neues Update für die Benutzeroberfläche für die Unternehmensportal-Website

Die Unternehmensportalwebsite wurde auf der Grundlage von Kundenfeedback um neue Features ergänzt. Sie werden eine erhebliche Verbesserung der vorhandenen Funktionen und Benutzerfreundlichkeit Ihrer Geräte feststellen können. Bereiche der Website – z. B. Gerätedetails, Feedback und Support sowie Geräteübersicht – haben ein neues, modernes, reaktionsfähiges Design erhalten. Weiterhin sind enthalten:

  • Optimierte Workflows für alle Geräteplattformen
  • Verbesserte Geräteidentifikations- und Registrierungsflows
  • Nützlichere Fehlermeldungen
  • Benutzerfreundlichere Sprache, weniger technischer Jargon
  • Möglichkeit zur Freigabe direkter Links für Apps
  • Verbesserte Leistung bei großen App-Katalogen
  • Mehr Barrierefreiheit für alle Benutzer

Die Dokumentation zur Intune-Unternehmensportalwebsite wurde entsprechend dieser Änderungen aktualisiert. Ein Beispiel für die App-Verbesserungen finden Sie unter Ui-Updates für Intune Endbenutzer-Apps.

Überwachung und Problembehandlung

Verbesserte Erkennung von Jailbreaks in der Complianceberichterstellung

Die Einstellungsstatus für die erweiterte Erkennung von Jailbreaks werden jetzt in allen Complianceberichten im Intune Admin Center angezeigt.

Rollenbasierte Zugriffssteuerung

Bereichstags für Richtlinien

Sie können Bereichstags erstellen, um den Zugriff auf Intune Ressourcen einzuschränken. Fügen Sie einer Rollenzuweisung ein Bereichstag hinzu, und fügen Sie dann das Bereichstag einem Konfigurationsprofil hinzu. Die Rolle hat nur Zugriff auf Ressourcen mit Konfigurationsprofilen, die über übereinstimmende Bereichstags (oder kein Bereichstag) verfügen.

Juli 2018

App-Verwaltung

Branchenspezifische App-Unterstützung für macOS

Microsoft Intune ermöglicht die Bereitstellung von branchenspezifischen macOS-Apps als Erforderlich oder Verfügbar mit Registrierung. Endbenutzer können Apps mithilfe des Unternehmensportal für macOS oder der Unternehmensportal-Website als Verfügbar bereitstellen.

Integrierte iOS-App-Unterstützung für den Kioskmodus

Zusätzlich zu Store-Apps und verwalteten Apps können Sie jetzt eine Built-In-App (z. B. Safari) auswählen, die auf einem iOS-Gerät im Kioskmodus ausgeführt wird.

Bearbeiten Ihrer Microsoft 365 Apps for Enterprise-App-Bereitstellungen

Als Microsoft Intune-Administrator haben Sie mehr Möglichkeiten, Ihre Microsoft 365 Apps for Enterprise App-Bereitstellungen zu bearbeiten. Außerdem müssen Sie Ihre Bereitstellungen nicht mehr löschen, um die Eigenschaften der Suite zu ändern. Wählen Sie im Azure-Portal Microsoft Intune>Client-Apps-Apps>aus. Wählen Sie in der Liste der Apps Ihre Microsoft 365 Apps for Enterprise Suite aus.

Aktualisiertes Intune App SDK für Android ist jetzt verfügbar

Eine aktualisierte Version des Intune App SDK für Android ist verfügbar, um das Android P-Release zu unterstützen. Wenn Sie ein App-Entwickler sind und das Intune SDK für Android verwenden, müssen Sie die aktualisierte Version des Intune App SDK installieren, um sicherzustellen, dass Intune Funktionen in Ihren Android-Apps auf Android P-Geräten weiterhin wie erwartet funktionieren. Diese Version des Intune App SDK bietet ein integriertes Plug-In, das die SDK-Updates ausführt. Sie müssen keinen vorhandenen Code neu schreiben, der integriert ist. Weitere Informationen finden Sie unter Intune SDK für Android. Wenn Sie den alten Badging-Stil für Intune verwenden, empfehlen wir Ihnen, das Aktenkoffersymbol zu verwenden. Brandingdetails finden Sie in diesem GitHub-Repository.

Weitere Synchronisierungsoptionen in der Unternehmensportal-App für Windows

Mit der Unternehmensportal-App für Windows können Sie nun direkt über die Windows-Taskleiste und das Startmenü eine Synchronisierung starten. Dieses Feature ist besonders hilfreich, wenn Ihre einzige Aufgabe darin besteht, Geräte zu synchronisieren und auf Unternehmensressourcen zuzugreifen. Um auf das neue Feature zuzugreifen, klicken Sie mit der rechten Maustaste auf das Unternehmensportalsymbol, das an Die Taskleiste oder das Startmenü angeheftet ist. Klicken Sie in den Menüoptionen (auch als Sprungliste bezeichnet) auf Dieses Gerät synchronisieren. Die Unternehmensportal wird auf der Seite Einstellungen geöffnet und ihre Synchronisierung initiiert. Einen Blick auf die neuen Funktionen finden Sie unter Neuerungen in der Benutzeroberfläche.

Neue Suchvorgänge in der Unternehmensportal-App für Windows

Beim Durchsuchen oder Suchen nach Apps in der Unternehmensportal-App für Windows können Sie nun zwischen der vorhandenen Kachelansicht und der neu hinzugefügten Detailansicht wechseln. Die neue Ansicht listet Anwendungsdetails wie Name, Herausgeber, Veröffentlichungsdatum und Installation status auf.

In der Ansicht Installiert der Seite Apps werden Details zu abgeschlossenen und laufenden App-Installationen angezeigt. Informationen dazu, wie die neue Ansicht aussieht, finden Sie unter Neuerungen auf der Benutzeroberfläche.

Verbesserte Unternehmensportal App-Benutzeroberfläche für Geräteregistrierungs-Manager

Wenn sich ein Geräteregistrierungs-Manager (DEVICE Enrollment Manager, DEM) bei der Unternehmensportal-App für Windows anmeldet, listet die App jetzt nur das aktuelle, ausgeführte Gerät des DEM auf. Durch diese Verbesserung werden Timeouts reduziert, die zuvor aufgetreten sind, als die App versucht hat, alle DEM-registrierten Geräte anzuzeigen.

Blockieren des App-Zugriffs basierend auf nicht genehmigten Geräteanbietern und Modellen

Der Intune IT-Administrator kann eine angegebene Liste von Android-Herstellern und/oder iOS-Modellen über Intune App-Schutzrichtlinien erzwingen. Der IT-Administrator kann eine durch Semikolons getrennte Liste von Herstellern für Android-Richtlinien und Gerätemodelle für iOS-Richtlinien bereitstellen. Intune App-Schutzrichtlinien gelten nur für Android und iOS. Es gibt zwei separate Aktionen, die für diese angegebene Liste ausgeführt werden können:

  • Eine Blockierung des App-Zugriffs auf Geräten, die nicht angegeben sind.
  • Oder eine selektive Zurücksetzung von Unternehmensdaten auf Geräten, die nicht angegeben sind.

Der Benutzer kann nicht auf die Zielanwendung zugreifen, wenn die Anforderungen über die Richtlinie nicht erfüllt sind. Basierend auf den Einstellungen kann der Benutzer entweder blockiert oder selektiv seine Unternehmensdaten innerhalb der App zurückgesetzt werden. Auf iOS-Geräten erfordert dieses Feature die Teilnahme von Anwendungen (z. B. WXP, Outlook, Managed Browser, Viva Engage), um das Intune APP SDK zu integrieren, damit dieses Feature mit den Zielanwendungen erzwungen wird. Diese Integration erfolgt kontinuierlich und ist abhängig von den jeweiligen Anwendungsteams. Unter Android erfordert dieses Feature die neueste Unternehmensportal.

Auf Endbenutzergeräten führt der Intune Client Aktionen basierend auf einem einfachen Abgleich der Zeichenfolgen aus, die auf dem Blatt Intune für Anwendungsschutzrichtlinien angegeben sind. Dieses Verhalten hängt vollständig vom Wert ab, den das Gerät meldet. Daher wird dem IT-Administrator empfohlen, sicherzustellen, dass das beabsichtigte Verhalten korrekt ist. Um die Genauigkeit zu überprüfen, testen Sie diese Einstellung basierend auf verschiedenen Geräteherstellern und Modellen, die für eine kleine Benutzergruppe bestimmt sind. Wählen Sie Microsoft Intune Client-Apps>App-Schutz Richtlinien aus, um App-Schutzrichtlinien anzuzeigen und hinzuzufügen. Weitere Informationen zu App-Schutzrichtlinien finden Sie unter Was sind App-Schutzrichtlinien undSelektives Zurücksetzen von Daten mithilfe von App-Schutzrichtlinienzugriffsaktionen.

Zugriff auf macOS Unternehmensportal Vorabversionsbuilds

Mithilfe von Microsoft AutoUpdate können Sie sich registrieren, um Builds frühzeitig zu erhalten, indem Sie dem Insider-Programm beitreten. Wenn Sie sich registrieren, können Sie die aktualisierte Unternehmensportal verwenden, bevor sie ihren Endbenutzern zur Verfügung steht. Weitere Informationen finden Sie im Microsoft Intune Blog.

Gerätekonfiguration

Create Gerätekonformitätsrichtlinie mithilfe von Firewalleinstellungen auf macOS-Geräten

Wenn Sie eine neue macOS-Konformitätsrichtlinie (Gerätekonformitätsrichtlinien>>Create Richtlinie>Plattform: macOS-Systemsicherheit>) erstellen, sind einige neue Firewalleinstellungen verfügbar:

  • Firewall: Konfigurieren Sie, wie eingehende Verbindungen in Ihrer Umgebung behandelt werden.
  • Eingehende Verbindungen: Blockieren Sie alle eingehenden Verbindungen mit Ausnahme der Verbindungen, die für grundlegende Internetdienste wie DHCP, Bonjour und IPSec erforderlich sind. Diese Einstellung blockiert auch alle Freigabedienste.
  • Stealth-Modus: Aktivieren Sie den stealth-Modus, um zu verhindern, dass das Gerät auf Testanforderungen reagiert. Das Gerät beantwortet weiterhin eingehende Anforderungen für autorisierte Apps.

Gilt für: macOS 10.12 und höher

Neues Wi-Fi Gerätekonfigurationsprofil für Windows 10 und höher

Derzeit können Sie Wi-Fi Profile mithilfe von XML-Dateien importieren und exportieren. Mit diesem Update können Sie wie auf einigen anderen Plattformen direkt in Intune ein Wi-Fi Gerätekonfigurationsprofil erstellen.

Um das Profil zu erstellen, öffnen Sie Gerätekonfiguration>>Create>Windows 10 und höher>WLAN.

Gilt für Windows 10 und höher.

Kiosk: Veraltet ist abgeblendet und kann nicht geändert werden

Das Kioskfeature (Vorschauversion) (Gerätekonfiguration>>Create>Windows 10 und höher>Geräteeinschränkungen) ist veraltet und wurde für Windows 10 und höher durch Kioskeinstellungen ersetzt. Mit diesem Update ist das Feature Kiosk – Veraltet ausgegraut, und die Benutzeroberfläche kann nicht geändert oder aktualisiert werden.

Informationen zum Aktivieren des Kioskmodus finden Sie unter Kioskeinstellungen für Windows 10 und höher.

Gilt für Windows 10 und höher, Windows Holographic for Business

APIs zur Verwendung von Zertifizierungsstellen von Drittanbietern/Partnern

In diesem Update gibt es eine Java-API, mit der Zertifizierungsstellen von Drittanbietern in Intune und SCEP integriert werden können. Anschließend können Benutzer das SCEP-Zertifikat einem Profil hinzufügen und es mithilfe von MDM auf Geräte anwenden.

Derzeit unterstützt Intune SCEP-Anforderungen mithilfe von Active Directory-Zertifikatdiensten.

Umschalten, um die Schaltfläche Sitzung beenden in einem Kioskbrowser anzuzeigen oder nicht anzuzeigen

Sie können jetzt konfigurieren, ob Kioskbrowser die Schaltfläche Sitzung beenden anzeigen. Das Steuerelement wird unterGerätekonfiguration>>Kiosk (Vorschau)>Kiosk-Webbrowser angezeigt. Wenn diese Option aktiviert ist, fordert die App, wenn ein Benutzer die Schaltfläche auswählt, zur Bestätigung auf, um die Sitzung zu beenden. Wenn dies bestätigt wird, löscht der Browser alle Browserdaten und navigiert zurück zur Standard-URL.

Create eines eSIM-Mobilfunkkonfigurationsprofils

Unter Gerätekonfiguration> können Sie ein eSIM-Mobilfunkprofil erstellen. Sie können eine Datei importieren, die von Ihrem Mobilfunkanbieter bereitgestellte Mobilfunkaktivierungscodes enthält. Sie können diese Profile dann auf Ihren eSIM LTE-fähigen Windows 10 Geräten bereitstellen, z. B. auf dem Surface Pro LTE und anderen eSIM-fähigen Geräten.

Überprüfen Sie, ob Ihre Geräte eSIM-Profile unterstützen.

Gilt für Windows 10 und höher.

Auswählen von Gerätekategorien mithilfe der Einstellungen für Den Zugriff auf Geschäfts-, Schul- oder Unikonto

Wenn Sie die Gerätegruppenzuordnung aktiviert haben, werden Benutzer auf Windows 10 jetzt aufgefordert, eine Gerätekategorie auszuwählen, nachdem Sie sich über die Schaltfläche Verbinden unter Einstellungen>Konten>Auf Geschäfts-, Schul- oder Unizugriff registriert haben.

Verwenden von sAMAccountName als Kontobenutzername für E-Mail-Profile

Sie können den lokalen sAMAccountName als Kontobenutzernamen für E-Mail-Profile für Android, iOS und Windows 10 verwenden. Sie können die Domäne auch aus dem - oder ntdomain -domainAttribut in Microsoft Entra ID abrufen. Oder geben Sie eine benutzerdefinierte statische Domäne ein.

Um dieses Feature verwenden zu können, müssen Sie das sAMAccountName Attribut aus Ihrer lokales Active Directory Umgebung mit Microsoft Entra ID synchronisieren.

Gilt für Android, iOS, Windows 10 und höher

Anzeigen von Gerätekonfigurationsprofilen in Konflikt

Unter Gerätekonfiguration> wird eine Liste der vorhandenen Profile angezeigt. Mit diesem Update wird eine neue Spalte hinzugefügt, die Details zu Profilen enthält, die einen Konflikt aufweisen. Sie können eine in Konflikt stehende Zeile auswählen, um die Einstellung und das Profil anzuzeigen, die den Konflikt aufweist.

Weitere Informationen zum Verwalten von Konfigurationsprofilen.

Neue status für Geräte mit Gerätekonformität

Wählen Sie unter Gerätekonformitätsrichtlinien>> eine Richtlinie >aus Übersicht. Die folgenden neuen Zustände werden hinzugefügt:

  • Gelungen
  • error
  • Konflikt
  • Ausstehende
  • Nicht anwendbar Ein Diagramm, das die Geräteanzahl einer anderen Plattform zeigt, wird ebenfalls angezeigt. Wenn Sie sich beispielsweise ein iOS-Profil ansehen, zeigt die neue Kachel die Anzahl der Nicht-iOS-Geräte an, die ebenfalls diesem Profil zugewiesen sind. Weitere Informationen finden Sie unter Gerätekonformitätsrichtlinien.

Gerätekonformität unterstützt Antivirenlösungen von Drittanbietern/Partnern

Wenn Sie eine Gerätekonformitätsrichtlinie (Gerätekonformitätsrichtlinien>>Create Richtlinie>Plattform: Windows 10 und höher>Einstellungen>Systemsicherheit) erstellen, gibt es neue Gerätesicherheitsoptionen:

  • Antivirus: Wenn diese Einstellung auf Erforderlich festgelegt ist, können Sie die Konformität mithilfe von Antivirenlösungen überprüfen, die bei Windows-Sicherheit Center registriert sind, z. B. Symantec und Windows Defender.
  • AntiSpyware: Wenn diese Einstellung auf Erforderlich festgelegt ist, können Sie die Konformität mithilfe von Antispyware-Lösungen überprüfen, die bei Windows-Sicherheit Center registriert sind, z. B. Symantec und Windows Defender.

Gilt für: Windows 10 und höher

Geräteregistrierung

Automatisches Markieren von Android-Geräten, die mithilfe der Samsung Knox Mobile-Registrierung registriert wurden, als "unternehmensintern"

Standardmäßig sind Android-Geräte, die mit der Samsung Knox Mobile-Registrierung registriert wurden, jetzt unter Gerätebesitz als Unternehmen gekennzeichnet. Sie müssen Unternehmensgeräte nicht manuell mithilfe von IMEI oder Seriennummern identifizieren, bevor Sie sich mit Knox Mobile Enrollment registrieren.

Spalte "Geräte ohne Profile" in der Liste der Registrierungsprogrammtoken

In der Tokenliste des Registrierungsprogramms gibt es eine neue Spalte mit der Anzahl der Geräte ohne zugewiesenes Profil. Dieses Feature hilft Administratoren dabei, diesen Geräten Profile zuzuweisen, bevor sie an Benutzer übergeben werden. Um die neue Spalte anzuzeigen, wechseln Sie zu Geräteregistrierung>Apple-Registrierungsprogrammtoken>.

Geräteverwaltung

Massenlöschen von Geräten auf dem Blatt "Geräte"

Sie können jetzt mehrere Geräte gleichzeitig auf dem Blatt Geräte löschen. Wählen Sie Geräte>Alle Geräte> aus, die Sie löschen > möchten Löschen. Für Geräte, die nicht gelöscht werden können, wird eine Warnung angezeigt.

Google-Namensänderungen für Android for Work und Play for Work

Intune hat die Terminologie von "Android for Work" aktualisiert, um änderungen am Google-Branding widerzuspiegeln. Die Begriffe "Android for Work" und "Play for Work" werden nicht mehr verwendet. Je nach Kontext wird eine andere Terminologie verwendet:

  • "Android Enterprise" bezieht sich auf den gesamten modernen Android-Verwaltungsstapel.
  • "Arbeitsprofil" oder "Profilbesitzer" bezieht sich auf BYOD-Geräte, die mit Arbeitsprofilen verwaltet werden.
  • "Managed Google Play" bezieht sich auf den Google App Store.

Regeln zum Entfernen von Geräten

Es sind neue Regeln verfügbar, mit denen Sie Geräte, die für die von Ihnen festgelegte Anzahl von Tagen nicht eingecheckt wurden, automatisch entfernen können. Um die neue Regel anzuzeigen, wechseln Sie zum Bereich Intune, wählen Sie Geräte und dann Gerätebereinigungsregeln aus.

Unternehmenseigene Unterstützung für einmalige Verwendung für Android-Geräte

Intune unterstützt jetzt stark verwaltete, gesperrte Android-Geräte im Kiosk-Stil. Mit diesem Feature können Administratoren die Nutzung eines Geräts auf eine einzelne App oder eine kleine Gruppe von Apps weiter sperren. Außerdem wird verhindert, dass Benutzer andere Apps aktivieren oder andere Aktionen auf dem Gerät ausführen. Navigieren Sie zum Einrichten eines Android-Kiosks zu Intune >Geräteregistrierung>Android-Registrierung>Kiosk- und Aufgabengeräteregistrierungen. Weitere Informationen finden Sie unter Einrichten der Registrierung von Android Enterprise-Kioskgeräten.

Zeilenweise Überprüfung der hochgeladenen doppelten Unternehmensgeräte-IDs

Beim Hochladen von Unternehmens-IDs stellt Intune jetzt eine Liste aller Duplikate bereit und bietet Ihnen die Möglichkeit, die vorhandenen Informationen zu ersetzen oder beizubehalten. Der Bericht wird angezeigt, wenn Duplikate vorhanden sind, nachdem Sie Geräteregistrierung>Unternehmensgerätebezeichner>hinzufügen ausgewählt haben.

Manuelles Hinzufügen von Unternehmensgerätebezeichnern

Sie können jetzt unternehmenseigene Geräte-IDs manuell hinzufügen. Wählen Sie Geräteregistrierung>Unternehmensgeräte-IDs>hinzufügen aus.

Juni 2018

App-Verwaltung

Microsoft Edge Mobile-Unterstützung für Intune App-Schutzrichtlinien

Der Microsoft Edge-Browser für mobile Geräte unterstützt jetzt App-Schutzrichtlinien, die in Intune definiert sind.

Abrufen der zugeordneten App-Benutzermodell-ID (AUMID) für Microsoft Store für Unternehmen Apps im Kioskmodus

Intune können jetzt die App-Benutzermodell-IDs (AUMIDs) für Microsoft Store für Unternehmen-Apps (WSfB) abrufen, um eine verbesserte Konfiguration des Kioskprofils bereitzustellen.

Weitere Informationen zu Microsoft Store für Unternehmen-Apps finden Sie unter Verwalten von Apps über Microsoft Store für Unternehmen.

Seite "Neues Unternehmensportal Branding"

Die Seite Unternehmensportal Branding verfügt über ein neues Layout, Nachrichten und QuickInfos.

Gerätekonfiguration

Pradeo – Neuer Mobile Threat Defense-Partner

Sie können den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs basierend auf einer Risikobewertung steuern, die von Pradeo durchgeführt wird, einer Mobile Threat Defense-Lösung, die in Microsoft Intune integriert wird.

Verwenden des FIPS-Modus mit dem NDES-Zertifikatconnector

Wenn Sie den NDES Certificate Connector auf einem Computer mit aktiviertem FIPS-Modus (Federal Information Processing Standard) installieren, funktionierte das Ausstellen und Widerrufen von Zertifikaten nicht wie erwartet. Mit diesem Update ist die Unterstützung für FIPS im NDES-Zertifikatconnector enthalten.

Dieses Update umfasst auch Folgendes:

  • Der NDES-Zertifikatconnector erfordert .NET 4.5 Framework, das automatisch in Windows Server 2016 und Windows Server 2012 R2 enthalten ist. Zuvor war .NET 3.5 Framework die erforderliche Mindestversion.
  • Tls 1.2-Unterstützung ist im NDES-Zertifikatconnector enthalten. Wenn also der Server mit installiertem NDES Certificate Connector TLS 1.2 unterstützt, wird TLS 1.2 verwendet. Wenn der Server TLS 1.2 nicht unterstützt, wird TLS 1.1 verwendet. Derzeit wird TLS 1.1 für die Authentifizierung zwischen den Geräten und dem Server verwendet.

Weitere Informationen finden Sie unter Konfigurieren und Verwenden von SCEP-Zertifikaten und Konfigurieren und Verwenden von PKCS-Zertifikaten.

Unterstützung für Palo Alto Networks GlobalProtect-VPN-Profile

Mit diesem Update können Sie Palo Alto Networks GlobalProtect als VPN-Verbindungstyp für VPN-Profile in Intune (Gerätekonfiguration>>Create>Profiltyp>VPN) auswählen. In dieser Version werden die folgenden Plattformen unterstützt:

  • iOS
  • Windows 10

Ergänzungen der Einstellungen für die Sicherheitsoptionen für lokales Gerät

Sie können jetzt weitere Einstellungen für lokale Gerätesicherheitsoptionen für Windows 10-Geräte konfigurieren. Diese Einstellungen sind in den Bereichen Microsoft-Netzwerkclient, Microsoft-Netzwerkserver, Netzwerkzugriff und -sicherheit sowie interaktive Anmeldung verfügbar. Suchen Sie diese Einstellungen in der Kategorie Endpoint Protection, wenn Sie eine Windows 10 Gerätekonfigurationsrichtlinie erstellen.

Aktivieren des Kioskmodus auf Windows 10 Geräten

Auf Windows 10 Geräten können Sie ein Konfigurationsprofil erstellen und den Kioskmodus aktivieren (Gerätekonfiguration>>Create>Windows 10 und höher>Geräteeinschränkungen>Kiosk). In diesem Update wird die Einstellung Kiosk (Vorschau) in Kiosk (veraltet) umbenannt. Kiosk (veraltet) wird nicht mehr zur Verwendung empfohlen, funktioniert aber bis zum Juli-Update weiter. Kiosk (veraltet) wird durch den neuen Kioskprofiltyp (Create>Windows 10>Kiosk (Vorschau)) ersetzt, der die Einstellungen zum Konfigurieren von Kiosks auf Windows 10 RS4 und höher enthält.

Gilt für Windows 10 und höher.

Grafisches Benutzerdiagramm des Geräteprofils ist wieder verfügbar

Bei der Verbesserung der numerischen Anzahl im grafischen Diagramm des Geräteprofils (Gerätekonfiguration>> wählen Sie ein vorhandenes Profil >aus Übersicht) wurde das grafische Benutzerdiagramm vorübergehend entfernt.

Mit diesem Update ist das grafische Benutzerdiagramm wieder verfügbar und wird im Azure-Portal angezeigt.

Geräteregistrierung

Unterstützung für die Windows Autopilot-Registrierung ohne Benutzerauthentifizierung

Intune unterstützt jetzt die Windows Autopilot-Registrierung ohne Benutzerauthentifizierung. Dieses Feature ist eine neue Option im Windows Autopilot-Bereitstellungsprofil "Autopilot-Bereitstellungsmodus", das auf Self-Deploying festgelegt ist. Das Gerät muss Windows 10 Insider Preview Build 17672 oder höher ausgeführt werden und über einen TPM 2.0-Chip verfügen, um diese Art der Registrierung erfolgreich abschließen zu können. Da keine Benutzerauthentifizierung erforderlich ist, sollten Sie diese Option nur Geräten zuweisen, für die Sie physische Kontrolle haben.

Neue Sprach-/Regionseinstellung beim Konfigurieren von OOBE für Autopilot

Eine neue Konfigurationseinstellung ist verfügbar, um die Sprache und Region für Autopilot-Profile während der Out-of-Box-Erfahrung festzulegen. Um die neue Einstellung anzuzeigen, wählen Sie Geräteregistrierung>Windows-Registrierung>Bereitstellungsprofile>Create Profil>Bereitstellungsmodus = Selbstbereitstellungsstandard>konfiguriert aus.

Neue Einstellung zum Konfigurieren der Gerätetastaturen

Eine neue Einstellung wird verfügbar sein, um die Tastatur für Autopilot-Profile während der Out-of-Box-Erfahrung zu konfigurieren. Um die neue Einstellung anzuzeigen, wählen Sie Geräteregistrierung>Windows-Registrierung>Bereitstellungsprofile>Create Profil>Bereitstellungsmodus = Selbstbereitstellungsstandard>konfiguriert aus.

Autopilot-Profile, die zur Gruppenadressierung wechseln

Autopilot-Bereitstellungsprofile können Microsoft Entra Gruppen zugewiesen werden, die Autopilot-Geräte enthalten.

Geräteverwaltung

Festlegen der Konformität nach Gerätestandort

In einigen Situationen können Sie den Zugriff auf Unternehmensressourcen auf einen bestimmten Standort beschränken, der durch eine Netzwerkverbindung definiert wird. Sie können jetzt eine Konformitätsrichtlinie (Gerätekonformitätsspeicherorte>) basierend auf der IP-Adresse des Geräts erstellen. Wenn sich das Gerät außerhalb des IP-Adressbereichs bewegt, kann das Gerät nicht auf Unternehmensressourcen zugreifen.

Gilt für: Android-Geräte 6.0 und höher mit der aktualisierten Unternehmensportal-App

Verhindern von Benutzer-Apps und -Erfahrungen auf Windows 10 Enterprise RS4 Autopilot-Geräten

Sie können die Installation von Consumer-Apps und -Erfahrungen auf Ihren Windows 10 Enterprise RS4 Autopilot-Geräten verhindern. Um dieses Feature anzuzeigen, wechseln Sie zu Intune>Gerätekonfiguration>>Create>Windows 10 oder höher für Plattformgeräteeinschränkungen> für den Profiltyp >Windows-Spotlight-Consumerfeatures>konfigurieren>.

Deinstallieren Sie die neuesten von Windows 10 Softwareupdates.

Sollte auf Ihren Windows 10 Computern ein Breaking Issue festgestellt werden, können Sie das neueste Featureupdate oder das neueste Qualitätsupdate deinstallieren (rollbacken). Die Deinstallation eines Feature- oder Qualitätsupdates ist beim Wartungskanal nur möglich, wenn das Gerät eingeschaltet ist. Durch die Deinstallation wird eine Richtlinie zum Wiederherstellen des vorherigen Updates auf Ihren Windows 10-Computern ausgelöst. Speziell für Featureupdates können Sie die Zeit von 2 bis 60 Tagen begrenzen, bis eine Deinstallation der neuesten Version angewendet werden kann. Wählen Sie zum Festlegen der Deinstallationsoptionen für Softwareupdates auf dem Blatt Microsoft Intune im Azure-Portal die Option Softwareupdates aus. Wählen Sie dann auf dem Blatt SoftwareupdatesWindows 10 Updateringe aus. Anschließend können Sie im Abschnitt Übersicht die Option Deinstallieren auswählen.

Search alle Geräte für IMEI und Seriennummer

Sie können jetzt auf dem Blatt Alle Geräte nach IMEI und Seriennummern suchen (E-Mail, UPN, Gerätename und Verwaltungsname sind weiterhin verfügbar). Wählen Sie Intune Geräte>Alle Geräte> aus, geben Sie Ihre Suche in das Suchfeld ein.

Das Feld "Verwaltungsname" kann bearbeitet werden.

Sie können jetzt das Feld "Verwaltungsname" auf dem Blatt Eigenschaften eines Geräts bearbeiten. Wählen Sie zum Bearbeiten dieses Felds Geräte>Alle Geräte> die Geräteeigenschaften> aus. Sie können das Feld Verwaltungsname verwenden, um ein Gerät eindeutig zu identifizieren.

Neuer Filter "Alle Geräte": Gerätekategorie

Sie können jetzt die Liste Alle Geräte nach Gerätekategorie filtern. Wählen Sie dazu Geräte>Alle Geräte>FilterGerätekategorie> aus.

Verwenden von TeamViewer zum Bildschirmfreigaben von iOS- und macOS-Geräten

Administratoren können jetzt eine Verbindung mit TeamViewer herstellen und eine Bildschirmfreigabesitzung mit iOS- und macOS-Geräten starten. iPhone-, iPad- und macOS-Benutzer können ihre Bildschirme live mit jedem anderen Desktop- oder Mobilgerät teilen.

Unterstützung mehrerer Exchange-Connectors

Sie sind nicht mehr auf eine Microsoft Intune Exchange Connector pro Mandant beschränkt. Intune unterstützt jetzt mehrere Exchange-Connectors, sodass Sie Intune bedingten Zugriff mit mehreren lokalen Exchange-Organisationen einrichten können.

Mit einem Intune lokalen Exchange-Connector können Sie den Gerätezugriff auf Ihre lokalen Exchange-Postfächer verwalten. Der Zugriff basiert darauf, ob ein Gerät bei Intune registriert ist, und entspricht Intune Gerätekonformitätsrichtlinien. Zum Einrichten eines Connectors laden Sie den Intune lokalen Exchange-Connector aus dem Azure-Portal herunter und installieren ihn auf einem Server in Ihrem Exchange-organization. Wählen Sie auf der Microsoft Intune Dashboard die Option Lokaler Zugriff und dann unter Setupdie Option Exchange ActiveSync Connector aus. Laden Sie den lokalen Exchange-Connector herunter, und installieren Sie ihn auf einem Server in Ihrer Exchange-organization. Sie sind nicht auf einen Exchange-Connector pro Mandant beschränkt. Wenn Sie also über andere Exchange-Organisationen verfügen, können Sie denselben Prozess ausführen, um einen Connector für jede zusätzliche Exchange-organization herunterzuladen und zu installieren.

Details zur Neuen Gerätehardware: CCID

Die CCID-Informationen (Chip Card Interface Device) sind jetzt für jedes Gerät enthalten. Um dies anzuzeigen, wählen Sie Geräte>Alle Geräte> wählen ein Gerät >Hardware-Überprüfung> unter Netzwerkdetails aus.>

Zuweisen aller Benutzer und aller Geräte als Bereichsgruppen

Sie können jetzt alle Benutzer, alle Geräte und alle Benutzer sowie alle Geräte in Bereichsgruppen zuweisen. Wählen Sie Intune Rollen>Alle Rollen>Richtlinien- und Profil-Manager>Zuweisungen> einen Zuweisungsbereich >(Gruppen) aus.

UDID-Informationen jetzt für iOS- und macOS-Geräte enthalten

Um den eindeutigen Gerätebezeichner (Unique Device Identifier, UDID) für iOS- und macOS-Geräte anzuzeigen, wechseln Sie zu Geräte>Alle Geräte> wählen ein Gerät >Hardware aus. UDID ist nur für Unternehmensgeräte verfügbar (wie unter Geräte>Alle Geräte> festgelegt, wählen Sie ein Gerät >Eigenschaften>Gerätebesitz aus).

Intune-Apps

Verbesserte Problembehandlung für die App-Installation

Auf Microsoft Intune MDM-verwalteten Geräten können App-Installationen manchmal fehlschlagen. Wenn diese App-Installationen fehlschlagen, kann es schwierig sein, die Ursache des Fehlers zu verstehen oder das Problem zu beheben. Wir bieten eine öffentliche Vorschau unserer App-Problembehandlungsfeatures an. Unter jedem einzelnen Gerät wird ein neuer Knoten mit dem Namen Verwaltete Apps angezeigt. Dieser Knoten listet die Apps auf, die über Intune MDM übermittelt wurden. Innerhalb des Knotens gibt es eine Liste der App-Installationsstatus. Wenn Sie eine einzelne App auswählen, gibt es die Problembehandlungsansicht für diese bestimmte App. In der Problembehandlungsansicht wird der End-to-End-Lebenszyklus der App angezeigt, z. B. wann die App erstellt, geändert, gezielt und an ein Gerät übermittelt wurde. Wenn die App-Installation nicht erfolgreich war, erhalten Sie außerdem den Fehlercode und eine hilfreiche Meldung zur Ursache des Fehlers.

Intune App-Schutzrichtlinien und Microsoft Edge

Der Microsoft Edge-Browser für mobile Geräte (iOS und Android) unterstützt jetzt Microsoft Intune App-Schutzrichtlinien. Benutzer von iOS- und Android-Geräten, die sich mit ihren Unternehmenskonten Microsoft Entra in der Microsoft Edge-Anwendung anmelden, werden durch Intune geschützt. Auf iOS-Geräten ermöglicht die Richtlinie Managed Browser für Webinhalte erforderlich , dass Benutzer Links in Microsoft Edge öffnen können, wenn der Browser verwaltet wird.

Mai 2018

App-Verwaltung

Konfigurieren Ihrer App-Schutzrichtlinien

Wechseln Sie im Azure-Portal statt zum Blatt Intune App-Schutzdiensts zu Intune. Es gibt jetzt nur noch einen Speicherort für App-Schutzrichtlinien innerhalb Intune. Alle Ihre App-Schutzrichtlinien befinden sich auf dem Blatt Mobile App in Intune unter App-Schutz-Richtlinien. Diese Integration trägt dazu bei, Ihre Cloudverwaltungsverwaltung zu vereinfachen. Denken Sie daran, dass sich alle App-Schutzrichtlinien bereits in Intune befinden und Sie ihre zuvor konfigurierten Richtlinien ändern können. Intune App Policy Protection (APP) und Conditional Access (CA) befinden sich jetzt unter Bedingter Zugriff. Diese finden Sie auf dem Blatt Microsoft Intune im Abschnitt Verwalten oder auf dem Blatt Microsoft Entra ID im Abschnitt Sicherheit. Weitere Informationen zum Ändern von Richtlinien für bedingten Zugriff finden Sie unter Bedingter Zugriff in Microsoft Entra ID. Weitere Informationen finden Sie unter Was sind App-Schutzrichtlinien?

Gerätekonfiguration

Installation von Richtlinien, Apps, Zertifikaten und Netzwerkprofilen erforderlich

Administratoren können Endbenutzern den Zugriff auf den Windows 10 RS4-Desktop hindern, bis Intune Richtlinien, Apps sowie Zertifikat- und Netzwerkprofile während der Bereitstellung von Autopilot-Geräten installiert. Weitere Informationen finden Sie unter Einrichten einer Registrierung status Seite.

Geräteregistrierung

Unterstützung für die Mobile-Registrierung für Samsung Knox

Wenn Sie Intune mit Samsung Knox Mobile Enrollment (KME) verwenden, können Sie eine große Anzahl unternehmenseigener Android-Geräte registrieren. Benutzer in WLAN- oder Mobilfunknetzen können sich mit nur wenigen Klicks registrieren, wenn sie ihre Geräte zum ersten Mal einschalten. Wenn Sie die Knox-Bereitstellungs-App verwenden, können Geräte über Bluetooth oder NFC registriert werden. Weitere Informationen finden Sie unter Automatisches Registrieren von Android-Geräten mit Samsung Knox Mobile Enrollment.

Überwachung und Problembehandlung

Anfordern von Hilfe im Unternehmensportal für Windows 10

Die Unternehmensportal für Windows 10 sendet jetzt App-Protokolle direkt an Microsoft, wenn der Benutzer den Workflow initiiert, um Hilfe bei einem Problem zu erhalten. Dieses Feature erleichtert die Problembehandlung und Behebung von Problemen, die an Microsoft gestellt werden.

April 2018

App-Verwaltung

Kennungsunterstützung für MAM-PIN unter Android

Intune Administratoren können eine Anwendungsstartanforderung festlegen, um anstelle einer numerischen MAM-PIN eine Kennung zu erzwingen. Falls konfiguriert, muss der Benutzer eine Kennung festlegen und verwenden, wenn er dazu aufgefordert wird, bevor er Zugriff auf MAM-fähige Anwendungen erhält. Eine Kennung wird als numerische PIN mit mindestens einem Sonderzeichen oder Groß-/Kleinbuchstaben definiert. Intune unterstützt die Kennung auf ähnliche Weise wie die vorhandene numerische PIN... Dies ist in der Lage, eine Mindestlänge festzulegen, sodass Wiederholungszeichen und Sequenzen über das Intune Admin Center zulässig sind. Dieses Feature erfordert die neueste Version von Unternehmensportal unter Android. Dieses Feature ist bereits für iOS verfügbar.

Branchenspezifische App-Unterstützung für macOS

Microsoft Intune bieten die Möglichkeit, branchenspezifische macOS-Apps aus dem Azure-Portal zu installieren. Sie können eine branchenspezifische macOS-App zu Intune hinzufügen, nachdem sie von dem in GitHub verfügbaren Tool vorverarbeitet wurde. Wählen Sie im Azure-Portal auf dem Blatt Intunedie Option Client-Apps aus. Wählen Sie auf dem Blatt Client-Appsdie Option Apps>Hinzufügen aus. Wählen Sie auf dem Blatt App hinzufügen die Option Branchenspezifische App aus.

Integrierte Zuweisung der Arbeitsprofil-App "Alle Benutzer und alle Geräte" für Android Enterprise

Sie können die integrierten Gruppen Alle Benutzer und Alle Geräte für die Android Enterprise-Arbeitsprofil-App-Zuweisung verwenden. Weitere Informationen finden Sie unter Einschließen und Ausschließen von App-Zuweisungen in Microsoft Intune.

Intune installieren erforderliche Apps neu, die von Benutzern deinstalliert werden

Wenn ein Endbenutzer eine erforderliche App deinstalliert, installiert Intune die App innerhalb von 24 Stunden automatisch neu, anstatt auf den 7-tägigen Wiederholungszyklus zu warten.

Aktualisieren, wo Ihre App-Schutzrichtlinien konfiguriert werden sollen

Im Azure-Portal innerhalb des Microsoft Intune-Diensts leiten wir Sie vorübergehend vom Blatt Intune App-Schutzdienst zum Blatt Mobile App um. Alle App-Schutzrichtlinien befinden sich bereits auf dem Blatt Mobile App in Intune unter App-Konfiguration. Anstatt Intune App-Schutz zu wechseln, wechseln Sie einfach zu Intune. Im April 2018 werden wir die Umleitung beenden und das Blatt Intune App-Schutzdienst vollständig entfernen, sodass es nur einen Speicherort für App-Schutzrichtlinien innerhalb Intune gibt.

Wie wirkt sich das auf mich aus? Diese Änderung betrifft sowohl Intune eigenständige Kunden als auch Hybridkunden (Intune mit Configuration Manager). Diese Integration vereinfacht Ihre Cloudverwaltungsverwaltung.

Was muss ich als Vorbereitung auf diese Veränderung tun? Markieren Sie Intune als Favorit anstelle des Blatts Intune App-Schutzdienst, und stellen Sie sicher, dass Sie mit dem Workflow für App-Schutz Richtlinien auf dem Blatt Mobile App in Intune vertraut sind. Wir leiten für einen kurzen Zeitraum um und entfernen dann das Blatt App-Schutz . Denken Sie daran, dass sich alle App-Schutzrichtlinien bereits in Intune befinden und Sie ihre Richtlinien für bedingten Zugriff ändern können. Weitere Informationen zum Ändern von Richtlinien für bedingten Zugriff finden Sie unter Bedingter Zugriff in Microsoft Entra ID. Weitere Informationen finden Sie unter Was sind App-Schutzrichtlinien?

Gerätekonfiguration

Geräteprofildiagramm und status Liste zeigen alle Geräte in einer Gruppe an

Wenn Sie ein Geräteprofil (Gerätekonfiguration>) konfigurieren, wählen Sie das Geräteprofil aus, z. B. iOS. Sie weisen dieses Profil einer Gruppe zu, die iOS-Geräte und Nicht-iOS-Geräte enthält. Die grafische Diagrammanzahl zeigt, dass das Profil auf die iOS- und nicht-iOS-Geräte angewendet wird (Gerätekonfiguration>> wählt ein vorhandenes Profil >aus Übersicht). Wenn Sie das grafische Diagramm auf der Registerkarte Übersicht auswählen, listet das status alle Geräte in der Gruppe und nicht nur die iOS-Geräte auf.

Mit diesem Update zeigt das grafische Diagramm (Gerätekonfiguration>> ein vorhandenes Profil > auswählen Übersicht) nur die Anzahl für das spezifische Geräteprofil an. Wenn das Konfigurationsgeräteprofil beispielsweise für iOS-Geräte gilt, wird im Diagramm nur die Anzahl der iOS-Geräte aufgeführt. Wenn Sie das grafische Diagramm auswählen und die Geräte-status öffnen, werden nur die iOS-Geräte aufgelistet.

Während dieses Updates wird das grafische Benutzerdiagramm vorübergehend entfernt.

Always On VPN für Windows 10

Derzeit können Always On auf Windows 10 Geräten mithilfe eines benutzerdefinierten VPN-Profils (Virtual Private Network) verwendet werden, das mit OMA-URI erstellt wurde.

Mit diesem Update können Administratoren Always On für Windows 10 VPN-Profile direkt in Intune im Azure-Portal aktivieren. Always On VPN-Profile werden in folgenden Fällen automatisch eine Verbindung hergestellt:

  • Benutzer melden sich bei ihren Geräten an
  • Das Netzwerk auf dem Gerät ändert sich.
  • Der Bildschirm auf dem Gerät wird nach dem Ausschalten wieder eingeschaltet.

Neue Druckereinstellungen für Bildungsprofile

Für Bildungsprofile sind neue Einstellungen unter der Kategorie Drucker verfügbar: Drucker, Standarddrucker, Neue Drucker hinzufügen.

Anzeigen der Anrufer-ID im persönlichen Profil – Android Enterprise-Arbeitsprofil

Wenn Sie ein persönliches Profil auf einem Gerät verwenden, sehen Endbenutzer möglicherweise nicht die Anrufer-ID-Details eines Arbeitskontakts.

Mit diesem Update gibt es eine neue Einstellung unter AndroidEnterprise-Geräteeinschränkungen>>Arbeitsprofileinstellungen:

  • Anzeigen der Anrufer-ID des Arbeitskontakts im persönlichen Profil

Wenn diese Option aktiviert (nicht konfiguriert) ist, werden die Kontaktanruferdetails im persönlichen Profil angezeigt. Wenn die Anrufernummer des Arbeitskontakts blockiert wird, wird sie nicht im persönlichen Profil angezeigt.

Gilt für: Android-Arbeitsprofilgeräte unter Android-Betriebssystem v6.0 und höher

Neue Windows Defender Credential Guard-Einstellungen zu Endpoint Protection-Einstellungen hinzugefügt

Mit diesem Update enthält Windows Defender Credential Guard (Devices>Configuration>Endpoint Protection) die folgenden Einstellungen:

  • Windows Defender Credential Guard: Aktiviert Credential Guard mit virtualisierungsbasierter Sicherheit. Wenn Sie dieses Feature aktivieren, können Sie Anmeldeinformationen beim nächsten Neustart schützen, wenn die Plattformsicherheitsstufe mit sicherem Start und virtualisierungsbasierter Sicherheit aktiviert ist. Die folgenden Optionen stehen zur Verfügung:
    • Deaktiviert: Wenn Credential Guard zuvor mit der Option Ohne Sperre aktiviert wurde, wird Credential Guard remote deaktiviert.

    • Mit UEFI-Sperre aktiviert: Stellt sicher, dass Credential Guard nicht mithilfe eines Registrierungsschlüssels oder Gruppenrichtlinie deaktiviert werden kann. Um Credential Guard nach verwendung dieser Einstellung zu deaktivieren, müssen Sie die Gruppenrichtlinie auf Deaktiviert festlegen. Entfernen Sie dann die Sicherheitsfunktionen von jedem Computer mit einem physisch anwesenden Benutzer. Mit diesen Schritten wird die konfiguration gelöscht, die in UEFI beibehalten wurde. Solange die UEFI-Konfiguration beibehalten wird, ist Credential Guard aktiviert.

    • Ohne Sperre aktiviert: Ermöglicht die Remoteaktivierung von Credential Guard mithilfe von Gruppenrichtlinie. Die Geräte, die diese Einstellung verwenden, müssen mindestens Windows 10 (Version 1511) ausgeführt werden.

Die folgenden abhängigen Technologien werden beim Konfigurieren von Credential Guard automatisch aktiviert:

  • Virtualisierungsbasierte Sicherheit (VBS) aktivieren: Aktiviert die virtualisierungsbasierte Sicherheit (VBS) beim nächsten Neustart. Die virtualisierungsbasierte Sicherheit verwendet den Windows-Hypervisor, um Unterstützung für Sicherheitsdienste bereitzustellen, und erfordert einen sicheren Start.
  • Sicherer Start mit Direct Memory Access (DMA):Aktiviert VBS mit sicherem Start und direktem Speicherzugriff. Der DMA-Schutz erfordert Hardwareunterstützung und ist nur auf ordnungsgemäß konfigurierten Geräten aktiviert.

Verwenden eines benutzerdefinierten Antragstellernamens für ein SCEP-Zertifikat

Sie können onPremisesSamAccountName den allgemeinen Namen in einem benutzerdefinierten Antragsteller für ein SCEP-Zertifikatprofil verwenden. Sie können z. B. verwenden CN={OnPremisesSamAccountName}).

Blockieren von Kamera- und Bildschirmaufnahmen in Android Enterprise-Arbeitsprofilen

Zwei neue Eigenschaften können blockiert werden, wenn Sie Geräteeinschränkungen für Android-Geräte konfigurieren:

  • Kamera: Blockiert den Zugriff auf alle Kameras auf dem Gerät
  • Bildschirmaufnahme: Blockiert die Bildschirmaufnahme und verhindert außerdem, dass der Inhalt auf Anzeigegeräten ohne sichere Videoausgabe angezeigt wird.

Gilt für Android Enterprise-Arbeitsprofile.

Verwenden des Cisco AnyConnect-Clients für iOS

Wenn Sie ein neues VPN-Profil für iOS erstellen, gibt es jetzt zwei Optionen: Cisco AnyConnect und Cisco Legacy AnyConnect. Cisco AnyConnect-Profile unterstützen 4.0.7x und neuere Versionen. Vorhandene iOS-Cisco AnyConnect-VPN-Profile heißen Cisco Legacy AnyConnect und funktionieren weiterhin mit Cisco AnyConnect 4.0.5x und älteren Versionen wie heute.

Hinweis

Diese Änderung gilt nur für iOS. Es gibt weiterhin nur eine Cisco AnyConnect-Option für Android-, Android Enterprise-Arbeitsprofile und macOS-Plattformen.

Geräteregistrierung

Neue Registrierungsschritte für Benutzer auf Geräten mit macOS High Sierra 10.13.2+

macOS high Sierra 10.13.2 führte das Konzept der MDM-Registrierung "Vom Benutzer genehmigt" ein. Genehmigte Registrierungen ermöglichen es Intune, einige sicherheitsrelevante Einstellungen zu verwalten. Weitere Informationen finden Sie in der Supportdokumentation von Apple hier: https://support.apple.com/HT208019.

Geräte, die mit dem macOS-Unternehmensportal registriert wurden, gelten als "Nicht vom Benutzer genehmigt", es sei denn, der Endbenutzer öffnet die Systemeinstellungen und erteilt die Genehmigung manuell. Zu diesem Zweck weist die macOS-Unternehmensportal Jetzt Benutzer unter macOS 10.13.2 und höher an, ihre Registrierung am Ende des Registrierungsprozesses manuell zu genehmigen. Das Intune Admin Center meldet, ob ein registriertes Gerät vom Benutzer genehmigt wurde.

Mit Jamf registrierte macOS-Geräte können sich jetzt bei Intune

Die Versionen 1.3 und 1.4 des macOS-Unternehmensportals haben Jamf-Geräte nicht erfolgreich bei Intune registriert. Version 1.4.2 des macOS-Portals behebt dieses Problem.

Aktualisierte Hilfeerfahrung in Unternehmensportal-App für Android

Wir haben die Hilfeerfahrung in der Unternehmensportal-App für Android aktualisiert, um sie an die bewährten Methoden für die Android-Plattform anzupassen. Wenn benutzer nun auf ein Problem in der App stoßen, können sie auf Menühilfe> tippen und:

  • Laden Sie Diagnoseprotokolle in Microsoft hoch.
  • Senden Sie eine E-Mail mit einer Beschreibung des Problems und der Incident-ID an einen Supportmitarbeiter des Unternehmens.

Informationen zu den aktualisierten Hilfefunktionen finden Sie unter Melden eines Problems in Unternehmensportal- oder Intune-App für Android.

Neues Trenddiagramm für Registrierungsfehler und Tabelle mit Fehlerursachen

Auf der Seite Registrierungsübersicht können Sie den Trend der Registrierungsfehler und die fünf häufigsten Fehlerursachen anzeigen. Wenn Sie das Diagramm oder die Tabelle auswählen, können Sie Details anzeigen, um Tipps zur Problembehandlung und Korrekturvorschläge zu erhalten.

Geräteverwaltung

Defender für Endpunkt und Intune sind vollständig integriert

Defender für Endpunkt zeigt die Risikostufe von Windows 10 Geräten an. In Windows Defender Security Center können Sie eine Verbindung mit Microsoft Intune herstellen. Nach der Erstellung wird eine Intune Konformitätsrichtlinie verwendet, um eine akzeptable Bedrohungsstufe zu bestimmen. Wenn die Bedrohungsstufe überschritten wird, kann eine Microsoft Entra Richtlinie für bedingten Zugriff den Zugriff auf verschiedene Apps in Ihrem organization blockieren.

Mit diesem Feature kann Defender für Endpunkt Dateien überprüfen, Bedrohungen erkennen und Risiken auf Ihren Windows 10 Geräten melden.

Weitere Informationen finden Sie unter Aktivieren von Defender für Endpunkt mit bedingtem Zugriff in Intune.

Unterstützung für Geräte ohne Benutzer

Intune unterstützt die Möglichkeit, die Konformität auf einem gerät ohne Benutzer zu bewerten, z. B. auf dem Microsoft Surface Hub. Die Konformitätsrichtlinie kann auf bestimmte Geräte ausgerichtet sein. Daher kann die Konformität (und Nichtkonformität) für Geräte bestimmt werden, denen kein Benutzer zugeordnet ist.

Löschen von Autopilot-Geräten

Intune Administratoren können Autopilot-Geräte löschen.

Verbesserte Erfahrung beim Löschen von Geräten

Sie müssen keine Unternehmensdaten mehr entfernen oder ein Gerät auf Werkseinstellungen zurücksetzen, bevor Sie ein Gerät aus Intune löschen.

Um die neue Oberfläche anzuzeigen, melden Sie sich bei Intune an, und wählen Sie Geräte>Alle Geräte> den Namen des Geräts >Löschen aus.

Wenn Sie weiterhin die Bestätigung zum Zurücksetzen/Außerkraftsetzen benötigen, können Sie die Standardroute für den Gerätelebenszyklus verwenden, indem Sie vor löschen die Option Unternehmensdaten entfernen und Auf Werkseinstellungen zurücksetzen ausstellen.

Wiedergeben von Sounds unter iOS im Modus "Verloren"

Wenn sich überwachte iOS-Geräte im Modus "Mobile Geräteverwaltung (MDM) Lost" befinden, können Sie einen Sound wiedergeben (Geräte>Alle Geräte> wählen ein iOS-Gerät >aus Übersicht>Mehr). Der Sound wird weiterhin wiedergegeben, bis das Gerät aus dem Modus "Verloren" entfernt wird oder ein Benutzer den Sound auf dem Gerät deaktiviert. Gilt für iOS-Geräte 9.3 und höher.

Blockieren oder Zulassen von Webergebnissen bei Suchvorgängen auf einem Intune Gerät

Administratoren können jetzt Webergebnisse von Suchvorgängen auf einem Gerät blockieren.

Verbessertes Fehlermessaging für Fehler beim Hochladen des Apple MDM-Pushzertifikats

In der Fehlermeldung wird erläutert, dass beim Verlängern eines vorhandenen MDM-Zertifikats dieselbe Apple-ID verwendet werden muss.

Testen der Unternehmensportal für macOS auf virtuellen Computern

Wir haben Anleitungen veröffentlicht, mit denen IT-Administratoren die Unternehmensportal-App für macOS auf virtuellen Computern in Parallels Desktop und VMware Fusion testen können. Weitere Informationen finden Sie unter Registrieren virtueller macOS-Computer zum Testen.

Intune-Apps

Update für die Benutzeroberfläche für die Unternehmensportal-App für iOS

Wir haben ein umfangreiches Benutzererlebnisupdate für die Unternehmensportal-App für iOS veröffentlicht. Das Update enthält eine vollständige visuelle Überarbeitung, einschließlich eines moderneren Designs und einer verbesserten Handhabung. Wir haben die Funktion der App beibehalten, haben jedoch die Benutzerfreundlichkeit und Barrierefreiheit verbessert.

Weiterhin sind enthalten:

  • Support für iPhone X
  • Schnellerer App-Start und Reaktionszeiten, damit Benutzer Zeit sparen
  • Weitere Statusanzeigen, um Benutzern die aktuellsten status Informationen bereitzustellen.
  • Verbesserungen beim Uploadprozess von Protokollen. Wenn Sie also auf ein Problem stoßen, können Sie es viel einfacher melden.

Um das aktualisierte Aussehen anzuzeigen, wechseln Sie auf der Benutzeroberfläche der App zu Neuigkeiten.

Schützen von lokalen Exchange-Daten mit Intune APP und Zertifizierungsstelle

Sie können jetzt Intune App Policy Protection (APP) und bedingten Zugriff (Ca) verwenden, um den Zugriff auf lokale Exchange-Daten mit Outlook Mobile zu schützen. Um eine App-Schutzrichtlinie innerhalb des Azure-Portal hinzuzufügen oder zu ändern, wählen Sie Microsoft Intune>Client-Apps>App-Schutz-Richtlinien aus. Bevor Sie dieses Feature verwenden, stellen Sie sicher, dass Sie die Anforderungen von Outlook für iOS und Android erfüllen.

Benutzeroberfläche

Verbesserte Gerätekacheln im Windows 10 Unternehmensportal

Die Kacheln wurden aktualisiert, um für Sehbeschwachen besser zugänglich zu sein und bessere Leistung für Bildschirmlesetools zu bieten.

Senden von Diagnoseberichten in Unternehmensportal-App für macOS

Die Unternehmensportal-App für macOS-Geräte wurde aktualisiert, um zu verbessern, wie Benutzer Intune Fehler melden. Über die Unternehmensportal-App können Ihre Mitarbeiter:

  • Laden Sie Diagnoseberichte direkt in das Microsoft-Entwicklerteam hoch.
  • Email eine Incident-ID an das IT-Supportteam Ihres Unternehmens.

Weitere Informationen finden Sie unter Senden von Fehlern für macOS.

Intune passt sich an Fluent Design System in der Unternehmensportal-App für Windows 10 an

Die Intune-Unternehmensportal-App für Windows 10 wurde mit der Navigationsansicht von Fluent Design System aktualisiert. An der Seite der App befindet sich eine statische, vertikale Liste aller Seiten der obersten Ebene. Wählen Sie einen beliebigen Link aus, um schnell Seiten anzuzeigen und zwischen ihnen zu wechseln. Dieses Feature ist das erste von mehreren Updates, die teil der kontinuierlichen Bemühungen sind, eine adaptivere, empathischere und vertrautere Erfahrung in Intune zu schaffen. Um das aktualisierte Aussehen anzuzeigen, wechseln Sie auf der Benutzeroberfläche der App zu Neuigkeiten.

März 2018

App-Verwaltung

Warnungen für ablaufende branchenspezifische iOS-Apps für Microsoft Intune

Im Azure-Portal Intune Sie bei branchenspezifischen iOS-Apps benachrichtigt, die bald ablaufen. Beim Hochladen einer neuen Version der branchenspezifischen iOS-App entfernt Intune die Ablaufbenachrichtigung aus der App-Liste. Diese Ablaufbenachrichtigung ist nur für neu hochgeladene branchenspezifische iOS-Apps aktiv. 30 Tage vor Ablauf des iOS-Branchen-App-Bereitstellungsprofils wird eine Warnung angezeigt. Wenn sie abläuft, ändert sich die Warnung in Abgelaufen.

Anpassen ihrer Unternehmensportal Designs mit Hexadescode

Sie können die Designfarbe in den Unternehmensportal-Apps mithilfe von Hexax-Codes anpassen. Wenn Sie Ihren Hexadcode eingeben, bestimmt Intune die Textfarbe, die den höchsten Kontrast zwischen der Textfarbe und der Hintergrundfarbe bietet. Sie können sowohl die Textfarbe als auch ihr Unternehmenslogo in der Farbe in Client-Apps>Unternehmensportal anzeigen.

Einschließen und Ausschließen von App-Zuweisungen basierend auf Gruppen für Android Enterprise

Android Enterprise (ehemals Android for Work) unterstützt das Einschließen und Ausschließen von Gruppen, unterstützt jedoch nicht die vorab erstellten integrierten Gruppen Alle Benutzer und Alle Geräte . Weitere Informationen finden Sie unter Einschließen und Ausschließen von App-Zuweisungen in Microsoft Intune.

Geräteverwaltung

Exportieren aller Geräte in CSV-Dateien in IE, Microsoft Edge oder Chrome

Unter Geräte>Alle Geräte können Sie die Geräte in eine CSV-formatierte Liste exportieren . Internet Explorer(IE)-Benutzer mit >10.000 Geräten können ihre Geräte erfolgreich in mehrere Dateien exportieren. Jede Datei verfügt über bis zu 10.000 Geräte.

Microsoft Edge- und Chrome-Benutzer mit >30.000 Geräten können ihre Geräte erfolgreich in mehrere Dateien exportieren. Jede Datei verfügt über bis zu 30.000 Geräte.

Geräte verwalten enthält weitere Details dazu, was Sie mit Geräten tun können, die Sie verwalten.

Neue Sicherheitsverbesserungen im Intune-Dienst

Wir haben eine Umschaltfläche in Intune in Azure eingeführt, die Intune eigenständigen Kunden verwenden können, um Geräte ohne zugewiesene Richtlinien als konform (Sicherheitsfeature deaktiviert) zu behandeln oder diese Geräte als nicht konform zu behandeln (Sicherheitsfeature aktiviert). Dieses Feature stellt den Zugriff auf Ressourcen erst sicher, nachdem die Gerätekonformität ausgewertet wurde.

Dieses Feature wirkt sich unterschiedlich auf Sie aus, je nachdem, ob Ihnen bereits Konformitätsrichtlinien zugewiesen sind oder nicht.

  • Wenn Sie ein neues oder vorhandenes Konto sind und Ihren Geräten keine Konformitätsrichtlinien zugewiesen sind, wird der Umschalter automatisch auf Konform festgelegt. Das Feature ist als Standardeinstellung in der Konsole deaktiviert. Es gibt keine Auswirkungen auf Endbenutzer.
  • Wenn Sie ein vorhandenes Konto sind und Geräte mit einer Konformitätsrichtlinie zugewiesen haben, wird der Umschalter automatisch auf Nicht konform festgelegt. Das Feature ist als Standardeinstellung aktiviert, wenn das März-Update eingeführt wird.

Wenn Sie Konformitätsrichtlinien mit bedingtem Zugriff (Ca) verwenden und das Feature aktiviert haben, werden alle Geräte, denen mindestens eine Konformitätsrichtlinie zugewiesen ist, von der Zertifizierungsstelle blockiert. Endbenutzer, die diesen Geräten zugeordnet sind und denen zuvor der Zugriff auf E-Mails gewährt wurde, verlieren ihren Zugriff, es sei denn, Sie weisen allen Geräten mindestens eine Konformitätsrichtlinie zu.

Obwohl die Standardeinstellung status sofort mit den März-Updates des Intune Diensts auf der Benutzeroberfläche angezeigt wird, wird diese Umschaltfläche status nicht sofort erzwungen. Alle Änderungen, die Sie an der Umschaltfläche vornehmen, wirken sich erst dann auf die Gerätekonformität aus, wenn wir Ihr Konto mit einem funktionierenden Umschalter ausführen. Wir informieren Sie über das Nachrichtencenter, wenn das Flighting Ihres Kontos abgeschlossen ist. Das Flighting kann einige Tage dauern, nachdem Ihr Intune Dienst für März aktualisiert wurde.

Weitere Informationen findest du unter https://aka.ms/compliance_policies.

Verbesserte Jailbreakerkennung

Die erweiterte Erkennung von Jailbreaks ist eine neue Konformitätseinstellung, die die Bewertung von geräten mit Jailbreak Intune verbessert. Die Einstellung bewirkt, dass das Gerät häufiger mit Intune eincheckt, was die Standortdienste des Geräts verwendet und sich auf die Akkunutzung auswirkt.

Zurücksetzen von Kennwörtern für Android O-Geräte

Sie können die Kennwörter für registrierte Android 8.0-Geräte mit Arbeitsprofilen zurücksetzen. Wenn Sie eine Anforderung zum Zurücksetzen des Kennworts an ein Android 8.0-Gerät senden, wird für den aktuellen Benutzer ein neues Kennwort zum Entsperren des Geräts oder eine Anforderung für ein verwaltetes Profil festgelegt. Das Kennwort oder die Aufforderung wird gesendet und wird sofort wirksam.

Ausrichten von Konformitätsrichtlinien auf Geräte in Gerätegruppen

Sie können Konformitätsrichtlinien auf Benutzer in Benutzergruppen ausrichten. Mit diesem Update können Sie Konformitätsrichtlinien auf Geräte in Gerätegruppen ausrichten. Geräte, die als Teil von Gerätegruppen verwendet werden, erhalten keine Konformitätsaktionen.

Neue Spalte "Verwaltungsname"

Auf dem Blatt "Geräte" ist eine neue Spalte mit dem Namen Verwaltungsname verfügbar. Diese Spalte ist ein automatisch generierter, nicht bearbeitbarer Name, der pro Gerät zugewiesen wird, basierend auf der folgenden Formel:

  • Standardname für alle Geräte: &#9001;username&#9002;&#9001;em&#9002;&#9001;devicetype&#9002;&#9001;/em&#9002;&#9001;enrollmenttimestamp&#9002;
  • Für Massenhinzufügen von Geräten: &#9001;PackageId/ProfileId&#9002;&#9001;em&#9002;&#9001;DeviceType&#9002;&#9001;/em&#9002;&#9001;EnrollmentTime&#9002;

Diese Spalte ist auf dem Blatt "Geräte" optional. Sie ist standardmäßig nicht verfügbar, und Sie können nur über die Spaltenauswahl darauf zugreifen. Der Gerätename ist von dieser neuen Spalte nicht betroffen.

iOS-Geräte werden alle 15 Minuten zur Eingabe einer PIN aufgefordert.

Nachdem eine Konformitäts- oder Konfigurationsrichtlinie auf ein iOS-Gerät angewendet wurde, werden Benutzer alle 15 Minuten aufgefordert, eine PIN festzulegen. Benutzer werden ständig aufgefordert, bis eine PIN festgelegt ist.

Planen Ihrer automatischen Updates

mit Intune können Sie die Installation automatischer Updates mithilfe Windows Update Ring-Einstellungen steuern. Mit diesem Update können Sie wiederkehrende Updates planen, einschließlich der Woche, des Tages und der Uhrzeit.

Verwenden eines vollständig definierten Namens als Antragsteller für SCEP-Zertifikat

Wenn Sie ein SCEP-Zertifikatprofil erstellen, geben Sie den Antragstellernamen ein. Mit diesem Update können Sie den vollständig unterschiedenen Namen als Betreff verwenden. Wählen Sie unter Antragstellername die Option Benutzerdefiniert aus, und geben Sie dann ein CN={{OnPrem_Distinguished_Name}}. Um die {{OnPrem_Distinguished_Name}} Variable zu verwenden, müssen Sie das onpremisesdistingishedname Benutzerattribute mithilfe von Microsoft Entra Connect mit Ihrem Microsoft Entra ID synchronisieren.

Gerätekonfiguration

Aktivieren der Bluetooth-Kontaktfreigabe – Android for Work

Android verhindert standardmäßig, dass Kontakte im Arbeitsprofil mit Bluetooth-Geräten synchronisiert werden. Daher werden Arbeitsprofilkontakte nicht auf der Anrufer-ID für Bluetooth-Geräte angezeigt.

Mit diesem Update gibt es eine neue Einstellung in android for Work>Geräteeinschränkungen>Arbeitsprofileinstellungen:

  • Kontaktfreigabe über Bluetooth

Der Intune-Administrator kann diese Einstellungen konfigurieren, um die Freigabe zu aktivieren. Dieses Feature ist nützlich, wenn sie ein Gerät mit einem autobasierten Bluetooth-Gerät koppeln, das die Anrufer-ID für die Freisprechfunktion anzeigt. Wenn diese Option aktiviert ist, werden Arbeitsprofilkontakte angezeigt. Wenn diese Option nicht aktiviert ist, werden Arbeitsprofilkontakte nicht angezeigt.

Konfigurieren von Gatekeeper zum Steuern der MacOS-App-Downloadquelle

Sie können Gatekeeper konfigurieren, um Ihre Geräte vor Apps zu schützen, indem Sie steuern, wo die Apps heruntergeladen werden können. Sie können die folgenden Downloadquellen konfigurieren: Mac App Store, Mac App Store und identifizierte Entwickler oder Überall. Sie können konfigurieren, ob Benutzer eine App mithilfe von Ctrl-Click installieren können, um diese Gatekeeper-Steuerelemente außer Kraft zu setzen.

Diese Einstellungen finden Sie unter Gerätekonfiguration>>Create>macOS>Endpoint Protection.

Konfigurieren der Mac-Anwendungsfirewall

Sie können die Mac-Anwendungsfirewall konfigurieren. Sie können die Anwendungsfirewall verwenden, um Verbindungen auf Anwendungsbasis und nicht auf Portbasis zu steuern. Dieses Feature erleichtert die Nutzung der Vorteile des Firewallschutzes und verhindert, dass unerwünschte Apps die Kontrolle über die für legitime Apps geöffneten Netzwerkports übernehmen.

Dieses Feature finden Sie unter Gerätekonfiguration>>Create>macOS>Endpoint Protection.

Nachdem Sie die Firewalleinstellung aktiviert haben, können Sie die Firewall mit zwei Strategien konfigurieren:

  • Alle eingehenden Verbindungen blockieren

    Sie können alle eingehenden Verbindungen für die Zielgeräte blockieren. Wenn Sie sich dafür entscheiden, werden eingehende Verbindungen für alle Apps blockiert.

  • Zulassen oder Blockieren bestimmter Apps

    Sie können zulassen oder blockieren, dass bestimmte Apps eingehende Verbindungen empfangen. Sie können auch den stealth-Modus aktivieren, um Antworten auf Überprüfungsanforderungen zu verhindern.

Detaillierte Fehlercodes und -meldungen

In Ihrer Gerätekonfiguration sind ausführlichere Fehlercodes und Fehlermeldungen verfügbar. Diese verbesserte Berichterstellung zeigt die Einstellungen, den Status dieser Einstellungen und Details zur Problembehandlung an.

Weitere Informationen
  • Alle eingehenden Verbindungen blockieren

    Diese Einstellung verhindert, dass alle Freigabedienste (z. B. Dateifreigabe und Bildschirmfreigabe) eingehende Verbindungen empfangen. Die Systemdienste, die weiterhin eingehende Verbindungen empfangen dürfen, sind:

    • configd: Implementiert DHCP und andere Netzwerkkonfigurationsdienste.

    • mDNSResponder – implementiert Bonjour

    • racoon – implementiert IPSec

      Um Freigabedienste zu verwenden, stellen Sie sicher, dass Eingehende Verbindungen auf Nicht konfiguriert (nicht Blockieren) festgelegt ist.

  • Stealth-Modus

    Aktivieren Sie diese Einstellung, um zu verhindern, dass der Computer auf Testanforderungen reagiert. Der Computer beantwortet weiterhin eingehende Anforderungen für autorisierte Apps. Unerwartete Anforderungen, z. B. ICMP (Ping), werden ignoriert.

Deaktivieren von Überprüfungen beim Geräteneustart

Intune gibt Ihnen die Kontrolle über die Verwaltung von Softwareupdates. Mit diesem Update ist die Eigenschaft Überprüfungen neu starten verfügbar und standardmäßig aktiviert. Um die typischen Überprüfungen zu überspringen, die beim Neustarten eines Geräts auftreten (z. B. aktive Benutzer, Akkustand usw.), wählen Sie Überspringen aus.

Neue Windows 10 Insider Preview-Kanäle für Bereitstellungsringe verfügbar

Sie können jetzt die folgenden Windows 10 Insider Preview-Wartungskanäle auswählen, wenn Sie einen Windows 10 Bereitstellungsring erstellen:

  • Windows-Insider-Build – Schnell
  • Windows-Insider-Build – Langsam
  • Windows-Insider-Build freigeben

Weitere Informationen zu diesen Kanälen finden Sie unter Verwalten von Insider Preview-Builds. Weitere Informationen zum Erstellen von Bereitstellungskanälen in Intune finden Sie unter Verwalten von Softwareupdates in Intune.

Neue Windows Defender Exploit Guard-Einstellungen

Sechs neue Einstellungen zur Verringerung der Angriffsfläche und erweiterter kontrollierter Ordnerzugriff: Funktionen zum Schutz von Ordnern sind jetzt verfügbar. Diese Einstellungen finden Sie unter: Gerätekonfiguration\Profile
Create Profil\Endpoint Protection\Windows Defender Exploit Guard.

Verringerung der Angriffsfläche

Name der Einstellung Festlegen von Optionen Beschreibung
Erweiterter Ransomware-Schutz Aktiviert, Überwachen, Nicht konfiguriert Verwenden Sie aggressiven Ransomware-Schutz.
Kennzeichnen des Diebstahls von Anmeldeinformationen aus dem Subsystem der lokalen Windows-Sicherheitsautorität Aktiviert, Überwachen, Nicht konfiguriert Kennzeichnen Sie Anmeldeinformationen, die vom Subsystem der lokalen Windows-Sicherheitsautorität (lsass.exe) gestohlen werden.
Prozesserstellung aus PSExec- und WMI-Befehlen Blockieren, Überwachen, Nicht konfiguriert Blockieren Sie Prozesserstellungen, die von PSExec- und WMI-Befehlen stammen.
Nicht vertrauenswürdige und nicht signierte Prozesse, die ab USB ausgeführt werden Blockieren, Überwachen, Nicht konfiguriert Blockieren sie nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden.
Ausführbare Dateien, die keine Prävalenz-, Alters- oder vertrauenswürdigen Listenkriterien erfüllen Blockieren, Überwachen, Nicht konfiguriert Die Ausführung ausführbarer Dateien wird blockiert, es sei denn, sie erfüllen ein Prävalenz-, Alters- oder vertrauenswürdiges Listenkriterium.

Kontrollierter Ordnerzugriff

Name der Einstellung Festlegen von Optionen Beschreibung
Ordnerschutz (bereits implementiert) Nicht konfiguriert, Aktivieren, nur Überwachen (bereits implementiert)

New
Änderung des Datenträgers blockieren, Datenträgeränderung überwachen

Schützen Sie Dateien und Ordner vor nicht autorisierten Änderungen durch unfreundliche Apps.

Aktivieren: Verhindern, dass nicht vertrauenswürdige Apps Dateien in geschützten Ordnern ändern oder löschen und in Datenträgersektoren schreiben.

Nur Datenträgeränderung blockieren:
Blockieren des Schreibens nicht vertrauenswürdiger Apps in Datenträgersektoren. Nicht vertrauenswürdige Apps können weiterhin Dateien in geschützten Ordnern ändern oder löschen.|

Intune-Apps

Microsoft Entra Websites können die Intune Managed Browser-App erfordern und einmaliges Anmelden für Managed Browser unterstützen (Public Preview)

Mit Microsoft Entra ID können Sie jetzt den Zugriff auf Websites auf mobilen Geräten auf die Intune Managed Browser-App beschränken. Im Managed Browser bleiben Websitedaten sicher und getrennt von den personenbezogenen Daten der Endbenutzer. Darüber hinaus unterstützt Managed Browser funktionen für einmaliges Anmelden für Websites, die durch Microsoft Entra ID geschützt werden. Wenn Sie sich beim Managed Browser anmelden oder den Managed Browser auf einem Gerät mit einer anderen App verwenden, die von Intune verwaltet wird, kann der Managed Browser auf Unternehmenswebsites zugreifen, die durch Microsoft Entra ID geschützt sind. Endbenutzer müssen ihre Anmeldeinformationen nicht eingeben.

Diese Funktion gilt für Websites wie Outlook Web Access (OWA) und SharePoint Online sowie andere Unternehmenswebsites wie Intranetressourcen, auf die über den Azure-App Proxy zugegriffen wird. Weitere Informationen finden Sie unter Zugriffssteuerungen in Microsoft Entra bedingten Zugriff.

Unternehmensportal-App für Android-Visualupdates

Die Unternehmensportal-App wird für Android aktualisiert, um den Material Design-Richtlinien von Android zu entsprechen. Die Bilder der neuen Symbole finden Sie im Artikel Neuerungen in der App-Benutzeroberfläche .

Unternehmensportal Registrierung verbessert

Benutzer, die ein Gerät mithilfe der Unternehmensportal auf Windows 10 Build 1709 und höher registrieren, können jetzt den ersten Schritt der Registrierung ausführen, ohne die App zu verlassen.

HoloLens und Surface Hub werden jetzt in Gerätelisten angezeigt

Wir haben unterstützung für das Anzeigen Intune registrierter HoloLens- und Surface Hub-Geräte zur Unternehmensportal-App für Android hinzugefügt.

Benutzerdefinierte Buchkategorien für VPP-E-Books (Volume Purchase Program)

Sie können benutzerdefinierte eBook-Kategorien erstellen und dann diesen benutzerdefinierten E-Book-Kategorien VPP-eBooks zuweisen. Endbenutzer können dann die neu erstellten E-Book-Kategorien und Bücher sehen, die den Kategorien zugewiesen sind. Weitere Informationen finden Sie unter Verwalten von per Volumenlizenz erworbenen Apps und Büchern mit Microsoft Intune.

Supportänderungen für Unternehmensportal App für Windows – Option "Feedback senden"

Ab dem 30. April 2018 funktioniert die Option Feedback senden in der Unternehmensportal-App für Windows nur auf Geräten, auf denen das Windows 10 Anniversary Update (1607) und höher ausgeführt wird. Die Option zum Senden von Feedback wird nicht mehr unterstützt, wenn die Unternehmensportal-App für Windows mit:

  • Windows 10, Version 1507
  • Windows 10 Version 1511
  • Windows Phone 8.1

Wenn Ihr Gerät auf Windows 10 RS1 oder höher ausgeführt wird, laden Sie die neueste Version der Windows Unternehmensportal-App aus dem Store herunter. Wenn Sie eine nicht unterstützte Version ausführen, senden Sie ihr Feedback über die folgenden Kanäle:

  • Die Feedback-Hub-App auf Windows 10
  • Email WinCPfeedback@microsoft.com

Neue Windows Defender Application Guard-Einstellungen

  • Grafikbeschleunigung aktivieren: Administratoren können einen virtuellen Grafikprozessor für Windows Defender Application Guard aktivieren. Diese Einstellung:

    • Ermöglicht der CPU das Auslagern des Grafikrenderings auf die vGPU.
    • Kann die Leistung verbessern, wenn Sie mit grafikintensiven Websites arbeiten oder Videos im Container ansehen.
  • SaveFilestoHost: Administratoren können ermöglichen, dass Dateien von Microsoft Edge, die im Container ausgeführt werden, an das Hostdateisystem übergeben werden. Wenn Sie diese Einstellung aktivieren, können Benutzer Dateien aus Microsoft Edge im Container in das Hostdateisystem herunterladen.

MAM-Schutzrichtlinien basierend auf dem Verwaltungsstatus

Sie können MAM-Richtlinien basierend auf dem Verwaltungsstatus des Geräts als Ziel festlegen:

  • Android-Geräte: Sie können nicht verwaltete Geräte, Intune verwaltete Geräte und Intune verwaltete Android Enterprise-Profile (früher Android for Work) als Ziel verwenden.

  • iOS-Geräte: Sie können nicht verwaltete Geräte (nur MAM) oder Intune verwaltete Geräte als Ziel verwenden.

    Hinweis

    • Die iOS-Unterstützung für diese Funktionalität wird im April 2018 eingeführt.

Weitere Informationen finden Sie unter Ziel-App-Schutzrichtlinien basierend auf dem Status der Geräteverwaltung.

Sprachverbesserungen in der Unternehmensportal-App für Windows

Die Sprache im Unternehmensportal für Windows 10 wurde verbessert und ist nun benutzerfreundlicher und unternehmensspezifischer. Einige Beispielbilder unserer Arbeit finden Sie unter Neuerungen in der App-Benutzeroberfläche.

Neue Ergänzungen unserer Dokumentation zum Datenschutz von Benutzern

Um Endbenutzern mehr Kontrolle über ihre Daten und den Datenschutz zu geben, haben wir Updates in unseren Dokumentationen veröffentlicht, in denen erläutert wird, wie lokal gespeicherte Daten mithilfe der Unternehmensportal-Apps angezeigt und entfernt werden. Diese Updates finden Sie unter:

Februar 2018

Geräteregistrierung

Intune Unterstützung für mehrere Apple DEP-/Apple School Manager-Konten

Intune unterstützt jetzt die Registrierung von Geräten aus bis zu 100 verschiedenen Apple Device Enrollment Program (DEP)- oder Apple School Manager-Konten. Jedes hochgeladene Token kann separat für Registrierungsprofile und Geräte verwaltet werden. Pro hochgeladenem DEP/School Manager-Token kann automatisch ein anderes Registrierungsprofil zugewiesen werden. Wenn mehrere School Manager-Token hochgeladen werden, kann jeweils nur eines für Microsoft School Data Sync freigegeben werden.

Nach der Migration funktionieren die Beta-Graph-APIs und veröffentlichten Skripts zum Verwalten von Apple DEP oder ASM über Graph nicht mehr. Neue Beta-Graph-APIs befinden sich in der Entwicklung und werden nach der Migration veröffentlicht.

Weitere Informationen finden Sie unter Registrierungseinschränkungen pro Benutzer.

Auf dem Blatt Problembehandlung können Sie nun die Registrierungseinschränkungen anzeigen, die für jeden Benutzer gelten, indem Sie in der Liste Zuweisungen Registrierungseinschränkungen auswählen.

Neue Option für die Benutzerauthentifizierung für die Apple-Massenregistrierung

Hinweis

Dies wird neuen Mandanten sofort angezeigt. Für vorhandene Mandanten wird dieses Feature bis April eingeführt. Bis dieser Rollout abgeschlossen ist, haben Sie möglicherweise keinen Zugriff auf diese neuen Features.

Intune bietet Ihnen jetzt die Möglichkeit, Geräte mithilfe der Unternehmensportal-App für die folgenden Registrierungsmethoden zu authentifizieren:

  • Apple-Programm zur Geräteregistrierung
  • Apple School Manager
  • Apple Configurator-Registrierung

Wenn Sie die Option Unternehmensportal verwenden, kann Microsoft Entra mehrstufige Authentifizierung erzwungen werden, ohne diese Registrierungsmethoden zu blockieren.

Wenn Sie die Option Unternehmensportal verwenden, überspringt Intune die Benutzerauthentifizierung im iOS-Setup-Assistenten für die Registrierung der Benutzeraffinität. Dieses Feature bedeutet, dass das Gerät anfänglich als benutzerloses Gerät registriert ist und daher keine Konfigurationen oder Richtlinien von Benutzergruppen empfängt. Er empfängt nur Konfigurationen und Richtlinien für Gerätegruppen. Allerdings installieren Intune die Unternehmensportal-App automatisch auf dem Gerät. Der erste Benutzer, der die Unternehmensportal App startet und sich bei dieser anmeldet, wird dem Gerät in Intune zugeordnet. An diesem Punkt erhält der Benutzer Konfigurationen und Richtlinien seiner Benutzergruppen. Die Benutzerzuordnung kann ohne erneute Registrierung nicht geändert werden.

Intune Unterstützung für mehrere Apple DEP-/Apple School Manager-Konten

Intune unterstützt jetzt die Registrierung von Geräten aus bis zu 100 verschiedenen Apple Device Enrollment Program (DEP)- oder Apple School Manager-Konten. Jedes hochgeladene Token kann separat für Registrierungsprofile und Geräte verwaltet werden. Pro hochgeladenem DEP/School Manager-Token kann automatisch ein anderes Registrierungsprofil zugewiesen werden. Wenn mehrere School Manager-Token hochgeladen werden, kann jeweils nur eines für Microsoft School Data Sync freigegeben werden.

Nach der Migration funktionieren die Beta-Graph-APIs und veröffentlichten Skripts zum Verwalten von Apple DEP oder ASM über Graph nicht mehr. Neue Beta-Graph-APIs befinden sich in der Entwicklung und werden nach der Migration veröffentlicht.

Remotedruck über ein sicheres Netzwerk

Die drahtlosen mobilen Drucklösungen von PrinterOn ermöglichen es Benutzern, von überall und zu jeder Zeit remote über ein sicheres Netzwerk zu drucken. PrinterOn wird in das Intune APP SDK für iOS und Android integriert. Sie können App-Schutzrichtlinien auf diese App über das Blatt Intune App-Schutz-Richtlinien im Intune Admin Center ausrichten. Endbenutzer können die App "PrinterOn for Microsoft" über den Play Store oder iTunes herunterladen, um sie in ihrem Intune Ökosystem zu verwenden.

macOS Unternehmensportal Unterstützung für Registrierungen, die den Geräteregistrierungs-Manager verwenden

Benutzer können jetzt den Geräteregistrierungs-Manager verwenden, wenn sie sich bei der macOS-Unternehmensportal registrieren.

Geräteverwaltung

Berichte zu Windows Defender-Integritäts-status und Bedrohungen status

Das Verständnis der Integrität und status von Windows Defender ist entscheidend für die Verwaltung von Windows-PCs. Mit diesem Update fügt Intune dem status und der Integrität des Windows Defender-Agents neue Berichte und Aktionen hinzu. Mithilfe eines status Rollupberichts in der Workload Gerätekonformität können Sie Geräte sehen, die eine der folgenden Aktionen erfordern:

  • Signaturaktualisierung
  • Neustart
  • manueller Eingriff
  • Vollständiger Scan
  • Andere Agent-Zustände, die ein Eingreifen erfordern

Ein Drill-In-Bericht für jede status Kategorie listet die einzelnen PCs auf, die Aufmerksamkeit benötigen, oder die PCs, die als Sauber melden.

Neue Datenschutzeinstellungen für Geräteeinschränkungen

Zwei neue Datenschutzeinstellungen sind jetzt für Geräte verfügbar:

  • Benutzeraktivitäten veröffentlichen: Wenn Blockieren festgelegt ist, verhindert diese Einstellung gemeinsame Erfahrungen und die Ermittlung von zuletzt verwendeten Ressourcen im Aufgabenumschalter.
  • Nur lokale Aktivitäten: Wenn Blockieren festgelegt ist, verhindert diese Einstellung gemeinsame Erfahrungen und die Ermittlung kürzlich verwendeter Ressourcen in task switcher nur basierend auf lokalen Aktivitäten.

Neue Einstellungen für den Microsoft Edge-Browser

Zwei neue Einstellungen sind jetzt für Geräte mit der Microsoft Edge-Browserversion 45 und älter verfügbar: Pfad zur Favoritendatei und Änderungen an Favoriten.

App-Verwaltung

Protokollausnahmen für Anwendungen

Sie können jetzt Ausnahmen für die Intune MAM-Richtlinie (Mobile Application Management) erstellen, um bestimmte nicht verwaltete Anwendungen zu öffnen. Solche Anwendungen müssen von der IT als vertrauenswürdig eingestuft werden. Abgesehen von den von Ihnen erstellten Ausnahmen ist die Datenübertragung weiterhin auf Anwendungen beschränkt, die von Intune verwaltet werden, wenn Ihre Datenübertragungsrichtlinie nur auf verwaltete Apps festgelegt ist. Sie können die Einschränkungen mithilfe von Protokollen (iOS) oder Paketen (Android) erstellen.

Beispielsweise können Sie das Webex-Paket als Ausnahme zur MAM-Datenübertragungsrichtlinie hinzufügen. Mit der Ausnahme können Webex-Links in einer verwalteten Outlook-E-Mail-Nachricht direkt in der Webex-Anwendung geöffnet werden. Die Datenübertragung ist in anderen nicht verwalteten Anwendungen weiterhin eingeschränkt. Weitere Informationen finden Sie unter Datenübertragungsrichtlinienausnahmen für Apps.

Windows Information Protection (WIP) verschlüsselte Daten in Windows-Suchergebnissen

Mit einer Einstellung in der Windows Information Protection-Richtlinie (WIP) können Sie jetzt steuern, ob WIP-verschlüsselte Daten in Windows-Suchergebnissen enthalten sind. Legen Sie diese Option für die App-Schutzrichtlinie fest, indem Sie Windows Search Indexer das Durchsuchen verschlüsselter Elemente erlauben in den Erweiterten Einstellungen der Windows-Information Protection-Richtlinie auswählen. Die App-Schutzrichtlinie muss auf die Windows 10 Plattform festgelegt werden, und der Registrierungsstatus der App-Richtlinie muss auf With enrollment (Mit Registrierung) festgelegt werden. Weitere Informationen finden Sie unter Allow Windows Search Indexer to search encrypted items.For more information, see Allow Windows Search Indexer to search encrypted items.

Konfigurieren einer selbst aktualisierenden mobilen MSI-App

Sie können eine bekannte selbst aktualisierende mobile MSI-App konfigurieren, um den Versionsüberprüfungsprozess zu ignorieren. Diese Funktion ist nützlich, um zu vermeiden, dass eine Racebedingung auftritt. Für instance kann diese Art von Racebedingung auftreten, wenn die App vom App-Entwickler automatisch aktualisiert wird, um Intune. Beide könnten versuchen, eine Version der App auf einem Windows-Client zu erzwingen, was zu einem Konflikt führen könnte. Für diese automatisch aktualisierten MSI-Apps können Sie die Einstellung App-Version ignorieren auf dem Blatt App-Informationen konfigurieren. Wenn diese Einstellung auf Ja umgestellt wird, ignorieren Microsoft Intune die auf dem Windows-Client installierte App-Version.

Intune im Azure-Portal unterstützt jetzt verwandte Sätze von App-Lizenzen als einzelnes App-Element auf der Benutzeroberfläche. Darüber hinaus werden alle offline lizenzierten Apps, die von Microsoft Store für Unternehmen synchronisiert werden, in einem einzigen App-Eintrag konsolidiert, und alle Bereitstellungsdetails aus den einzelnen Paketen werden in den einzelnen Eintrag migriert. Um verwandte Sätze von App-Lizenzen im Azure-Portal anzuzeigen, wählen Sie auf dem Blatt Client-Apps die Option App-Lizenzen aus.

Gerätekonfiguration

Windows Information Protection-Dateierweiterungen (WIP) für die automatische Verschlüsselung

Mit einer Einstellung in der WiP-Richtlinie (Windows Information Protection) können Sie jetzt angeben, welche Dateierweiterungen beim Kopieren aus einer SMB-Freigabe (Server Message Block) innerhalb der Unternehmensgrenze automatisch verschlüsselt werden, wie in der WIP-Richtlinie definiert.

Konfigurieren von Ressourcenkontoeinstellungen für Surface Hubs

Sie können jetzt Ressourcenkontoeinstellungen für Surface Hubs remote konfigurieren.

Das Ressourcenkonto wird von einem Surface Hub verwendet, um sich bei Skype/Exchange zu authentifizieren, damit es an einer Besprechung teilnehmen kann. Sie sollten ein eindeutiges Ressourcenkonto erstellen, damit der Surface Hub in der Besprechung als Konferenzraum angezeigt werden kann. Beispielsweise ein Ressourcenkonto wie Konferenzraum B41/6233.

Hinweis

  • Wenn Sie Felder leer lassen, überschreiben Sie zuvor konfigurierte Attribute auf dem Gerät.

  • Eigenschaften des Ressourcenkontos können sich auf dem Surface Hub dynamisch ändern. Beispielsweise, wenn die Kennwortrotation aktiviert ist. Es ist also möglich, dass die Werte in der Azure-Konsole einige Zeit in Anspruch nehmen, um die Realität auf dem Gerät widerzuspiegeln.

    Um zu verstehen, was derzeit auf dem Surface Hub konfiguriert ist, können die Ressourcenkontoinformationen in die Hardwareinventur (die bereits über ein 7-Tage-Intervall verfügt) oder als schreibgeschützte Eigenschaften eingeschlossen werden. Um die Genauigkeit nach der Remoteaktion zu verbessern, können Sie den Status der Parameter unmittelbar nach dem Ausführen der Aktion zum Aktualisieren des Kontos/der Parameter auf dem Surface Hub abrufen.

Verringerung der Angriffsfläche
Name der Einstellung Festlegen von Optionen Beschreibung
Ausführung von kennwortgeschützten ausführbaren Inhalten aus E-Mail Blockieren, Überwachen, Nicht konfiguriert Verhindern, dass kennwortgeschützte ausführbare Dateien, die per E-Mail heruntergeladen wurden, ausgeführt werden.
Erweiterter Ransomware-Schutz Aktiviert, Überwachen, Nicht konfiguriert Verwenden Sie aggressiven Ransomware-Schutz.
Kennzeichnen des Diebstahls von Anmeldeinformationen aus dem Subsystem der lokalen Windows-Sicherheitsautorität Aktiviert, Überwachen, Nicht konfiguriert Kennzeichnen Sie Anmeldeinformationen, die vom Subsystem der lokalen Windows-Sicherheitsautorität (lsass.exe) gestohlen werden.
Prozesserstellung aus PSExec- und WMI-Befehlen Blockieren, Überwachen, Nicht konfiguriert Blockieren Sie Prozesserstellungen, die von PSExec- und WMI-Befehlen stammen.
Nicht vertrauenswürdige und nicht signierte Prozesse, die ab USB ausgeführt werden Blockieren, Überwachen, Nicht konfiguriert Blockieren sie nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden.
Ausführbare Dateien, die keine Prävalenz-, Alters- oder vertrauenswürdigen Listenkriterien erfüllen Blockieren, Überwachen, Nicht konfiguriert Die Ausführung ausführbarer Dateien wird blockiert, es sei denn, sie erfüllen ein Prävalenz-, Alters- oder vertrauenswürdiges Listenkriterium.
Kontrollierter Ordnerzugriff
Name der Einstellung Festlegen von Optionen Beschreibung
Ordnerschutz (bereits implementiert) Nicht konfiguriert, Aktivieren, nur Überwachen (bereits implementiert)

New
Änderung des Datenträgers blockieren, Datenträgeränderung überwachen

Schützen Sie Dateien und Ordner vor nicht autorisierten Änderungen durch unfreundliche Apps.

Aktivieren: Verhindern, dass nicht vertrauenswürdige Apps Dateien in geschützten Ordnern ändern oder löschen und in Datenträgersektoren schreiben.

Nur Datenträgeränderung blockieren:
Blockieren des Schreibens nicht vertrauenswürdiger Apps in Datenträgersektoren. Nicht vertrauenswürdige Apps können weiterhin Dateien in geschützten Ordnern ändern oder löschen.|

Ergänzungen der Systemsicherheitseinstellungen für Windows 10 und spätere Konformitätsrichtlinien

Ergänzungen zu den Windows 10 Konformitätseinstellungen sind jetzt verfügbar, einschließlich der Anforderung von Firewall und Windows Defender Antivirus.

Intune-Apps

Unterstützung für Offline-Apps aus dem Microsoft Store für Unternehmen

Offline-Apps, die Sie im Microsoft Store für Unternehmen erworben haben, werden jetzt mit dem Azure-Portal synchronisiert. Sie können diese Apps in Geräte- oder Benutzergruppen bereitstellen. Offline-Apps werden von Intune installiert, nicht vom Store.

Verhindern, dass Endbenutzer Konten im Arbeitsprofil manuell hinzufügen oder entfernen

Wenn Sie die Gmail-App in einem Android for Work-Profil bereitstellen, können Sie jetzt verhindern, dass Endbenutzer Konten im Arbeitsprofil manuell hinzufügen oder entfernen, indem Sie die Einstellung Konten hinzufügen und entfernen im Android for Work-Geräteeinschränkungsprofil verwenden.

Januar 2018

Geräteregistrierung

Warnungen für abgelaufene Token und Token, die bald ablaufen werden

Auf der Übersichtsseite werden jetzt Warnungen für abgelaufene Token und Token angezeigt, die bald ablaufen. Wenn Sie eine Warnung für ein einzelnes Token auswählen, wechseln Sie zur Detailseite des Tokens. Wenn Sie eine Warnung mit mehreren Token auswählen, wechseln Sie zu einer Liste aller Token mit ihren status. Administratoren sollten ihre Token vor dem Ablaufdatum erneuern.

Geräteverwaltung

Unterstützung des Remotebefehls "Erase" für macOS-Geräte

Administratoren können einen Befehl zum Löschen remote für macOS-Geräte ausgeben.

Wichtig

Der Befehl zum Löschen kann nicht rückgängig gemacht werden und sollte mit Vorsicht verwendet werden.

Der Befehl zum Löschen entfernt alle Daten, einschließlich des Betriebssystems, von einem Gerät. Außerdem wird das Gerät aus der Intune-Verwaltung entfernt. Es wird keine Warnung an den Benutzer ausgegeben, und die Löschung erfolgt sofort nach Dem Ausgeben des Befehls.

Sie müssen eine 6-stellige Wiederherstellungs-PIN konfigurieren. Diese PIN kann verwendet werden, um das gelöschte Gerät zu entsperren, an dem die Neuinstallation des Betriebssystems beginnt. Nachdem das Löschen gestartet wurde, wird die PIN in einer status leiste auf dem Übersichtsblatt des Geräts in Intune angezeigt. Die PIN bleibt bestehen, solange die Löschung ausgeführt wird. Nach Abschluss des Löschvorgangs verschwindet das Gerät vollständig aus Intune Verwaltung. Notieren Sie sich unbedingt die Wiederherstellungs-PIN, damit jeder, der das Gerät wiederherstellen möchte, sie verwenden kann.

Widerrufen von Lizenzen für ein iOS Volume Purchase Program-Token

Sie können die Lizenz aller iOS-VPP-Apps (Volume Purchase Program) für ein bestimmtes VPP-Token widerrufen.

App-Verwaltung

Widerrufen von iOS-Volume-Purchase-Programm-Apps

Für ein bestimmtes Gerät, das über eine oder mehrere iOS Volume-Purchase Program(VPP)-Apps verfügt, können Sie die zugeordnete gerätebasierte App-Lizenz für das Gerät widerrufen. Wenn Sie eine App-Lizenz widerrufen, wird die zugehörige VPP-App nicht vom Gerät deinstalliert. Um eine VPP-App zu deinstallieren, müssen Sie die Zuweisungsaktion in Deinstallieren ändern. Weitere Informationen finden Sie unter Verwalten von iOS-Apps, die über ein Volumenkaufprogramm mit Microsoft Intune erworben wurden.

Zuweisen mobiler Microsoft 365-Apps zu iOS- und Android-Geräten mithilfe des integrierten App-Typs

Der integrierte App-Typ erleichtert Ihnen das Erstellen und Zuweisen von Microsoft 365-Apps zu den von Ihnen verwalteten iOS- und Android-Geräten. Zu diesen Apps gehören Microsoft 365-Apps wie Word, Excel, PowerPoint und OneDrive. Sie können dem App-Typ bestimmte Apps zuweisen und die Konfiguration der App-Informationen bearbeiten.

Einschließen und Ausschließen von App-Zuweisungen basierend auf Gruppen

Während der App-Zuweisung und nach dem Auswählen eines Zuordnungstyps können Sie die einzuschließden Gruppen und die auszuschließenden Gruppen auswählen.

Gerätekonfiguration

Sie können Gruppen eine Anwendungskonfigurationsrichtlinie zuweisen, indem Sie Zuweisungen einschließen und ausschließen.

Sie können einer Gruppe von Benutzern und Geräten eine Anwendungskonfigurationsrichtlinie zuweisen, indem Sie eine Kombination aus ein- und ausschließenden Zuweisungen verwenden. Zuweisungen können entweder als benutzerdefinierte Auswahl von Gruppen oder als virtuelle Gruppe ausgewählt werden. Eine virtuelle Gruppe kann Alle Benutzer, Alle Geräte oder Alle Benutzer + Alle Geräte umfassen.

Unterstützung für Windows 10-Edition-Upgraderichtlinie

Sie können eine Upgraderichtlinie für Windows 10 Edition erstellen, die Windows 10 Geräte auf Windows 10 Education, Windows 10 Education N, Windows 10 Professional, Windows 10 Professional N, Windows 10 Professional Education und Windows 10 Professional Education N.

Ausführliche Informationen zu Windows 10 Editionsupgrades finden Sie unter Konfigurieren von Windows 10-Editionsupgrades.

Richtlinien für bedingten Zugriff für Intune sind nur im Azure-Portal

Ab diesem Release müssen Sie Ihre Richtlinien für bedingten Zugriff im Azure-Portal über Microsoft Entra ID>Bedingten Zugriff konfigurieren und verwalten. Der Einfachheit halber können Sie auch über Intune im Azure-Portal unter Intune>Bedingter Zugriff auf dieses Blatt zugreifen.

Updates zu Compliance-E-Mails

Wenn eine E-Mail gesendet wird, um ein nicht kompatibles Gerät zu melden, werden Details zum nicht konformen Gerät eingeschlossen.

Intune-Apps

Neue Funktionalität für die Aktion "Auflösen" für Android-Geräte

Die Unternehmensportal-App für Android erweitert die Aktion "Auflösen" für Geräteeinstellungen aktualisieren, um Geräteverschlüsselungsprobleme zu beheben.

In Unternehmensportal-App für Windows 10 verfügbare Remotesperre

Endbenutzer können jetzt ihre Geräte remote über die Unternehmensportal-App sperren, um Windows 10. Dieses Feature wird für das lokale Gerät, das sie aktiv verwenden, nicht angezeigt.

Einfachere Lösung von Complianceproblemen für die Unternehmensportal-App für Windows 10

Endbenutzer mit Windows-Geräten können in der Unternehmensportal-App auf den Grund für die Nichtkonformität tippen. Wenn möglich, bringt dieses Feature sie direkt an die richtige Position in der Einstellungs-App, um das Problem zu beheben.

2017

Dezember 2017

Neue Einstellung für die automatische erneute Bereitstellung

Die Einstellung Automatische erneute Bereitstellung ermöglicht Benutzern mit Administratorrechten, alle Benutzerdaten und -einstellungen mit STRG + WIN + R auf dem Gerätesperrbildschirm zu löschen. Das Gerät wird automatisch neu konfiguriert und bei der Verwaltung erneut registriert. Diese Einstellung finden Sie unter Windows 10 > Geräteeinschränkungen > Allgemeine > automatische erneute Bereitstellung. Weitere Informationen finden Sie unter Intune Geräteeinschränkungseinstellungen für Windows 10.

Unterstützung für andere Quelleditionen in der Windows 10-Edition-Upgraderichtlinie

Sie können jetzt die Upgraderichtlinie für die Windows 10 Edition verwenden, um ein Upgrade von anderen Windows 10-Editionen (Windows 10 Pro, Windows 10 Pro for Education, Windows 10 Cloud usw.) durchzuführen. Vor dieser Version waren die unterstützten Versionsupgradepfade eingeschränkter. Weitere Informationen finden Sie unter Konfigurieren Windows 10 Edition-Upgrades.

Neue Einstellungen für das Gerätekonfigurationsprofil für Windows Defender Security Center (WDSC)

Intune fügt einen neuen Abschnitt der Einstellungen für gerätekonfigurationsprofil unter endpoint protection mit dem Namen Windows Defender Security Center hinzu. IT-Administratoren können konfigurieren, auf welche Säulen der Windows Defender Security Center-App Endbenutzer zugreifen können. Wenn ein IT-Administrator eine Säule in der Windows Defender Security Center-App ausblendet, werden alle Benachrichtigungen im Zusammenhang mit der ausgeblendeten Säule nicht auf dem Gerät des Benutzers angezeigt.

Administratoren können diese Säulen verwenden, um die Einstellungen des Windows Defender Security Center-Gerätekonfigurationsprofils auszublenden:

  • Viren- und Bedrohungsschutz
  • Geräteleistung und -integrität
  • Firewall- und Netzwerkschutz
  • App- und Browsersteuerung
  • Familienoptionen

IT-Administratoren können auch anpassen, welche Benachrichtigungen Benutzer erhalten. Sie können beispielsweise konfigurieren, ob die Benutzer alle Benachrichtigungen erhalten, die von sichtbaren Säulen im WDSC generiert wurden, oder nur kritische Benachrichtigungen. Nicht kritische Benachrichtigungen umfassen regelmäßige Zusammenfassungen der Windows Defender Antivirus-Aktivität und Benachrichtigungen nach Abschluss der Überprüfungen. Alle anderen Benachrichtigungen werden als kritisch betrachtet. Außerdem können Sie den Benachrichtigungsinhalt selbst anpassen, z. B. können Sie die IT-Kontaktinformationen angeben, die in die Benachrichtigungen eingebettet werden sollen, die auf den Geräten der Benutzer angezeigt werden.

Unterstützung mehrerer Connectors für die SCEP- und PFX-Zertifikatverarbeitung

Kunden, die den lokalen NDES-Connector verwenden, um Zertifikate an Geräte zu übermitteln, können jetzt mehrere Connectors in einem einzelnen Mandanten konfigurieren.

Diese neue Funktion unterstützt das folgende Szenario:

  • Hohe Verfügbarkeit

Jeder NDES-Connector pullt Zertifikatanforderungen aus Intune. Wenn ein NDES-Connector offline geschaltet wird, kann der andere Connector weiterhin Anforderungen verarbeiten.

Der Antragstellername des Kunden kann AAD_DEVICE_ID Variable verwenden.

Wenn Sie ein SCEP-Zertifikatprofil in Intune erstellen, können Sie jetzt die variable AAD_DEVICE_ID verwenden, wenn Sie den benutzerdefinierten Antragstellernamen erstellen. Wenn das Zertifikat mithilfe dieses SCEP-Profils angefordert wird, wird die Variable durch die Microsoft Entra Geräte-ID des Geräts ersetzt, das die Zertifikatanforderung ausführt.

Verwalten von jamf-registrierten macOS-Geräten mit der Gerätekonformitäts-Engine von Intune

Sie können jetzt Jamf verwenden, um macOS-Gerätezustandsinformationen an Intune zu senden, die dann die Konformität mit den in der Intune-Konsole definierten Richtlinien auswerten. Basierend auf dem Zustand der Gerätekonformität und anderen Bedingungen (z. B. Standort, Benutzerrisiko usw.) erzwingt der bedingte Zugriff die Konformität für macOS-Geräte, die auf cloudbasierte und lokale Anwendungen zugreifen, die mit Microsoft Entra ID verbunden sind, einschließlich Microsoft 365. Erfahren Sie mehr über das Einrichten der Jamf-Integration und das Erzwingen der Compliance für von Jamf verwaltete Geräte.

Neue iOS-Geräteaktion

Sie können jetzt überwachte iOS 10.3-Geräte herunterfahren. Durch diese Aktion wird das Gerät sofort ohne Warnung für den Endbenutzer heruntergefahren. Die Aktion Herunterfahren (nur überwacht) finden Sie in den Geräteeigenschaften, wenn Sie ein Gerät in der Workload Gerät auswählen.

Datums-/Uhrzeitänderungen an Samsung Knox-Geräten nicht zulassen

Wir haben ein neues Feature hinzugefügt, mit dem Sie Datums- und Uhrzeitänderungen auf Samsung Knox-Geräten blockieren können. Sie finden dieses Feature unterGerätekonfiguration>>Geräteeinschränkungen (Android)>Allgemein.

Surface Hub-Ressourcenkonto unterstützt

Eine neue Geräteaktion wurde hinzugefügt, damit Administratoren das einem Surface Hub zugeordnete Ressourcenkonto definieren und aktualisieren können.

Das Ressourcenkonto wird von einem Surface Hub verwendet, um sich bei Skype/Exchange zu authentifizieren, damit es an einer Besprechung teilnehmen kann. Sie können ein eindeutiges Ressourcenkonto erstellen, damit der Surface Hub in der Besprechung als Konferenzraum angezeigt wird. Beispielsweise kann das Ressourcenkonto als Konferenzraum B41/6233 angezeigt werden. Das Ressourcenkonto (als Gerätekonto bezeichnet) für den Surface Hub muss in der Regel für den Konferenzraumstandort und für den Zeitpunkt konfiguriert werden, an dem andere Parameter des Ressourcenkontos geändert werden müssen.

Wenn Administratoren das Ressourcenkonto auf einem Gerät aktualisieren möchten, müssen sie die aktuellen Active Directory-/Microsoft Entra Anmeldeinformationen angeben, die dem Gerät zugeordnet sind. Wenn die Kennwortrotation für das Gerät aktiviert ist, müssen Administratoren zu Microsoft Entra ID wechseln, um das Kennwort zu finden.

Hinweis

Alle Felder werden in einem Bündel gesendet und alle zuvor konfigurierten Felder überschrieben. Leere Felder überschreiben auch vorhandene Felder.

Im Folgenden finden Sie die Einstellungen, die Administratoren konfigurieren können:

  • Ressourcenkonto

    • Active Directory-Benutzer

      Domänenname\Benutzername oder Benutzerprinzipalname (UPN): user@domainname.com

    • Password

  • Optionale Ressourcenkontoparameter (müssen mithilfe des angegebenen Ressourcenkontos festgelegt werden)

    • Kennwortrotationszeitraum

      Stellt sicher, dass das Kontokennwort aus Sicherheitsgründen jede Woche automatisch vom Surface Hub aktualisiert wird. Um Parameter zu konfigurieren, nachdem die Einstellung aktiviert wurde, muss für das Konto in Microsoft Entra ID zuerst das Kennwort zurückgesetzt werden.

    • SIP-Adresse (Session Initiation Protocol)

      Wird nur verwendet, wenn die AutoErmittlung fehlschlägt.

    • E-Mail

      Email Adresse des Geräte-/Ressourcenkontos.

    • Exchange-Server

      Nur erforderlich, wenn die AutoErmittlung fehlschlägt.

    • Kalendersynchronisierung

      Gibt an, ob die Kalendersynchronisierung und andere Exchange Server-Dienste aktiviert sind. Beispiel: Besprechungssynchronisierung.

Installieren von Office-Apps auf macOS-Geräten

Sie können jetzt Office-Apps auf macOS-Geräten installieren. Mit diesem neuen App-Typ können Sie Word, Excel, PowerPoint, Outlook und OneNote installieren. Diese Apps sind auch im Lieferumfang von Microsoft AutoUpdate (MAU) enthalten, um Ihre Apps sicher und auf dem neuesten Stand zu halten.

Löschen eines Tokens für das iOS-Volumenkaufprogramm

Sie können das iOS-VPP-Token (Volume Purchase Program) über die Konsole löschen. Dieses Feature kann erforderlich sein, wenn Duplikatinstanzen eines VPP-Tokens vorhanden sind.

Eine neue Entitätssammlung mit dem Namen Aktueller Benutzer ist auf aktuell aktive Benutzerdaten beschränkt.

Die Entitätssammlung Users enthält alle Microsoft Entra Benutzer mit zugewiesenen Lizenzen in Ihrem Unternehmen. Beispielsweise kann ein Benutzer Intune hinzugefügt und dann im letzten Monat entfernt werden. Obwohl dieser Benutzer zum Zeitpunkt des Berichts nicht vorhanden ist, sind der Benutzer und der Zustand in den Daten vorhanden. Sie können einen Bericht erstellen, der die Dauer der historischen Anwesenheit des Benutzers in Ihren Daten angibt.

Im Gegensatz dazu enthält die neue Entitätssammlung Aktueller Benutzer nur Benutzer, die nicht entfernt wurden. Die Entitätsauflistung Aktueller Benutzer enthält nur aktuell aktive Benutzer. Informationen zur aktuellen Benutzerentitätssammlung finden Sie unter Referenz für die aktuelle Benutzerentität.

Aktualisierte Graph-APIs

In dieser Version haben wir einige der Graph-APIs für Intune aktualisiert, die sich in der Betaphase befinden. Weitere Informationen finden Sie im monatlichen Graph-API Changelog.

Intune unterstützt windows Information Protection (WIP) verweigerte Apps.

Sie können verweigerte Apps in Intune angeben. Wenn eine App verweigert wird, wird der Zugriff auf Unternehmensinformationen für die App blockiert, was im Grunde das Gegenteil der Liste zulässiger Apps ist. Weitere Informationen finden Sie unter Empfohlene Sperrliste für Windows Information Protection.

November 2017

Behandeln von Registrierungsproblemen

Im Arbeitsbereich Problembehandlung werden jetzt Probleme mit der Benutzerregistrierung angezeigt. Details zum Problem und vorgeschlagene Schritte zur Behebung können Administratoren und Helpdesk-Operatoren bei der Problembehandlung helfen. Bestimmte Registrierungsprobleme werden nicht erfasst, und einige Fehler enthalten möglicherweise keine Korrekturvorschläge.

Gruppenseitig zugewiesene Registrierungseinschränkungen

Als Intune Administrator können Sie jetzt benutzerdefinierte Registrierungseinschränkungen für Gerätetyp und Gerätelimits für Benutzergruppen erstellen.

Mit dem Intune Azure-Portal können Sie bis zu 25 Instanzen jedes Einschränkungstyps erstellen, die dann Benutzergruppen zugewiesen werden können. Gruppenseitig zugewiesene Einschränkungen setzen die Standardeinschränkungen außer Kraft.

Alle Instanzen eines Einschränkungstyps werden in einer streng sortierten Liste verwaltet. Diese Reihenfolge definiert einen Prioritätswert für die Konfliktlösung. Ein Benutzer, der von mehr als einer Einschränkung instance betroffen ist, wird nur durch den instance mit dem höchsten Prioritätswert eingeschränkt. Sie können die Priorität eines bestimmten instance ändern, indem Sie ihn an eine andere Position in der Liste ziehen.

Diese Funktion wird mit der Migration der Android for Work-Einstellungen vom Registrierungsmenü für Android For Work zum Menü Registrierungseinschränkungen veröffentlicht. Da diese Migration mehrere Tage dauern kann, wird Ihr Konto möglicherweise für andere Teile der November-Version aktualisiert, bevor die Gruppenzuweisung für Registrierungseinschränkungen aktiviert wird.

Unterstützung für mehrere NDES-Connectors (Network Device Enrollment Service)

NDES ermöglicht mobilen Geräten, die ohne Domänenanmeldeinformationen ausgeführt werden, das Abrufen von Zertifikaten, die auf dem Simple Certificate Enrollment-Protokoll (SCEP) basieren. Mit diesem Update werden mehrere NDES-Connectors unterstützt.

Verwalten von Android for Work-Geräten unabhängig von Android-Geräten

Intune unterstützt die Verwaltung der Registrierung von Android for Work-Geräten unabhängig von der Android-Plattform. Diese Einstellungen werden unterGeräteregistrierungseinschränkungen>>Gerätetypeinschränkungen verwaltet. (Sie befanden sich zuvor unter Geräteregistrierung.>Android for Work-Registrierung>Registrierungseinstellungen für Android for Work.)

Standardmäßig sind ihre Android for Work-Geräteeinstellungen mit den Einstellungen für Ihre Android-Geräte identisch. Nachdem Sie Ihre Android for Work-Einstellungen geändert haben, ist dies jedoch nicht mehr der Fall.

Wenn Sie die persönliche Android for Work-Registrierung blockieren, können nur Unternehmens-Android-Geräte als Android for Work registriert werden.

Berücksichtigen Sie beim Arbeiten mit den neuen Einstellungen die folgenden Punkte:

Wenn Sie die Android for Work-Registrierung noch nie integriert haben

Die neue Android for Work-Plattform ist in den Standardmäßigen Gerätetypeinschränkungen blockiert. Nachdem Sie das Feature integriert haben, können Sie zulassen, dass Geräte sich bei Android for Work registrieren. Ändern Sie dazu die Standardeinstellung, oder erstellen Sie eine neue Gerätetypeinschränkung, um die Standardmäßige Gerätetypeinschränkung abzulösen.

Wenn Sie die Android for Work-Registrierung integriert haben

Wenn Sie das Onboarding bereits abgeschlossen haben, hängt Ihre Situation von der von Ihnen gewählten Einstellung ab:

Einstellung Android for Work status standardmäßige Gerätetypeinschränkung Anmerkungen
Verwalten aller Geräte als Android Gesperrt Alle Android-Geräte müssen sich ohne Android for Work registrieren.
Verwalten unterstützter Geräte als Android for Work Allowed Alle Android-Geräte, die Android for Work unterstützen, müssen sich bei Android for Work registrieren.
Verwalten unterstützter Geräte nur für Benutzer in diesen Gruppen als Android for Work Gesperrt Eine separate Richtlinie für die Gerätetypeinschränkung wurde erstellt, um die Standardeinstellung außer Kraft zu setzen. Diese Richtlinie definiert die Gruppen, die Sie zuvor ausgewählt haben, um die Android for Work-Registrierung zuzulassen. Benutzer innerhalb der ausgewählten Gruppen dürfen weiterhin ihre Android for Work-Geräte registrieren. Für alle anderen Benutzer ist die Registrierung bei Android for Work eingeschränkt.

In allen Fällen bleibt die beabsichtigte Regelung erhalten. Es ist keine Aktion ihrerseits erforderlich, um die globale oder gruppenspezifische Kontingente von Android for Work in Ihrer Umgebung beizubehalten.

Google Play Protect-Unterstützung unter Android

Mit der Veröffentlichung von Android Oreo führt Google eine Reihe von Sicherheitsfeatures namens Google Play Protect ein, mit denen Benutzer und Organisationen sichere Apps ausführen und Android-Images schützen können. Intune unterstützt jetzt Google Play Protect-Features, einschließlich SafetyNet-Remotenachweis. Administratoren können Compliancerichtlinienanforderungen festlegen, die erfordern, dass Google Play Protect konfiguriert und fehlerfrei ist.

Die SafetyNet-Gerätenachweiseinstellung erfordert, dass das Gerät eine Verbindung mit einem Google-Dienst herstellt, um zu überprüfen, ob das Gerät fehlerfrei und nicht kompromittiert ist. Administratoren können auch eine Konfigurationsprofileinstellung für Android for Work festlegen, um zu verlangen, dass installierte Apps von Google Play-Diensten überprüft werden. Wenn ein Gerät nicht mit den Google Play Protect-Anforderungen kompatibel ist, kann der bedingte Zugriff Benutzer am Zugriff auf Unternehmensressourcen hindern.

Für verwaltete Apps zulässiges Textprotokoll

Apps, die vom Intune App SDK verwaltet werden, können SMS-Nachrichten senden.

Der App-Installationsbericht wurde aktualisiert und enthält "Install Pending status

Der Bericht app install status, auf den für jede App über die App-Liste in der Workload Client-Apps zugegriffen werden kann, enthält jetzt die Anzahl ausstehender Installationen für Benutzer und Geräte.

iOS 11-App-Bestands-API für mobile Bedrohungserkennung

Intune erfasst App-Bestandsinformationen sowohl von persönlichen als auch von unternehmenseigenen Geräten und stellt sie für MTD-Anbieter (Mobile Threat Detection) zum Abrufen bereit, z. B. Lookout for Work. Sie können einen App-Bestand von Benutzern von iOS 11+ Geräten sammeln.

App-Bestand
Inventare von unternehmenseigenen iOS 11+ und persönlichen Geräten werden an Ihren MTD-Dienstanbieter gesendet. Die Daten in den App-Beständen umfassen:

  • App-ID
  • Anwendungsversion
  • Kurzversion der App
  • App-Name
  • Größe des App-Pakets
  • Dynamische Größe der App
  • App wurde überprüft oder nicht
  • App wird verwaltet oder nicht

Migrieren von Hybrid-MDM-Benutzern und -Geräten zu Intune eigenständig

Neue Prozesse und Tools sind jetzt verfügbar, um Benutzer und ihre Geräte von hybrider MDM zu Intune im Azure-Portal zu verschieben, sodass Sie die folgenden Aufgaben ausführen können:

  • Kopieren Von Richtlinien und Profilen aus der Configuration Manager-Konsole in Intune im Azure-Portal
  • Verschieben einer Teilmenge von Benutzern in Intune im Azure-Portal, während der Rest in hybrider MDM-Verwaltung beibehalten wird
  • Migrieren von Geräten zu Intune im Azure-Portal, ohne sie erneut registrieren zu müssen

Unterstützung der Hochverfügbarkeit des lokalen Exchange-Connectors

Nachdem der Exchange-Connector mithilfe des angegebenen Clientzugriffsservers (CAS) eine Verbindung mit Exchange hergestellt hat, kann der Connector nun andere CASs ermitteln. Wenn der primäre CAS nicht mehr verfügbar ist, führt der Connector ein Failover zu einem anderen CAS aus, sofern verfügbar, bis der primäre CAS verfügbar ist. Weitere Informationen finden Sie unter Hochverfügbarkeitsunterstützung für lokalen Exchange-Connector.

Remoteneustart eines iOS-Geräts (nur überwacht)

Sie können jetzt mithilfe einer Geräteaktion einen Neustart eines überwachten iOS 10.3-Geräts oder höher auslösen. Weitere Informationen zur Verwendung der Aktion "Geräteneustart" finden Sie unter Remoteneustarten von Geräten mit Intune.

Hinweis

Für diesen Befehl sind ein überwachtes Gerät und das Zugriffsrecht Gerätesperre erforderlich. Das Gerät wird sofort neu gestartet. Mit Kennung gesperrte iOS-Geräte werden nach dem Neustart nicht wieder einem Wi-Fi Netzwerk beitreten. nach dem Neustart ist die Kommunikation mit dem Server möglicherweise nicht möglich.

Unterstützung für einmaliges Anmelden für iOS

Sie können einmaliges Anmelden für iOS-Benutzer verwenden. Die iOS-Apps, die codiert sind, um in der Nutzdaten für einmaliges Anmelden nach Benutzeranmeldeinformationen zu suchen, sind mit diesem Nutzlastkonfigurationsupdate funktionsfähig. Sie können auch UPN und Intune Geräte-ID verwenden, um den Prinzipalnamen und den Bereich zu konfigurieren. Weitere Informationen finden Sie unter Konfigurieren des einmaligen Anmeldens für Intune für iOS-Geräte.

Hinzufügen von "Mein iPhone suchen" für persönliche Geräte

Sie können jetzt anzeigen, ob die Aktivierungssperre auf iOS-Geräten aktiviert ist. Dieses Feature war zuvor im Intune im klassischen Portal zu finden.

Remotesperren eines verwalteten macOS-Geräts mit Intune

Sie können ein verlorenes macOS-Gerät sperren und eine 6-stellige Wiederherstellungs-PIN festlegen. Wenn sie gesperrt ist, wird auf dem Blatt Geräteübersicht die PIN angezeigt, bis eine andere Geräteaktion gesendet wird.

Weitere Informationen finden Sie unter Remotesperren verwalteter Geräte mit Intune.

Neue SCEP-Profildetails unterstützt

Administratoren können jetzt beim Erstellen eines SCEP-Profils auf Windows-, iOS-, macOS- und Android-Plattformen weitere Einstellungen festlegen. Administratoren können IMEI, Seriennummer oder allgemeiner Name einschließlich E-Mail-Adresse im Format des Antragstellernamens festlegen.

Beibehalten von Daten während einer Zurücksetzung auf Werkseinstellungen

Beim Zurücksetzen Windows 10 Version 1709 und höher auf die Werkseinstellungen ist eine neue Funktion verfügbar. Administratoren können angeben, ob die Geräteregistrierung und andere bereitgestellte Daten über eine Zurücksetzung auf die Werkseinstellungen auf einem Gerät beibehalten werden.

Die folgenden Daten werden bei einer Zurücksetzung auf die Werkseinstellungen beibehalten:

  • Dem Gerät zugeordnete Benutzerkonten
  • Computerstatus (Domänenbeitritt, Microsoft Entra eingebunden)
  • MDM-Registrierung
  • OEM-installierte Apps (Store- und Win32-Apps)
  • Benutzerprofil
  • Benutzerdaten außerhalb des Benutzerprofils
  • Automatische Anmeldung des Benutzers

Die folgenden Daten werden nicht aufbewahrt:

  • Benutzerdateien
  • Vom Benutzer installierte Apps (Store- und Win32-Apps)
  • Geräteeinstellungen, die nicht dem Standard entsprechen

Windows 10-Updateringzuweisungen werden angezeigt

Bei der Problembehandlung werden für den angezeigten Benutzer alle Windows 10 Zuweisungen von Updateringen angezeigt.

einstellungen für Windows Defender für Endpunktberichtshäufigkeit

Der Defender für Endpunkt-Dienst ermöglicht Administratoren das Verwalten der Berichtshäufigkeit für verwaltete Geräte. Mit der neuen Option Beschleunigung der Telemetrieberichtshäufigkeit sammelt Defender für Endpunkt häufiger Daten und bewertet Risiken. Die Standardeinstellung für die Berichterstellung optimiert geschwindigkeits- und leistungsoptimiert. Die Erhöhung der Häufigkeit der Berichterstellung kann für Geräte mit hohem Risiko nützlich sein. Diese Einstellung finden Sie im Windows Defender für Endpunktprofil unter Gerätekonfigurationen.

Überwachen von Updates

Intune Überwachung bietet eine Aufzeichnung von Änderungsvorgängen im Zusammenhang mit Intune. Alle Vorgänge zum Erstellen, Aktualisieren, Löschen und Remoteaufgaben werden erfasst und ein Jahr lang aufbewahrt. Die Azure-Portal bietet eine Ansicht der Überwachungsdaten der letzten 30 Tage in jeder Workload und kann gefiltert werden. Eine entsprechende Graph-API ermöglicht den Abruf der für das letzte Jahr gespeicherten Überwachungsdaten.

Die Überwachung befindet sich in der Gruppe MONITOR . Für jede Workload gibt es ein Menüelement Überwachungsprotokolle .

Unternehmensportal-App für macOS verfügbar

Die Intune-Unternehmensportal-App unter macOS verfügt über eine aktualisierte Oberfläche. Es werden alle Informationen und Konformitätsbenachrichtigungen angezeigt, die Ihre Benutzer für alle registrierten Geräte benötigen. Sobald die Intune-Unternehmensportal auf einem Gerät bereitgestellt wurde, stellt Microsoft AutoUpdate für macOS Updates dafür bereit. Sie können die neue Intune-Unternehmensportal für macOS herunterladen, indem Sie sich von einem macOS-Gerät auf der Intune-Unternehmensportal-Website anmelden.

Microsoft Planner ist jetzt Teil der MAM-Liste (Mobile App Management, Verwaltung mobiler Apps) mit genehmigten Apps.

Die Microsoft Planner-App für iOS und Android ist jetzt Teil der genehmigten Apps für die Verwaltung mobiler Apps (MAM). Die App kann über das Blatt Intune App-Schutz im Azure-Portal für alle Mandanten konfiguriert werden.

aktualisierungshäufigkeit der VPN-Anforderung auf iOS-Geräten Per-App

Administratoren können jetzt Per-App VPN-Anforderungen für Apps auf iOS-Geräten entfernen. Betroffene Geräte werden nach dem nächsten Intune einchecken, was in der Regel innerhalb von 15 Minuten erfolgt.

Unterstützung für das System Center Operations Manager Management Pack für den Exchange-Connector

Das System Center Operations Manager Management Pack für den Exchange-Connector ist jetzt verfügbar, damit Sie die Exchange-Connectorprotokolle analysieren können. Dieses Feature bietet Ihnen verschiedene Möglichkeiten, den Dienst zu überwachen, wenn Sie Probleme beheben müssen.

Co-Verwaltung für Windows 10-Geräte

Co-Management ist eine Lösung, die eine Brücke von der traditionellen zur modernen Verwaltung bietet, und Bietet Ihnen einen Weg, um den Übergang mit einem stufenweisen Ansatz zu machen. Die Co-Verwaltung ist eine Lösung, bei der Windows 10 Geräte gleichzeitig von Configuration Manager und Microsoft Intune verwaltet werden. Die Geräte sind in Active Directory (AD) eingebunden und Microsoft Entra ID. Diese Konfiguration bietet Ihnen einen Weg, um im Laufe der Zeit zu modernisieren, in dem Tempo, das für Ihre organization geeignet ist, wenn Sie nicht alle gleichzeitig verschieben können.

Einschränken der Windows-Registrierung nach Betriebssystemversion

Als Intune Administrator können Sie jetzt eine Mindest- und Höchstversion von Windows 10 für Geräteregistrierungen angeben. Sie können diese Einschränkungen auf dem Blatt Plattformkonfigurationen festlegen.

Intune unterstützt weiterhin die Registrierung Windows 8.1 PCs und Smartphones. Es können jedoch nur Windows 10 Versionen mit Mindest- und Höchstgrenzwerten festgelegt werden. Um die Registrierung von 8.1-Geräten zuzulassen, lassen Sie das Mindestlimit leer.

Warnungen für nicht zugewiesene Windows Autopilot-Geräte

Eine neue Warnung ist für nicht zugewiesene Windows Autopilot-Geräte aufder Seite Übersicht über die Microsoft Intune>Geräteregistrierung> verfügbar. Diese Warnung zeigt an, wie vielen Geräten aus dem Autopilot-Programm keine Autopilot-Bereitstellungsprofile zugewiesen sind. Verwenden Sie die Informationen in der Warnung, um Profile zu erstellen und sie den nicht zugewiesenen Geräten zuzuweisen. Wenn Sie die Warnung auswählen, werden eine vollständige Liste der Windows Autopilot-Geräte und ausführliche Informationen zu ihnen angezeigt. Weitere Informationen finden Sie unter Registrieren von Windows-Geräten mithilfe des Windows Autopilot-Bereitstellungsprogramms.

Schaltfläche "Aktualisieren" für die Liste "Geräte"

Da die Geräteliste nicht automatisch aktualisiert wird, können Sie die neue Schaltfläche Aktualisieren verwenden, um die in der Liste angezeigten Geräte zu aktualisieren.

Unterstützung für Symantec Cloud Certification Authority (CA)

Intune unterstützt jetzt Die Symantec Cloud-Zertifizierungsstelle, die es dem Intune Certificate Connector ermöglicht, PKCS-Zertifikate von der Symantec Cloud-Zertifizierungsstelle für Intune verwaltete Geräte auszustellen. Wenn Sie bereits den Intune Certificate Connector mit Microsoft Certification Authority (CA) verwenden, können Sie das vorhandene Setup von Intune Certificate Connector verwenden, um die Symantec-Zertifizierungsstelle-Unterstützung hinzuzufügen.

Neue Elemente zum Gerätebestand hinzugefügt

Die folgenden neuen Elemente sind jetzt für den Bestand der registrierten Geräte verfügbar:

  • mac-Adresse Wi-Fi
  • Gesamtmenge des Speicherplatzes
  • Freier Speicherplatz insgesamt
  • MEID
  • Abonnentenanbieter

Festlegen des Zugriffs für Apps durch mindestens den Android-Sicherheitspatch auf dem Gerät

Ein Administrator kann den Mindestens-Android-Sicherheitspatch definieren, der auf dem Gerät installiert werden muss, um Zugriff auf eine verwaltete Anwendung unter einem verwalteten Konto zu erhalten.

Hinweis

Dieses Feature schränkt nur Sicherheitspatches ein, die von Google auf Android 8.0+ Geräten veröffentlicht wurden.

Unterstützung für bedingten App-Start

IT-Administratoren können jetzt über das Azure-Verwaltungsportal eine Anforderung festlegen, um eine Kennung anstelle einer numerischen PIN über die Verwaltung mobiler Apps (MAM) zu erzwingen, wenn die Anwendung gestartet wird. Falls konfiguriert, muss der Benutzer eine Kennung festlegen und verwenden, wenn er dazu aufgefordert wird, bevor er Zugriff auf MAM-fähige Anwendungen erhält. Eine Kennung wird als numerische PIN mit mindestens einem Sonderzeichen oder Groß-/Kleinbuchstaben definiert. Diese Version von Intune aktiviert dieses Feature nur unter iOS. Intune die Kennung auf ähnliche Weise wie numerische PIN unterstützt, legt sie eine Mindestlänge fest, sodass Wiederholungszeichen und Sequenzen zulässig sind. Dieses Feature erfordert, dass die Anwendungen (WXP, Outlook, Managed Browser, Viva Engage) das Intune App SDK in den Code für dieses Feature integrieren, damit die Kennungseinstellungen in den Zielanwendungen erzwungen werden.

App-Versionsnummer für branchenspezifische Geräteinstallation status Bericht

In diesem Release zeigt der Bericht Geräteinstallation status die App-Versionsnummer für die Branchen-Apps für iOS und Android an. Sie können diese Informationen verwenden, um Probleme mit Ihren Apps zu beheben oder nach Geräten zu suchen, auf denen veraltete App-Versionen ausgeführt werden.

Administratoren können jetzt die Firewalleinstellungen auf einem Gerät mithilfe eines Gerätekonfigurationsprofils konfigurieren.

Administratoren können die Firewall für Geräte aktivieren und verschiedene Protokolle für domänen-, private und öffentliche Netzwerke konfigurieren. Diese Firewalleinstellungen finden Sie im Profil "Endpoint Protection".

Windows Defender Application Guard hilft, Geräte vor nicht vertrauenswürdigen Websites zu schützen, wie in Ihrem organization

Administratoren können Websites mithilfe eines Windows Information Protection-Workflows oder des neuen Profils "Netzwerkgrenze" unter Gerätekonfigurationen als "vertrauenswürdig" oder "unternehmensintern" definieren. Wenn sie mit Microsoft Edge angezeigt werden, werden alle Websites, die nicht auf einem 64-Bit-Windows 10 vertrauenswürdigen Netzwerkgrenze des Geräts aufgeführt sind, stattdessen in einem Browser innerhalb eines virtuellen Hyper-V-Computers geöffnet.

Application Guard finden Sie in den Gerätekonfigurationsprofilen im Profil "Endpoint Protection". Von dort aus können Administratoren die Interaktion zwischen dem virtualisierten Browser und dem Hostcomputer, nicht vertrauenswürdigen Websites und vertrauenswürdigen Websites konfigurieren und im virtualisierten Browser generierte Daten speichern. Um Application Guard auf einem Gerät zu verwenden, muss zuerst eine Netzwerkgrenze konfiguriert werden. Es ist wichtig, nur eine Netzwerkgrenze für ein Gerät zu definieren.

Windows Defender Anwendungssteuerung auf Windows 10 Enterprise ermöglicht den Modus, nur autorisierten Apps zu vertrauen.

Mit Tausenden von neuen schädlichen Dateien, die jeden Tag erstellt werden, bietet die Verwendung der signaturbasierten Erkennung von Antivirensoftware zur Bekämpfung von Schadsoftware möglicherweise keinen angemessenen Schutz mehr gegen neue Angriffe. Mit Windows Defender Anwendungssteuerung auf Windows 10 Enterprise können Sie die Gerätekonfiguration von einem Modus ändern, in dem Apps vertrauenswürdig sind, es sei denn, es wird durch eine Antiviren- oder andere Sicherheitslösung blockiert, in einen Modus, in dem das Betriebssystem nur apps vertraut, die von Ihrem Unternehmen autorisiert wurden. Sie weisen Apps in Windows Defender Anwendungssteuerung eine Vertrauensstellung zu.

Mit Intune können Sie die Anwendungssteuerungsrichtlinien entweder im Modus "Nur überwachen" oder im Erzwingungsmodus konfigurieren. Apps werden nicht blockiert, wenn sie im Modus "nur überwachen" ausgeführt werden. Der Modus "Nur überwachen" protokolliert alle Ereignisse in lokalen Clientprotokollen. Sie können auch konfigurieren, ob nur Windows-Komponenten und Microsoft Store-Apps ausgeführt werden dürfen, oder konfigurieren, ob andere Apps mit gutem Ruf gemäß der Definition von Intelligent Security Graph ausgeführt werden dürfen.

Window Defender Exploit Guard ist ein neuer Satz von Angriffsschutzfunktionen für Windows 10

Windows Defender Exploit Guard enthält benutzerdefinierte Regeln, um die Ausnutzbarkeit von Anwendungen zu reduzieren, Makro- und Skriptbedrohungen zu verhindern, Netzwerkverbindungen mit IP-Adressen mit geringem Ruf automatisch zu blockieren und Daten vor Ransomware und unbekannten Bedrohungen zu schützen. Windows Defender Exploit Guard besteht aus den folgenden Komponenten:

  • Die Verringerung der Angriffsfläche bietet Regeln, mit denen Sie Makro-, Skript- und E-Mail-Bedrohungen verhindern können.
  • Der kontrollierte Ordnerzugriff blockiert automatisch den Zugriff auf Inhalte auf geschützte Ordner.
  • Netzwerkfilter blockiert ausgehende Verbindungen von einer beliebigen App mit niedriger IP-Adresse/Domäne
  • Exploit-Schutz bietet Speicher-, Ablaufsteuerungs- und Richtlinieneinschränkungen, die verwendet werden können, um eine Anwendung vor Exploits zu schützen.

Verwalten von PowerShell-Skripts in Intune für Windows 10-Geräte

Mit der Intune-Verwaltungserweiterung können Sie PowerShell-Skripts in Intune hochladen, um sie auf Windows 10 Geräten auszuführen. Die Erweiterung ergänzt Windows 10 Funktionen für die Verwaltung mobiler Geräte (Mobile Device Management, MDM) und erleichtert Ihnen den Wechsel zur modernen Verwaltung. Weitere Informationen finden Sie unter Verwalten von PowerShell-Skripts in Intune für Windows 10-Geräte.

Neue Geräteeinschränkungseinstellungen für Windows 10

  • Messaging (nur mobil): Deaktivieren von Tests oder MMS-Nachrichten
  • Kennwort: Einstellungen zum Aktivieren von FIPS und der Verwendung von Windows Hello sekundären Geräten für die Authentifizierung
  • Anzeige: Einstellungen zum Aktivieren oder Deaktivieren der GDI-Skalierung für Legacy-Apps

Geräteeinschränkungen im Windows 10-Kioskmodus

Sie können Windows 10 Gerätebenutzer auf den Kioskmodus beschränken, wodurch Benutzer auf eine Reihe vordefinierter Apps beschränkt werden. Erstellen Sie dazu ein Windows 10 Geräteeinschränkungsprofil, und legen Sie die Kioskeinstellungen fest.

Der Kioskmodus unterstützt zwei Modi: eine einzelne App (ermöglicht es einem Benutzer, nur eine App auszuführen) oder mehrere Apps (erlaubt den Zugriff auf eine Gruppe von Apps). Sie definieren das Benutzerkonto und den Gerätenamen, der die unterstützten Apps bestimmt. Wenn der Benutzer angemeldet ist, ist er auf die definierten Apps beschränkt. Weitere Informationen finden Sie unter AssignedAccess CSP.

Für den Kioskmodus ist Folgendes erforderlich:

  • Intune muss die MDM-Autorität sein.
  • Die Apps müssen bereits auf dem Zielgerät installiert sein.
  • Das Gerät muss ordnungsgemäß bereitgestellt werden.

Neues Gerätekonfigurationsprofil zum Erstellen von Netzwerkgrenzen

Ein neues Gerätekonfigurationsprofil namens Netzwerkgrenze finden Sie zusammen mit Ihren anderen Gerätekonfigurationsprofilen. Verwenden Sie dieses Profil, um Onlineressourcen zu definieren, die als unternehmensintern und vertrauenswürdig gelten sollen. Sie müssen eine Netzwerkgrenze für ein Gerät definieren, bevor Features wie Windows Defender Application Guard und Windows Information Protection auf dem Gerät verwendet werden können. Es ist wichtig, nur eine Netzwerkgrenze für jedes Gerät zu definieren.

Sie können Unternehmenscloudressourcen, IP-Adressbereiche und interne Proxyserver definieren, die als vertrauenswürdig eingestuft werden sollen. Nach der Definition kann die Netzwerkgrenze von anderen Features wie Windows Defender Application Guard und Windows Information Protection genutzt werden.

Zwei neue Einstellungen für Windows Defender Antivirus

Dateiblockiergrad

Einstellung Details
Not Configured Nicht konfiguriert verwendet die Standardmäßige Windows Defender Antivirus-Blockierungsstufe und bietet eine starke Erkennung, ohne das Risiko zu erhöhen, dass legitime Dateien erkannt werden.
Hoch Hoch wendet eine starke Erkennungsebene an.
Hoch + Hoch + bietet die High-Ebene mit weiteren Schutzmaßnahmen, die sich auf die Clientleistung auswirken können.
Null Toleranz Nulltoleranz blockiert alle unbekannten ausführbaren Dateien.

Obwohl die Einstellung auf Hoch unwahrscheinlich ist, kann dies dazu führen, dass einige legitime Dateien erkannt werden. Es wird empfohlen, die Dateiblockierungsstufe auf die Standardeinstellung Nicht konfiguriert festzulegen.

Timeouterweiterung für die Dateiüberprüfung in der Cloud

Einstellung Detail
Anzahl der Sekunden (0-50) Geben Sie die maximale Zeitspanne an, die Windows Defender Antivirus eine Datei blockieren soll, während auf ein Ergebnis aus der Cloud gewartet wird. Der Standardbetrag beträgt 10 Sekunden: Jede zusätzliche zeit, die hier angegeben wird (bis zu 50 Sekunden) wird diesen 10 Sekunden hinzugefügt. In den meisten Fällen dauert die Überprüfung viel weniger Zeit als die maximale. Die Verlängerung der Zeit ermöglicht es der Cloud, verdächtige Dateien gründlich zu untersuchen. Es wird empfohlen, diese Einstellung zu aktivieren und mindestens 20 zusätzliche Sekunden anzugeben.

Citrix VPN für Windows 10-Geräte hinzugefügt

Sie können Citrix VPN für ihre Windows 10-Geräte konfigurieren. Sie können das Citrix-VPN in der Liste Verbindungstyp auswählen auf dem Blatt Basis-VPN auswählen, wenn Sie ein VPN für Windows 10 und höher konfigurieren.

Hinweis

Die Citrix-Konfiguration war für iOS und Android vorhanden.

Wi-Fi Verbindungen unterstützen vorinstallierte Schlüssel unter iOS

Kunden können Wi-Fi Profile so konfigurieren, dass pre-shared keys (PSK) für persönliche WPA/WPA2-Verbindungen auf iOS-Geräten verwendet werden. Diese Profile werden per Push auf das Gerät des Benutzers übertragen, wenn das Gerät bei Intune registriert ist.

Wenn das Profil per Push auf das Gerät übertragen wurde, hängt der nächste Schritt von der Profilkonfiguration ab. Wenn eine automatische Verbindung festgelegt ist, geschieht dies, wenn das Netzwerk als nächstes benötigt wird. Wenn das Profil manuell eine Verbindung herstellt, muss der Benutzer die Verbindung manuell aktivieren.

Zugriff auf Protokolle verwalteter Apps für iOS

Endbenutzer, auf denen der verwaltete Browser installiert ist, können jetzt die Verwaltungs-status aller von Microsoft veröffentlichten Apps anzeigen und Protokolle zur Problembehandlung für ihre verwalteten iOS-Apps senden.

Informationen zum Aktivieren des Problembehandlungsmodus im Verwalteten Browser auf einem iOS-Gerät finden Sie unter Zugreifen auf Protokolle verwalteter Apps mithilfe des Managed Browsers unter iOS.

Verbesserungen des Workflows für das Gerätesetup im Unternehmensportal für iOS in Version 2.9.0

Der Workflow für die Geräteeinrichtung wurde in der Unternehmensportal-App für iOS verbessert. Die Sprache ist nun benutzerfreundlicher. Zudem haben wir Bildschirme nach Möglichkeit zusammengefasst. Die Sprache ist spezifischer für Ihr Unternehmen, indem Ihr Firmenname im gesamten Setuptext verwendet wird. Sie können diesen aktualisierten Workflow auf der Seite Neuigkeiten in der App-Benutzeroberfläche sehen.

Die Benutzerentität enthält die neuesten Benutzerdaten in Data Warehouse Datenmodell.

Die erste Version des Intune Data Warehouse Datenmodells enthielt nur aktuelle, historische Intune Daten. Berichtsersteller konnten den aktuellen Status eines Benutzers nicht erfassen. In diesem Update wird die Entität User mit den neuesten Benutzerdaten aufgefüllt.

Oktober 2017

Die Versionsnummer der branchenspezifischen iOS- und Android-App ist sichtbar

Apps in Intune jetzt die Versionsnummer für branchenspezifische iOS- und Android-Apps anzeigen. Die Nummer wird im Azure-Portal in der App-Liste und auf dem Blatt mit der App-Übersicht angezeigt. Endbenutzer können die App-Nummer in der Unternehmensportal-App und im Webportal anzeigen.

Vollständige Versionsnummer Die vollständige Versionsnummer gibt ein bestimmtes Release der App an. Die Nummer wird als Version(Build) angezeigt. Beispiel: 2.2(2.2.17560800)

Die vollständige Versionsnummer umfasst zwei Komponenten:

  • Version
    Die Versionsnummer ist die lesbare Versionsnummer der App. Diese Informationen werden von Endbenutzern verwendet, um verschiedene Versionen der App zu identifizieren.

  • Buildnummer
    Die Buildnummer ist eine interne Nummer, die für die App-Erkennung und programmgesteuerte Verwaltung der App verwendet werden kann. Die Buildnummer bezieht sich auf eine Iteration der App, die auf Änderungen im Code verweist.

Weitere Informationen zu Versionsnummern und zum Entwickeln branchenspezifischer Apps finden Sie unter Erste Schritte mit dem Microsoft Intune App SDK.

Integration der Geräte- und App-Verwaltung

Da Intune nun sowohl auf die Verwaltung mobiler Geräte (Mobile Device Management, MDM) als auch auf die Verwaltung mobiler Anwendungen (MAM) über den Azure-Portal zugegriffen werden kann, Intune damit begonnen, die IT-Administratorerfahrung für die Anwendungs- und Geräteverwaltung zu integrieren. Diese Änderungen sind darauf ausgerichtet, Ihre Geräte- und App-Verwaltung zu vereinfachen.

Weitere Informationen zu den angekündigten Mdm- und MAM-Änderungen finden Sie im Blog des Intune-Supportteams.

Neue Registrierungswarnungen für Apple-Geräte

Auf der Übersichtsseite für die Registrierung werden nützliche Warnungen für IT-Administratoren zur Verwaltung von Apple-Geräten angezeigt. Warnungen werden auf der Seite Übersicht angezeigt, wenn das Apple MDM-Pushzertifikat:

  • Läuft ab oder ist bereits abgelaufen
  • Wenn das Token für das Programm zur Geräteregistrierung abläuft oder bereits abgelaufen ist
  • Wenn nicht zugewiesene Geräte im Programm zur Geräteregistrierung vorhanden sind

Unterstützung des Ersetzens von Token für die App-Konfiguration ohne Geräteregistrierung

Sie können Token für dynamische Werte in App-Konfigurationen für Apps auf Geräten verwenden, die nicht registriert sind. Weitere Informationen finden Sie unter Hinzufügen von App-Konfigurationsrichtlinien für verwaltete Apps ohne Geräteregistrierung.

Updates an der Unternehmensportal-App für Windows 10

Die Seite „Einstellungen“ in der Unternehmensportal-App für Windows 10 wurde aktualisiert, um die Einstellungen und beabsichtigten Benutzeraktionen für alle Einstellungen konsistenter zu gestalten. Sie wurde zudem an das Layout anderer Windows-Apps angepasst. Sie finden Vorher-/Nachher-Bilder auf der Seite Neuerungen in der App-Benutzeroberfläche .

Informieren Sie Endbenutzer darüber, welche Geräteinformationen für Windows 10 Geräte angezeigt werden können.

Wir haben den Besitztyp zum Bildschirm Gerätedetails in der Unternehmensportal-App für Windows 10 hinzugefügt. Dieses Feature ermöglicht es Benutzern, mehr über den Datenschutz direkt auf dieser Seite in den Intune Endbenutzerdokumenten zu erfahren. Sie können diese Informationen auch auf dem Bildschirm "Info" finden.

Feedbackaufforderungen für die Unternehmensportal-App für Android

Die Unternehmensportal-App für Android fordert jetzt Endbenutzerfeedback an. Dieses Feedback wird direkt an Microsoft gesendet und bietet Endbenutzern die Möglichkeit, die App im öffentlichen Google Play Store zu überprüfen. Feedback ist nicht erforderlich und kann leicht verworfen werden, damit Benutzer die App weiterhin verwenden können.

Hilfe für Ihre Benutzer bei der Selbsthilfe mit der Unternehmensportal-App für Android

Die Unternehmensportal-App für Android hat Anweisungen für Endbenutzer hinzugefügt, die ihnen helfen, neue Anwendungsfälle zu verstehen und nach Möglichkeit selbst zu lösen.

Neue Aktion "Auflösen" für Android-Geräte verfügbar

Die Unternehmensportal-App für Android führt die Aktion "Auflösen" auf der Seite Geräteeinstellungen aktualisieren ein. Wenn Sie diese Option auswählen, wird der Endbenutzer direkt zu der Einstellung gelangen, die dazu führt, dass sein Gerät nicht konform ist. Die Unternehmensportal-App für Android unterstützt diese Aktion derzeit für die Einstellungen gerätekennung, USB-Debuggen und Unbekannte Quellen.

Statusanzeige für Geräteeinrichtung in Android Unternehmensportal

Die Unternehmensportal-App für Android zeigt eine Statusanzeige für die Geräteeinrichtung an, wenn ein Benutzer sein Gerät registriert. Die Anzeige zeigt neue Status an, beginnend mit "Einrichten Ihres Geräts...", dann "Registrieren Ihres Geräts...", dann "Registrierung Ihres Geräts abgeschlossen...", dann "Fertigstellen der Geräteeinrichtung...".

Unterstützung der zertifikatbasierten Authentifizierung auf dem Unternehmensportal für iOS

Wir haben Unterstützung für die zertifikatbasierte Authentifizierung (Certificate-Based Authentication, CBA) in der Unternehmensportal-App für iOS hinzugefügt. Benutzer mit CBA geben ihren Benutzernamen ein und tippen dann auf den Link "Mit einem Zertifikat anmelden". CBA wird bereits für die Unternehmensportal-Apps für Android und Windows unterstützt. Weitere Informationen finden Sie auf der Seite Anmeldung bei der Unternehmensportal-App.

Apps, die mit oder ohne Registrierung verfügbar sind, können jetzt installiert werden, ohne zur Registrierung aufgefordert zu werden.

Unternehmens-Apps, die mit oder ohne Registrierung für die Android Unternehmensportal-App verfügbar gemacht wurden, können jetzt ohne Aufforderung zur Registrierung installiert werden.

Windows Autopilot Deployment-Programmunterstützung in Microsoft Intune

Sie können jetzt Microsoft Intune mit Windows Autopilot Deployment Programm verwenden, um Ihren Benutzern die Bereitstellung ihrer Unternehmensgeräte ohne Einbeziehung der IT zu ermöglichen. Sie können die Out-of-Box-Benutzeroberfläche (OOBE) anpassen und Benutzer anleiten, ihr Gerät mit Microsoft Entra ID zu verbinden und sich bei Intune zu registrieren. Durch die zusammenarbeiten Microsoft Intune und Windows Autopilot entfällt die Notwendigkeit, Betriebssystemimages bereitzustellen, zu verwalten und zu verwalten. Weitere Informationen finden Sie unter Registrieren von Windows-Geräten mithilfe des Windows Autopilot-Bereitstellungsprogramms.

Schnellstart für die Geräteregistrierung

Der Schnellstart ist jetzt unter Geräteregistrierung verfügbar und enthält eine Tabelle mit Verweisen zum Verwalten von Plattformen und Konfigurieren des Registrierungsprozesses. Eine kurze Beschreibung der einzelnen Elemente und Links zur Dokumentation mit schritt-für-Schritt-Anweisungen bieten nützliche Dokumentation, um den Einstieg zu vereinfachen.

Gerätekategorisierung

Das Plattformdiagramm für registrierte Geräte auf dem Blatt Geräteübersicht > organisiert Geräte nach Plattform, einschließlich Android, iOS, macOS und Windows. Geräte, auf denen andere Betriebssysteme ausgeführt werden, werden in "Sonstige" gruppiert. Die andere Kategorie umfasst Geräte, die von Blackberry, NOKIA und anderen hergestellt werden.

Um zu erfahren, welche Geräte in Ihrem Mandanten betroffen sind, wählen Sie Alle Geräte verwalten > aus, und verwenden Sie dann Filter, um das Betriebssystemfeld einzuschränken.

Zimperium – Neuer Mobile Threat Defense-Partner

Sie können den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs basierend auf einer Risikobewertung steuern, die von Zimperium durchgeführt wird, einer Mobile Threat Defense-Lösung, die in Microsoft Intune integriert ist.

Funktionsweise der Integration mit Intune

Das Risiko wird basierend auf Telemetriedaten bewertet, die von Geräten mit Zimperium gesammelt werden. Sie können EMS-Richtlinien für bedingten Zugriff (CA) basierend auf der Zimperium-Risikobewertung konfigurieren, die über Intune Gerätekonformitätsrichtlinien aktiviert ist. Verwenden Sie dann die Zertifizierungsstellenrichtlinien, um nicht kompatiblen Geräten den Zugriff auf Unternehmensressourcen basierend auf erkannten Bedrohungen zu erlauben oder zu blockieren.

Neue Einstellungen für Windows 10 Profil für Geräteeinschränkung

Wir fügen neue Einstellungen zum Windows 10 Geräteeinschränkungsprofil in der Kategorie Windows Defender SmartScreen hinzu.

Ausführliche Informationen zum Windows 10 Profils für Geräteeinschränkung finden Sie unter einstellungen für Windows 10 und höher.

Remoteunterstützung für Windows- und Windows Mobile-Geräte

Intune können jetzt die separat erworbene TeamViewer-Software verwenden, damit Sie Ihren Benutzern, die Windows und Windows Mobile-Geräte ausführen, Remoteunterstützung gewähren können.

Überprüfen von Geräten mit Windows Defender

Sie können jetzt eine Schnellüberprüfung, vollständige Überprüfung und Signaturaktualisierung mit Windows Defender Antivirus auf verwalteten Windows 10 Geräten ausführen. Wählen Sie auf dem Blatt "Übersicht" des Geräts die Aktion aus, die auf dem Gerät ausgeführt werden soll. Sie werden aufgefordert, die Aktion zu bestätigen, bevor der Befehl an das Gerät gesendet wird.

Schnellüberprüfung: Eine Schnellüberprüfung scannt Speicherorte, an denen Schadsoftware registriert wird, um zu starten, z. B. Registrierungsschlüssel und bekannte Windows-Startordner. Ein Schnellscan dauert durchschnittlich fünf Minuten. In Kombination mit der Always-On-Echtzeitschutzeinstellung , die Dateien überprüft, wenn sie geöffnet und geschlossen werden, und wenn ein Benutzer zu einem Ordner navigiert, bietet eine Schnellüberprüfung Schutz vor Schadsoftware, die sich möglicherweise im System oder im Kernel befindet. Benutzern werden die Überprüfungsergebnisse auf ihren Geräten angezeigt, wenn sie abgeschlossen sind.

Vollständige Überprüfung: Eine vollständige Überprüfung kann auf Geräten nützlich sein, auf denen eine Schadsoftwarebedrohung aufgetreten ist, um zu ermitteln, ob inaktive Komponenten vorhanden sind, die eine gründlichere sauber erfordern, und ist nützlich für die Ausführung von bedarfsgesteuerten Überprüfungen. Die Vollständige Überprüfung kann eine Stunde dauern. Benutzern werden die Überprüfungsergebnisse auf ihren Geräten angezeigt, wenn sie abgeschlossen sind.

Aktualisieren von Signaturen: Der Befehl "Signatur aktualisieren" aktualisiert Windows Defender Antivirus-Schadsoftwaredefinitionen und -signaturen. Dieses Feature hilft sicherzustellen Windows Defender Antivirus bei der Erkennung von Schadsoftware wirksam ist. Dieses Feature gilt nur für Windows 10 Geräte, bei der die Internetverbindung des Geräts aussteht.

Die Schaltfläche Aktivieren/Deaktivieren wird von der Seite Intune Zertifizierungsstelle des Intune Azure-Portal

Wir beseitigen einen zusätzlichen Schritt beim Einrichten des Zertifikatconnectors auf Intune. Derzeit laden Sie den Zertifikatconnector herunter und aktivieren ihn dann in der Intune-Konsole. Wenn Sie den Connector jedoch in der Intune-Konsole deaktivieren, stellt der Connector weiterhin Zertifikate aus.

Wie wirkt sich diese Änderung auf mich aus?

Ab Oktober wird die Schaltfläche Aktivieren/Deaktivieren nicht mehr auf der Seite Zertifizierungsstelle im Azure-Portal angezeigt. Die Connectorfunktionalität bleibt unverändert. Zertifikate werden weiterhin auf Geräten bereitgestellt, die bei Intune registriert sind. Sie können den Zertifikatconnector weiterhin herunterladen und installieren. Um zu verhindern, dass Zertifikate ausgestellt werden, deinstallieren Sie jetzt den Zertifikatconnector, anstatt ihn zu deaktivieren.

Was muss ich als Vorbereitung auf diese Veränderung tun?

Wenn Sie den Zertifikatconnector derzeit deaktiviert haben, sollten Sie ihn deinstallieren.

Neue Einstellungen für Windows 10 Team Profil für Geräteeinschränkung

In dieser Version haben wir viele neue Einstellungen zum Windows 10 Team Geräteeinschränkungsprofil hinzugefügt, um Ihnen die Steuerung von Surface Hub-Geräten zu erleichtern.

Weitere Informationen zu diesem Profil finden Sie unter einstellungen für Windows 10 Team Geräteeinschränkung.

Verhindern, dass Benutzer von Android-Geräten Datum und Uhrzeit ihres Geräts ändern

Sie können eine benutzerdefinierte Android-Geräterichtlinie verwenden, um zu verhindern, dass Android-Gerätebenutzer Datum und Uhrzeit des Geräts ändern.

Um dieses Feature zu verwenden, konfigurieren Sie eine benutzerdefinierte Android-Richtlinie mit dem Einstellungs-URI ./Vendor/MSFT/PolicyManager/My/System/AllowDateTimeChange. Legen Sie den Wert auf TRUE fest, und weisen Sie ihn dann den erforderlichen Gruppen zu.

BitLocker-Gerätekonfiguration

Die Windows-Verschlüsselungsbasiseinstellungen > enthalten eine neue Einstellung Warnung für eine andere Datenträgerverschlüsselung, mit der Sie die Warnungsaufforderung für andere Datenträgerverschlüsselungen deaktivieren können, die möglicherweise auf dem Gerät des Benutzers verwendet werden. Die Warnaufforderung erfordert die Zustimmung des Endbenutzers, bevor BitLocker auf dem Gerät eingerichtet wird, und blockiert das BitLocker-Setup, bis dies vom Endbenutzer bestätigt wird. Die neue Einstellung deaktiviert die Endbenutzerwarnung.

Volume Purchase Program for Business-Apps werden jetzt mit Ihrem Intune Mandanten synchronisiert.

Drittanbieterentwickler können Apps privat an autorisierte VPP-Mitglieder (Volume Purchase Program) verteilen, die in iTunes Connect angegeben sind. Die VPP for Business-Mitglieder können sich beim Volume Purchase Program anmelden App Store und ihre Apps erwerben.

Mit dieser Version beginnen die vom Endbenutzer erworbenen VPP for Business-Apps nun mit der Synchronisierung mit ihren Intune Mandanten.

Auswählen des Apple Store für Land/Region zum Synchronisieren von VPP-Apps

Sie können den VPP-Speicher (Volume Purchase Program) für Land/Region konfigurieren, wenn Sie Ihr VPP-Token hochladen. Intune synchronisiert VPP-Apps für alle Gebietsschemas aus dem angegebenen VPP Store für das Land oder die Region.

Hinweis

Heute synchronisiert Intune nur VPP-Apps aus dem VPP-Länder-/Regionsspeicher, die dem Intune Gebietsschema entsprechen, in dem der Intune Mandant erstellt wurde.

Blockieren des Kopierens und Einfügens zwischen Arbeits- und persönlichen Profilen in Android for Work

Mit dieser Version können Sie das Arbeitsprofil für Android for Work so konfigurieren, dass das Kopieren und Einfügen zwischen geschäftlichen und persönlichen Apps blockiert wird. Sie finden diese neue Einstellung im Profil Geräteeinschränkungen für die Android for Work-Plattform unter Arbeitsprofileinstellungen.

Create iOS-Apps, die auf bestimmte regionale Apple App Stores beschränkt sind

Sie können das Land/die Region während der Erstellung einer verwalteten Apple App Store-App angeben.

Hinweis

Derzeit können Sie nur apple App Store verwaltete Apps erstellen, die im Store für Land/Region der USA vorhanden sind.

Aktualisieren von iOS VPP-Apps mit Benutzer- und Gerätelizenzierung

Sie können das iOS-VPP-Token so konfigurieren, dass alle Apps aktualisiert werden, die für dieses Token über den Intune-Dienst erworben wurden. Intune erkennt die VPP-App-Updates im App Store und pusht sie automatisch auf das Gerät, wenn das Gerät eingecheckt wird.

Schritte zum Festlegen eines VPP-Tokens und zum Aktivieren automatischer Updates finden Sie unter [Verwalten von iOS-Apps, die über ein Volumenkaufprogramm mit Microsoft Intune erworben wurden] (.. /apps/vpp-apps-ios).

Zuordnungsentitätssammlung für Benutzergeräte, die Intune Data Warehouse Datenmodell hinzugefügt wurde

Sie können jetzt Berichte und Datenvisualisierungen mithilfe der Benutzergerätezuordnungsinformationen erstellen, die Benutzer- und Geräteentitätssammlungen ordnet. Auf das Datenmodell kann über die Power BI-Datei (PBIX) zugegriffen werden, die von der seite Data Warehouse Intune abgerufen wird, über den OData-Endpunkt oder durch Entwickeln eines benutzerdefinierten Clients.

Überprüfen der Richtlinienkonformität für Windows 10 Updateringe

Sie können einen Richtlinienbericht für Ihre Windows 10 Updateringe unter Bereitstellungsstatus Softwareupdates > Pro Updatering überprüfen. Der Richtlinienbericht enthält bereitstellungs- status für die von Ihnen konfigurierten Updateringe.

Neuer Bericht, der iOS-Geräte mit älteren iOS-Versionen auflistet

Der Bericht Veraltete iOS-Geräte ist im Arbeitsbereich Softwareupdates verfügbar. Im Bericht können Sie eine Liste der überwachten iOS-Geräte anzeigen, für die eine iOS-Updaterichtlinie gilt und über verfügbare Updates verfügen. Für jedes Gerät können Sie eine status anzeigen, warum das Gerät nicht automatisch aktualisiert wurde.

Anzeigen von App-Schutzrichtlinienzuweisungen für die Problembehandlung

In diesem kommenden Release wird App-Schutz Richtlinienoption der Dropdownliste Zuweisungen hinzugefügt, die auf dem Blatt zur Problembehandlung verfügbar ist. Sie können jetzt App-Schutzrichtlinien auswählen, um app-Schutzrichtlinien anzuzeigen, die den ausgewählten Benutzern zugewiesen sind.

Verbesserungen des Workflows für das Gerätesetup im Unternehmensportal

Der Workflow für die Geräteeinrichtung in der Unternehmensportal-App für Android wurde verbessert. Die Sprache ist nun benutzerfreundlicher und spezifisch für Ihr Unternehmen. Zudem haben wir wo es möglich war Bildschirme vereint. Diese Änderungen werden auf der Seite Neuerungen in der App-Benutzeroberfläche angezeigt.

Verbesserte Anleitung zur Anforderung des Zugriffs auf Kontakte auf Android-Geräten

Die Unternehmensportal-App für Android erfordert häufig, dass der Endbenutzer die Berechtigung Kontakte akzeptiert. Wenn ein Endbenutzer diesen Zugriff ablehnt, wird jetzt eine In-App-Benachrichtigung angezeigt, die ihn warnt, ihn für bedingten Zugriff zu gewähren.

Sichere Systemstartkorrektur für Android

Endbenutzer mit Android-Geräten können in der Unternehmensportal-App auf den Grund für Nichtkonformität tippen. Wenn möglich, werden sie direkt an die richtige Position in der Einstellungs-App gelangen, um das Problem zu beheben.

Pushbenachrichtigungen für Endbenutzer in der Unternehmensportal-App für Android Oreo

Endbenutzern werden weitere Benachrichtigungen angezeigt, um anzuzeigen, wann die Unternehmensportal-App für Android Oreo Hintergrundaufgaben ausführt, z. B. das Abrufen von Richtlinien aus dem Intune-Dienst. Dieses Feature:

Es gibt weitere Optimierungen für neue Ui-Elemente, die in Android Oreo aktiviert sind. Endbenutzern werden weitere Benachrichtigungen angezeigt, die ihnen mitteilen, wann Unternehmensportal Hintergrundaufgaben ausführt, z. B. das Abrufen einer Richtlinie aus dem Intune-Dienst. Dies erhöht die Transparenz für Endbenutzer darüber, wann Unternehmensportal administrative Aufgaben auf dem Gerät ausführt.

Neue Verhaltensweisen für die Unternehmensportal-App für Android mit Arbeitsprofilen

Wenn Sie ein Android for Work-Gerät mit einem Arbeitsprofil registrieren, ist es die Unternehmensportal-App im Arbeitsprofil, die Verwaltungsaufgaben auf dem Gerät ausführt.

Sofern Sie keine MAM-fähige App im persönlichen Profil verwenden, wird die Unternehmensportal-App für Android nicht mehr verwendet. Um das Arbeitsprofil zu verbessern, blenden Intune die persönliche Unternehmensportal-App nach einer erfolgreichen Registrierung des Arbeitsprofils automatisch aus.

Die Unternehmensportal-App für Android kann jederzeit im persönlichen Profil aktiviert werden, indem Sie im Play Store nach Unternehmensportal suchen und auf Aktivieren tippen.

Unternehmensportal für Windows 8.1 und Windows Phone 8.1 in den Erhaltungsmodus

Ab Oktober 2017 wechseln die Unternehmensportal-Apps für Windows 8.1 und Windows Phone 8.1 in den Erhaltungsmodus. Apps und vorhandene Szenarien, z. B. Registrierung und Compliance, werden für diese Plattformen weiterhin unterstützt. Diese Apps können weiterhin über vorhandene Releasekanäle wie den Microsoft Store heruntergeladen werden.

Sobald sie sich im Erhaltungsmodus befinden, erhalten diese Apps nur kritische Sicherheitsupdates. Für diese Apps werden keine weiteren Updates oder Features veröffentlicht. Für neue Features wird empfohlen, Geräte auf Windows 10 oder Windows 10 Mobile zu aktualisieren.

Nicht unterstützte Samsung Knox-Geräteregistrierung blockieren

Die Unternehmensportal-App versucht nur, unterstützte Samsung Knox-Geräte zu registrieren. Um Knox-Aktivierungsfehler zu vermeiden, die die MDM-Registrierung verhindern, wird die Geräteregistrierung nur versucht, wenn das Gerät in der Liste der von Samsung veröffentlichten Geräte angezeigt wird. Samsung-Geräte können Modellnummern haben, die Knox unterstützen, andere hingegen nicht. Überprüfen Sie die Knox-Kompatibilität mit Ihrem Gerätehändler vor dem Kauf und der Bereitstellung. Die vollständige Liste der überprüften Geräte finden Sie in den Richtlinieneinstellungen für Android und Samsung Knox Standard.

Ende des Supports für Android 4.3 und niedriger

Verwaltete Apps und die Unternehmensportal-App für Android erfordern Android 4.4 und höher für den Zugriff auf Unternehmensressourcen. Bis Dezember werden alle registrierten Geräte im Dezember außer Kraft gesetzt, was dazu führt, dass der Zugriff auf Unternehmensressourcen verloren geht. Wenn Sie App-Schutzrichtlinien ohne MDM verwenden, erhalten Apps keine Updates, und die Qualität ihrer Erfahrung nimmt im Laufe der Zeit ab.

Informieren Sie Endbenutzer darüber, welche Geräteinformationen auf registrierten Geräten angezeigt werden können.

Wir fügen dem Bildschirm "Gerätedetails" in allen Unternehmensportal-Apps den Besitztyp hinzu. Dieses Feature:

September 2017

Intune unterstützt iOS 11

Intune unterstützt iOS 11. Dieser Support wurde zuvor auf dem Blog des Intune-Supports angekündigt.

Ende des Supports für iOS 8.0

Verwaltete Apps und die Unternehmensportal-App für iOS erfordern iOS 9.0 und höher für den Zugriff auf Unternehmensressourcen. Geräte, die nicht vor diesem September aktualisiert werden, können nicht mehr auf die Unternehmensportal oder diese Apps zugreifen.

Aktualisierungsaktion, die der Unternehmensportal-App für Windows 10 hinzugefügt wurde

Mit der Unternehmensportal-App für Windows 10 können Benutzer die Daten in der App aktualisieren, indem sie entweder zum Aktualisieren pullen oder auf Desktops F5 drücken.

Informieren Von Endbenutzern, welche Geräteinformationen für iOS angezeigt werden können

Wir haben dem Bildschirm "Gerätedetails" in der Unternehmensportal-App für iOS den Besitzertyp hinzugefügt. Dieses Feature ermöglicht es Benutzern, mehr über den Datenschutz direkt auf dieser Seite in den Intune Endbenutzerdokumenten zu erfahren. Sie können diese Informationen auch auf dem Bildschirm "Info" finden.

Zulassen, dass Endbenutzer ohne Registrierung auf die Unternehmensportal-App für Android zugreifen können

Endbenutzer müssen ihr Gerät bald nicht mehr registrieren, um auf die Unternehmensportal-App für Android zuzugreifen. Endbenutzer in Organisationen, die App-Schutzrichtlinien verwenden, erhalten keine Aufforderungen mehr, ihr Gerät zu registrieren, wenn sie die Unternehmensportal App öffnen. Endbenutzer können auch Apps aus dem Unternehmensportal installieren, ohne das Gerät zu registrieren.

Vereinfachung der Formulierung für die Unternehmensportal-App für Android

Der Registrierungsprozess für die Unternehmensportal-App für Android wurde mit neuem Text vereinfacht, um Endbenutzern die Registrierung zu erleichtern. Wenn Sie eine benutzerdefinierte Registrierungsdokumentation verwenden, aktualisieren Sie sie gemäß der neuen Bildschirme. Beispielbilder finden Sie auf unserer Seite mit den Aktualisierungen der Benutzeroberfläche für Intune Endbenutzer-Apps.

Windows 10 Unternehmensportal-App, die windows Information Protection zulassungsrichtlinie hinzugefügt wurde

Die Windows 10 Unternehmensportal-App wurde aktualisiert, um Windows Information Protection (WIP) zu unterstützen. Die App kann der WIP-Zulassungsrichtlinie hinzugefügt werden. Mit dieser Änderung muss die App nicht mehr der Liste Ausgenommen hinzugefügt werden.

August 2017

Verbesserungen an der Geräteübersicht

Verbesserungen an der Geräteübersicht zeigen jetzt registrierte Geräte an, schließen jedoch Geräte aus, die von Exchange ActiveSync verwaltet werden. Exchange ActiveSync Geräte verfügen nicht über die gleichen Verwaltungsoptionen wie registrierte Geräte. Um die Anzahl der registrierten Geräte und die Anzahl der registrierten Geräte nach Plattform in Intune im Azure-Portal anzuzeigen, wechseln Sie zu Geräteübersicht>.

Verbesserungen am Gerätebestand, der von Intune erfasst wird

In dieser Version haben wir die folgenden Verbesserungen an den Von Ihnen verwalteten Geräten gesammelten Bestandsinformationen vorgenommen:

  • Für Android-Geräte können Sie jetzt eine Spalte zum Gerätebestand hinzufügen, die die neueste Patchebene für jedes Gerät anzeigt. Fügen Sie ihrer Geräteliste die Spalte Sicherheitspatchebene hinzu, um die Patchebene anzuzeigen.
  • Wenn Sie die Geräteansicht filtern, können Sie jetzt Geräte nach ihrem Registrierungsdatum filtern. Sie können beispielsweise nur Geräte anzeigen, die nach einem von Ihnen angegebenen Datum registriert wurden.
  • Wir haben Verbesserungen am Filter vorgenommen, der vom Element Datum des letzten Eincheckens verwendet wird.
  • In der Geräteliste können Sie jetzt die Telefonnummer der unternehmenseigenen Geräte anzeigen. Außerdem können Sie den Filterbereich verwenden, um nach Geräten nach Telefonnummer zu suchen.

Weitere Informationen zum Gerätebestand finden Sie unter Anzeigen Intune Gerätebestands.

Unterstützung für bedingten Zugriff für macOS-Geräte

Sie können jetzt eine Richtlinie für bedingten Zugriff festlegen, die erfordert, dass Mac-Geräte bei Intune registriert und mit den zugehörigen Gerätekonformitätsrichtlinien kompatibel sind. Benutzer können beispielsweise die Intune-Unternehmensportal-App für macOS herunterladen und ihre Mac-Geräte bei Intune registrieren. Intune auswerten, ob das Mac-Gerät mit Anforderungen wie PIN, Verschlüsselung, Betriebssystemversion und Systemintegrität kompatibel ist.

Unternehmensportal App für macOS befindet sich in der öffentlichen Vorschau

Die Unternehmensportal-App für macOS ist jetzt als Teil der öffentlichen Vorschau für bedingten Zugriff in Enterprise Mobility + Security verfügbar. Dieses Release unterstützt macOS 10.11 und höher. Rufen Sie sie unter ab https://aka.ms/macOScompanyportal.

Neue Geräteeinschränkungseinstellungen für Windows 10

In dieser Version haben wir neue Einstellungen für das profil Windows 10 Geräteeinschränkung in den folgenden Kategorien hinzugefügt:

  • Windows Defender SmartScreen
  • App Store

Updates zum Windows 10 Endpoint Protection-Geräteprofil für BitLocker-Einstellungen

In dieser Version haben wir die folgenden Verbesserungen an der Funktionsweise von BitLocker-Einstellungen in einem Windows 10 Endpoint Protection-Geräteprofil vorgenommen:

  • Wenn Sie unter BitLocker-Betriebssystemlaufwerkeinstellungen für die Einstellung BitLocker mit nicht kompatiblem TPM-Chip die Option Blockieren auswählen, hat dieser Wert zuvor dazu führen, dass BitLocker tatsächlich zulässig ist. Jetzt wird BitLocker blockiert, wenn es ausgewählt ist.
  • Unter BitLocker-Betriebssystemlaufwerkeinstellungen können Sie für die Einstellung Zertifikatbasierter Datenwiederherstellungs-Agent jetzt explizit den zertifikatbasierten Datenwiederherstellungs-Agent blockieren. Standardmäßig ist der Agent jedoch zulässig.
  • Unter Einstellungen für feste BitLocker-Datenlaufwerke können Sie für die Einstellung Datenwiederherstellungs-Agent jetzt den Datenwiederherstellungs-Agent explizit blockieren. Weitere Informationen finden Sie unter Endpoint Protection-Einstellungen für Windows 10 und höher.

Neue Anmeldung für Android Unternehmensportal-Benutzer und App-Schutzrichtlinie-Benutzer

Endbenutzer können jetzt mithilfe der Android Unternehmensportal-App Apps durchsuchen, Geräte verwalten und IT-Kontaktinformationen anzeigen, ohne ihre Android-Geräte zu registrieren. Wenn ein Endbenutzer bereits eine App verwendet, die durch Intune App-Schutzrichtlinien geschützt ist und die Android-Unternehmensportal startet, erhält der Endbenutzer keine Aufforderung mehr, das Gerät zu registrieren.

Neue Einstellung in der Android Unternehmensportal-App zum Umschalten der Akkuoptimierung

Die Seite Einstellungen in der Unternehmensportal-App für Android verfügt über eine neue Einstellung, mit der Benutzer die Akkuoptimierung für Unternehmensportal- und Microsoft Authenticator-Apps ganz einfach deaktivieren können. Der in der Einstellung angezeigte App-Name hängt davon ab, welche App das Geschäftskonto verwaltet. Es wird empfohlen, dass Benutzer die Akkuoptimierung deaktivieren, um die Leistung von Arbeits-Apps zu verbessern, die E-Mails und Daten synchronisieren.

Unterstützung mehrerer Identitäten für OneNote für iOS

Endbenutzer können jetzt verschiedene Konten (arbeits- und privat) mit Microsoft OneNote für iOS verwenden. App-Schutz Richtlinien können auf Unternehmensdaten in Arbeitsnotizbüchern angewendet werden, ohne dass sich dies auf deren persönliche Notizbücher auswirkt. Beispielsweise kann eine Richtlinie einem Benutzer ermöglichen, Informationen in Arbeitsnotizbüchern zu finden, verhindert jedoch, dass der Benutzer Unternehmensdaten aus dem Arbeitsnotizbuch in ein persönliches Notizbuch kopiert und einzufügen kann.

Neue Einstellungen zum Zulassen und Blockieren von Apps auf Samsung Knox Standard-Geräten

In dieser Version fügen wir neue Geräteeinschränkungseinstellungen hinzu, mit denen Sie die folgenden App-Listen angeben können:

  • Apps, die Benutzer installieren dürfen
  • Apps, für die die Ausführung von Benutzern blockiert ist
  • Apps, die für den Benutzer auf dem Gerät ausgeblendet sind

Sie können die App anhand der URL, des Paketnamens oder aus der Liste der von Ihnen verwalteten Apps angeben.

IT-Administratoren können jetzt appbasierte bedingte Richtlinien über die neue Benutzeroberfläche für Richtlinien für bedingten Zugriff in der Microsoft Entra-Workload festlegen. Der app-basierte bedingte Zugriff, der sich im Abschnitt Intune App-Schutz im Azure-Portal befindet, bleibt vorerst erhalten und wird parallel erzwungen. Es gibt auch einen praktischen Link zur neuen Benutzeroberfläche für Richtlinien für bedingten Zugriff in der Intune Workload.

Juli 2017

Einschränkung der Android- und iOS-Geräteregistrierung nach Betriebssystemversion einschränken

Intune unterstützt jetzt die Einschränkung der iOS- und Android-Registrierung nach Betriebssystemversionsnummer. Unter Gerätetypeinschränkung kann der IT-Administrator jetzt eine Plattformkonfiguration festlegen, um die Registrierung zwischen einem minimalen und einem maximalen Betriebssystemwert einzuschränken. Android-Betriebssystemversionen müssen als Hauptversion.Nebenversion.Build.Rev angegeben werden, wobei Nebenversion, Build und Rev optional sind. iOS-Versionen müssen als Hauptversion.Nebenversion.Build angegeben werden, wobei Nebenversion und Build optional sind. Erfahren Sie mehr über Einschränkungen bei der Geräteregistrierung.

Hinweis

Schränkt die Registrierung nicht über Apple-Registrierungsprogramme oder Apple Configurator ein.

Einschränken der Registrierung persönlicher Android-, iOS- und macOS-Geräte

Intune können die Registrierung persönlicher Geräte einschränken, indem sie IMEI-Nummern für Unternehmensgeräte zu einer Positivliste hinzufügen. Intune hat diese Funktionalität jetzt auf iOS, Android und macOS mit Geräteseriennummern erweitert. Indem Sie die Seriennummern in Intune hochladen, können Sie Geräte vorab als unternehmenseigene Geräte festlegen. Mithilfe von Registrierungseinschränkungen können Sie BYOD-Geräte (Personally Owned) blockieren, sodass die Registrierung nur für unternehmenseigene Geräte zugelassen wird. Erfahren Sie mehr über Einschränkungen bei der Geräteregistrierung.

Um Seriennummern zu importieren, wechseln Sie zu Geräteregistrierung>Unternehmensgeräte-IDs>Hinzufügen. Laden Sie eine .CSV-Datei hoch (kein Header, zwei Spalten für Seriennummer und Details wie IMEI-Nummern). Wenn Sie persönliche Geräte einschränken möchten, wechseln Sie zu Einschränkungen bei der Geräteregistrierung>. Wählen Sie unter Gerätetypeinschränkungen die Option Standard und dann Plattformkonfigurationen aus. Sie können persönliche Geräte für iOS, Android und macOS zulassen oder blockieren .

Neue Geräteaktion zum Erzwingen der Synchronisierung von Geräten mit Intune

In dieser Version haben wir eine neue Geräteaktion hinzugefügt, die das ausgewählte Gerät zwingt, sofort mit Intune einzuchecken. Checkt ein Gerät ein, empfängt es sofort alle ihm zugewiesenen ausstehenden Aktionen oder Richtlinien. Diese Aktion kann Ihnen helfen, richtlinien, die Sie zugewiesen haben, sofort zu überprüfen und zu behandeln, ohne auf den nächsten geplanten Check-In zu warten. Weitere Informationen finden Sie unter Synchronisieren des Geräts.

Erzwingen der automatischen Installation des neuesten verfügbaren Softwareupdates für überwachte iOS-Geräte

Eine neue Richtlinie ist im Arbeitsbereich Softwareupdates verfügbar, in dem Sie erzwingen können, dass überwachte iOS-Geräte automatisch das neueste verfügbare Softwareupdate installieren. Weitere Informationen finden Sie unter Konfigurieren von iOS-Updaterichtlinien.

Check Point SandBlast Mobile – Neuer Mobile Threat Defense-Partner

Sie können den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs basierend auf einer Risikobewertung steuern, die von Checkpoint SandBlast Mobile durchgeführt wird. Checkpoint SandBlast Mobile ist eine mobile Threat Defense-Lösung, die in Microsoft Intune integriert ist.

Wie funktioniert die Integration mit Intune?

Das Risiko wird basierend auf Telemetriedaten bewertet, die von Geräten erfasst werden, auf denen Checkpoint SandBlast Mobile ausgeführt wird. Sie können EMS-Richtlinien für bedingten Zugriff basierend auf der Risikobewertung von Checkpoint SandBlast Mobile konfigurieren, die über Intune Gerätekonformitätsrichtlinien aktiviert wurde. Sie können den Zugriff nicht konformer Geräte auf Unternehmensressourcen basierend auf erkannten Bedrohungen zulassen oder blockieren.

Bereitstellen einer App als verfügbar im Microsoft Store für Unternehmen

Mit dieser Version können Administratoren jetzt die Microsoft Store für Unternehmen als verfügbar zuweisen. Wenn diese Option als verfügbar festgelegt ist, können Endbenutzer die App über die Unternehmensportal App oder Website installieren, ohne an den Microsoft Store umgeleitet zu werden.

Aktualisierungen der Benutzeroberfläche der Unternehmensportal-Website

Wir haben mehrere Aktualisierungen an der Benutzeroberfläche der Unternehmensportal Website vorgenommen, um die Endbenutzererfahrung zu verbessern.

  • Verbesserungen an App-Kacheln: App-Symbole werden jetzt mit einem automatisch generierten Hintergrund angezeigt, der auf der dominanten Farbe des Symbols basiert (sofern diese erkannt werden kann). Falls zutreffend, ersetzt dieser Hintergrund den grauen Rahmen, der zuvor auf App-Kacheln sichtbar war.

    Auf der Unternehmensportal-Website werden nach Möglichkeit in einer bevorstehenden Version große Symbole angezeigt. It-Administratoren sollten Apps mit hochauflösenden Symbolen mit einer Mindestgröße von 120 x 120 Pixeln veröffentlichen.

  • Navigationsänderungen: Navigationsleistenelemente werden in das Hamburgermenü oben links verschoben. Die Seite Kategorien wird entfernt. Benutzer können inhalte jetzt während des Browsens nach Kategorie filtern.

  • Updates zu "Ausgewählte Apps": Wir haben der Website eine dedizierte Seite hinzugefügt, auf der Benutzer Apps durchsuchen können, für die Sie sich entschieden haben, und einige Verbesserungen an der Benutzeroberfläche im Abschnitt "Empfohlen" auf der Startseite vorgenommen haben.

iBooks-Unterstützung für die Unternehmensportal-Website

Wir haben der Unternehmensportal-Website eine dedizierte Seite hinzugefügt, über die Benutzer iBooks durchsuchen und herunterladen können.

Details zur Problembehandlung im Helpdesk

Intune hat die Anzeige zur Problembehandlung aktualisiert und den Informationen hinzugefügt, die sie für Administratoren und Helpdeskmitarbeiter bereitstellt. Sie können nun eine Zuweisungstabelle sehen, in der alle Zuweisungen für den Benutzer basierend auf der Gruppenmitgliedschaft zusammengefasst sind. Diese Liste enthält Folgendes:

  • Mobile Apps
  • Compliancerichtlinien
  • Konfigurationsprofile

Darüber hinaus enthält die Tabelle Devices jetzt Microsoft Entra Jointyp und Microsoft Entra kompatible Spalten. Weitere Informationen finden Sie unter Hilfe bei der Problembehandlung für Benutzer.

Intune Data Warehouse (Public Preview)

Die Intune Data Warehouse stichprobenweise Daten, um eine Verlaufsansicht Ihres Mandanten bereitzustellen. Sie können auf die Daten zugreifen, indem Sie eine Power BI-Datei (PBIX), einen OData-Link verwenden, der mit vielen Analysetools kompatibel ist, oder über die Interaktion mit der REST-API. Weitere Informationen finden Sie unter Verwenden des Intune Data Warehouse.

Helle und dunkle Modi für die Unternehmensportal-App für Windows 10

Endbenutzer können den Farbmodus für die Unternehmensportal-App für Windows 10 anpassen. Der Benutzer kann die Änderung im Abschnitt Einstellungen der Unternehmensportal-App vornehmen. Die Änderung wird angezeigt, nachdem der Benutzer die App neu gestartet hat. Ab Windows 10 Version 1607 wird der App-Modus standardmäßig auf die Systemeinstellung festgelegt. Bei Windows 10 Version 1511 und früheren Versionen wird der App-Modus standardmäßig auf den Hellen Modus festgelegt.

Ermöglichen Sie Es Endbenutzern, ihre Gerätegruppe in der Unternehmensportal-App für Windows 10

Endbenutzer können jetzt auswählen, zu welcher Gruppe ihr Gerät gehört, indem sie es direkt aus der Unternehmensportal-App für Windows 10 markieren.

Juni 2017

Neuer rollenbasierter Verwaltungszugriff für Intune-Administratoren

Eine neue Administratorrolle für bedingten Zugriff wird hinzugefügt, um Microsoft Entra Richtlinien für bedingten Zugriff anzuzeigen, zu erstellen, zu ändern und zu löschen. Bisher hatten nur globale Administratoren und Sicherheitsadministratoren diese Berechtigung. Intune Administratoren können mit dieser Rollenberechtigung erteilt werden, damit sie Zugriff auf Richtlinien für bedingten Zugriff haben.

Kennzeichnen von unternehmenseigenen Geräten mit Seriennummer

Intune unterstützt jetzt das Hochladen von iOS-, macOS- und Android-Seriennummern als Unternehmensgerätebezeichner. Sie können Seriennummern nicht verwenden, um die Registrierung persönlicher Geräte zu diesem Zeitpunkt zu blockieren, da Seriennummern während der Registrierung nicht überprüft werden. Das Blockieren persönlicher Geräte nach Seriennummer wird in Kürze veröffentlicht.

Neue Remoteaktionen für iOS-Geräte

In dieser Version haben wir zwei neue Remotegeräteaktionen für freigegebene iPad-Geräte hinzugefügt, die die Apple Classroom-App verwalten:

Unterstützung für freigegebene iPads mit der iOS Classroom-App

In dieser Version haben wir die Unterstützung für die Verwaltung der iOS Classroom-App erweitert, um Kursteilnehmer einzubeziehen, die sich mit ihrer verwalteten Apple-ID bei freigegebenen iPads anmelden.

Änderungen an Intune integrierten Apps

Zuvor enthielten Intune viele integrierte Apps, die Sie schnell zuweisen konnten. Basierend auf Ihrem Feedback haben wir diese Liste entfernt, und es werden keine integrierten Apps mehr angezeigt. Wenn Sie jedoch bereits integrierte Apps zugewiesen haben, sind diese weiterhin in der Liste der Apps sichtbar. Sie können diese Apps weiterhin nach Bedarf zuweisen. In einer späteren Version möchten wir eine einfachere Methode zum Auswählen und Zuweisen integrierter Apps aus dem Azure-Portal hinzufügen.

Einfachere Installation von Microsoft 365-Apps

Der neue app-Typ Microsoft 365 Apps for Enterprise erleichtert Ihnen das Zuweisen Microsoft 365 Apps for Enterprise Apps zu von Ihnen verwalteten Geräten, auf denen die neueste Version von Windows 10 ausgeführt wird. Sie können auch Microsoft Project und Microsoft Visio installieren, wenn Sie Lizenzen dafür besitzen. Die gewünschten Apps werden gebündelt und als eine App in der Liste der Apps in der Intune-Konsole angezeigt. Weitere Informationen finden Sie unter Hinzufügen von Microsoft 365-Apps für Windows 10.

Unterstützung für Offline-Apps aus dem Microsoft Store für Unternehmen

Offline-Apps, die Sie im Microsoft Store für Unternehmen erworben haben, werden jetzt mit dem Azure-Portal synchronisiert. Sie können diese Apps dann in Geräte- oder Benutzergruppen bereitstellen. Offline-Apps werden von Intune und nicht vom Store installiert.

Microsoft Teams ist jetzt Teil der App-basierten Zertifizierungsstellenliste der genehmigten Apps.

Die Microsoft Teams-App für iOS und Android ist jetzt Teil der genehmigten Apps für app-basierte Richtlinien für bedingten Zugriff für Exchange und SharePoint Online. Die App kann über das Blatt Intune App-Schutz im Azure-Portal für alle Mandanten konfiguriert werden, die derzeit appbasierten bedingten Zugriff verwenden.

Integration von Managed Browser und App-Proxy

Die Intune Managed Browser kann jetzt in den Microsoft Entra-Anwendungsproxydienst integriert werden, damit Benutzer auch dann auf interne Websites zugreifen können, wenn sie remote arbeiten. Benutzer des Browsers geben die Website-URL wie gewohnt ein, und der Managed Browser leitet die Anforderung über das Anwendungsproxy-Webgateway weiter. Weitere Informationen finden Sie unter Verwalten des Internetzugriffs mithilfe von Richtlinien für verwaltete Browser.

Neue App-Konfigurationseinstellungen für die Intune Managed Browser

In dieser Version haben wir weitere Konfigurationen für die Intune Managed Browser-App für iOS und Android hinzugefügt. Sie können jetzt eine App-Konfigurationsrichtlinie verwenden, um die Standardstartseite und Lesezeichen für den Browser zu konfigurieren. Weitere Informationen finden Sie unter Verwalten des Internetzugriffs mithilfe von Richtlinien für verwaltete Browser.

BitLocker-Einstellungen für Windows 10

Sie können jetzt BitLocker-Einstellungen für Windows 10 Geräte mithilfe eines neuen Intune-Geräteprofils konfigurieren. Sie können beispielsweise vorschreiben, dass Geräte verschlüsselt sind, und auch weitere Einstellungen konfigurieren, die angewendet werden, wenn BitLocker aktiviert ist. Weitere Informationen finden Sie unter Endpoint Protection-Einstellungen für Windows 10 und höher.

Neue Einstellungen für Windows 10 Profil für Geräteeinschränkung

In dieser Version haben wir neue Einstellungen für das profil Windows 10 Geräteeinschränkung in den folgenden Kategorien hinzugefügt:

  • Windows Defender
  • Mobilfunk und Konnektivität
  • Gesperrter Bildschirm
  • Datenschutz
  • Suche
  • Windows Spotlight
  • Microsoft Edge-Browser

Weitere Informationen zu Windows 10 Einstellungen finden Sie unter einstellungen für Windows 10 und spätere Geräteeinschränkung.

Unternehmensportal App für Android verfügt jetzt über eine neue Endbenutzerumgebung für App-Schutzrichtlinien

Auf Grundlage von Benutzerfeedback haben wir die Unternehmensportal-App für Android modifiziert, sodass sie nun die Schaltfläche Auf Unternehmensinhalte zugreifen besitzt. Der Hintergrund dazu ist, Endbenutzer daran zu hindern, unnötigerweise den Registrierungsprozess zu durchlaufen, wenn sie nur auf Apps zugreifen müssen, die App-Schutzrichtlinien unterstützen, eine Funktion der mobilen Anwendungsverwaltung von Intune. Sie können diese Änderungen auf der Seite Neuerungen in der App-Benutzeroberfläche sehen.

Neue Menüaktion zum mühelosen Entfernen des Unternehmensportals

Basierend auf Benutzerfeedback wurde der Unternehmensportal-App für Android eine neue Menüaktion hinzugefügt, über die das Entfernen des Unternehmensportals von Ihrem Gerät eingeleitet werden kann. Über diese Aktion wird das Gerät aus der Intune-Verwaltung entfernt, damit die App vom Benutzer vom Gerät entfernt werden kann. Diese Änderungen finden Sie auf der Seite Neuerungen in der App-Benutzeroberfläche und in der Android-Dokumentation für Endbenutzer.

Verbesserungen bei der App-Synchronisierung mit dem Windows 10 Creators Update

Die Unternehmensportal-App für Windows 10 löst nun automatisch eine Synchronisierung für App-Installationsanforderungen für Geräte mit dem Windows 10 Creators Update (Version 1709) aus. Dieses Verhalten verringert das Problem, dass App-Installationen während des Status "Synchronisierung ausstehend" angehalten werden. Darüber hinaus können Benutzer manuell eine Synchronisierung innerhalb der App initiieren. Sie können diese Änderungen auf der Seite Neuerungen in der App-Benutzeroberfläche sehen.

Neues benutzerfreundlicheres Windows 10-Unternehmensportal

Die Unternehmensportal-App für Windows 10 bietet eine geführte Intune-Anleitung für Geräte, die nicht identifiziert oder registriert wurden. Die neue Benutzeroberfläche enthält schrittweise Anweisungen, die den Benutzer durch die Registrierung bei Microsoft Entra ID (erforderlich für Features für bedingten Zugriff) und MDM-Registrierung (erforderlich für Geräteverwaltungsfeatures) führen. Auf die geführte Anleitung kann über die Hauptseite des Unternehmensportals zugegriffen werden. Benutzer können die App weiterhin verwenden, wenn sie die Registrierung und Registrierung nicht abschließen, aber eingeschränkte Funktionen haben.

Dieses Update ist nur auf Geräten unter Windows 10 Anniversary Update (Build 1607) oder höher sichtbar. Sie können diese Änderungen auf der Seite Neuerungen in der App-Benutzeroberfläche sehen.

Microsoft Intune und Admin Center für bedingten Zugriff sind allgemein verfügbar.

Wir kündigen die allgemeine Verfügbarkeit der neuen Intune in der Azure-Portal-Verwaltungskonsole und der Verwaltungskonsole für bedingten Zugriff an. Durch Intune im Azure-Portal können Sie jetzt alle Intune MAM- und MDM-Funktionen in einer konsolidierten Administratorumgebung verwalten und Microsoft Entra Gruppierung und Zielgruppenadressierung verwenden. Der bedingte Zugriff in Azure bietet umfassende Funktionen für Microsoft Entra ID und Intune in einer einheitlichen Konsole. Aus administrativer Sicht können Sie durch den Wechsel zur Azure-Plattform moderne Browser verwenden.

Intune ist jetzt ohne die Vorschaubezeichnung im Azure-Portal um portal.azure.com sichtbar.

Für bestehende Kunden ist derzeit keine Aktion erforderlich. Eine Aktion ist erforderlich, wenn Sie eine von einer Reihe von Nachrichten im Nachrichtencenter mit der Aufforderung erhalten haben, Maßnahmen zu ergreifen, damit wir Ihre Gruppen migrieren können. Möglicherweise erhalten Sie auch eine Meldung im Nachrichtencenter, die Sie darüber informiert, dass die Migration aufgrund von Fehlern auf unserer Seite länger dauert. Wir arbeiten weiter, um alle betroffenen Kunden zu migrieren.

Verbesserungen an den App-Kacheln in der Unternehmensportal-App für iOS

Wir haben das Design der App-Kacheln auf der Startseite entsprechend der Brandingfarbe geändert, die Sie für das Unternehmensportal festgelegt haben. Weitere Informationen finden Sie unter Neuerungen in der App-Benutzeroberfläche.

Kontoauswahl nun für die Unternehmensportal-App für iOS verfügbar

Benutzern von iOS-Geräten wird möglicherweise unsere neue Kontoauswahl angezeigt, wenn sie sich bei der Unternehmensportal wenn sie ihr Geschäfts-, Schul- oder Unikonto verwenden, um sich bei anderen Microsoft-Apps anzumelden. Weitere Informationen finden Sie unter Neuerungen in der App-Benutzeroberfläche.

Mai 2017

Ändern Ihrer MDM-Autorität, ohne die Registrierung verwalteter Geräte aufzuheben

Sie können jetzt Ihre MDM-Autorität ändern, ohne sich an Microsoft-Support wenden zu müssen, und ohne die Registrierung Ihrer vorhandenen verwalteten Geräte aufheben und erneut registrieren zu müssen. In der Configuration Manager-Konsole können Sie Ihre MDM-Autorität von In Configuration Manager (hybrid) in Microsoft Intune (eigenständig) ändern oder umgekehrt.

Verbesserte Benachrichtigung für Samsung Knox-Start-PINs

Wenn Endbenutzer eine Start-PIN auf Samsung Knox-Geräten festlegen müssen, um mit der Verschlüsselung kompatibel zu werden, wird die Benachrichtigung, die den Endbenutzern angezeigt wird, genau an die Stelle in der Einstellungen-App gelangen, wenn die Benachrichtigung getippt wird. Zuvor hat die Benachrichtigung den Endbenutzer auf den Bildschirm zum Ändern des Kennworts gebracht.

Unterstützung von Apple School Manager (ASM) mit freigegebenem iPad

Intune unterstützt jetzt die Verwendung von Apple School Manager (ASM) anstelle des Apple Device Enrollment Program, um eine sofort einsatzbereite Registrierung von iOS-Geräten bereitzustellen. AsM-Onboarding ist erforderlich, um die Classroom-App für freigegebene iPads zu verwenden, und ist erforderlich, um die Synchronisierung von Daten von ASM mit Microsoft Entra ID über Microsoft School Data Sync (SDS) zu ermöglichen. Weitere Informationen finden Sie unter Aktivieren der iOS-Geräteregistrierung mit Apple School Manager.

Hinweis

Zum Konfigurieren freigegebener iPads für die Verwendung mit der Classroom-App sind iOS Education-Konfigurationen in Azure erforderlich, die noch nicht verfügbar sind. Diese Funktionalität wird in Kürze hinzugefügt.

Bereitstellen von Remoteunterstützung für Android-Geräte mithilfe von TeamViewer

Intune können jetzt die separat erworbene TeamViewer-Software verwenden, damit Sie Ihren Benutzern, die Android-Geräte ausführen, Remoteunterstützung gewähren können. Weitere Informationen finden Sie unter Bereitstellen von Remoteunterstützung für Intune verwalteten Android-Geräten.

Neue Bedingungen für App-Schutzrichtlinien für MAM

Sie können jetzt eine Anforderung für MAM ohne Registrierungsbenutzer festlegen, die die folgenden Richtlinien erzwingt:

  • Mindestversion der Anwendung
  • Mindestversion des Betriebssystems
  • Mindestversion Intune APP SDK der Zielanwendung (nur iOS)

Dieses Feature ist sowohl unter Android als auch unter iOS verfügbar. Intune unterstützt die Erzwingung von Mindestversionen für Betriebssystemplattformen, Anwendungsversionen und Intune APP SDK. Unter iOS können Anwendungen, für die das SDK integriert ist, auch eine Mindestversionserzwingung auf SDK-Ebene festlegen. Der Benutzer kann nicht auf die Zielanwendung zugreifen, wenn die Mindestanforderungen über die App-Schutzrichtlinie auf den drei oben genannten Ebenen nicht erfüllt sind. An diesem Punkt kann der Benutzer entweder sein Konto entfernen (für Anwendungen mit mehreren Identitäten), die Anwendung schließen oder die Version des Betriebssystems oder der Anwendung aktualisieren.

Sie können auch Einstellungen konfigurieren, um eine nicht blockierende Benachrichtigung bereitzustellen, die ein Betriebssystem- oder Anwendungsupgrade empfiehlt. Diese Benachrichtigung kann geschlossen und die Anwendung wie gewohnt verwendet werden.

Weitere Informationen finden Sie unter Einstellungen für iOS-App-Schutzrichtlinien und Einstellungen für Android-App-Schutzrichtlinien.

Konfigurieren von App-Konfigurationen für Android for Work

Einige Android-Apps aus dem Store unterstützen verwaltete Konfigurationsoptionen, mit denen ein IT-Administrator steuern kann, wie eine App im Arbeitsprofil ausgeführt wird. Mit Intune können Sie jetzt die von einer App unterstützten Konfigurationen anzeigen und über die Azure-Portal mit einem Konfigurations-Designer oder einem JSON-Editor konfigurieren. Weitere Informationen finden Sie unter Verwenden von App-Konfigurationen für Android for Work.

Neue App-Konfigurationsfunktion für MAM ohne Registrierung

Sie können jetzt App-Konfigurationsrichtlinien über den MAM ohne Registrierungskanal erstellen. Dieses Feature entspricht den App-Konfigurationsrichtlinien, die in der App-Konfiguration für die Verwaltung mobiler Geräte (Mobile Device Management, MDM) verfügbar sind. Ein Beispiel für die App-Konfiguration mit MAM ohne Registrierung finden Sie unter Verwalten des Internetzugriffs mithilfe von Richtlinien für verwaltete Browser mit Microsoft Intune.

Konfigurieren zulässiger und blockierter URL-Listen für den Managed Browser

Mithilfe der App-Konfigurationseinstellungen können Sie jetzt eine Liste zulässiger und blockierter Domänen und URLs für die Intune Managed Browser konfigurieren. Diese Einstellungen können unabhängig davon konfiguriert werden, ob der Browser auf einem verwalteten oder nicht verwalteten Gerät verwendet wird. Weitere Informationen finden Sie unter Verwalten des Internetzugriffs mithilfe von Richtlinien für verwaltete Browser mit Microsoft Intune.

Helpdeskansicht für App-Schutz-Richtlinie

It-Helpdesk-Benutzer können jetzt die Benutzerlizenz status und die status von App-Schutzrichtlinie-Apps überprüfen, die Benutzern auf dem Blatt Problembehandlung zugewiesen sind. Weitere Informationen finden Sie unter Problembehandlung.

Steuern von Websitebesuchen auf iOS-Geräten

Sie können jetzt mit einer der folgenden beiden Methoden steuern, welche Websites Benutzer von iOS-Geräten besuchen können:

  • Fügen Sie zulässige und blockierte URLs mithilfe des integrierten Webinhaltsfilters von Apple hinzu.

  • Zulassen, dass nur auf bestimmte Websites über den Safari-Browser zugegriffen werden kann. Lesezeichen werden in Safari für jede von Ihnen angegebene Website erstellt.

Weitere Informationen finden Sie unter Webinhaltsfiltereinstellungen für iOS-Geräte.

Vorkonfigurieren von Geräteberechtigungen für Android for Work-Apps

Für Apps, die für Android for Work-Gerätearbeitsprofile bereitgestellt werden, können Sie jetzt den Berechtigungsstatus für einzelne Apps konfigurieren. Standardmäßig fordern Android-Apps, die Geräteberechtigungen wie Zugriff auf den Standort oder die Gerätekamera erfordern, Benutzer auf, Berechtigungen zu akzeptieren oder zu verweigern. Wenn eine App beispielsweise das Mikrofon des Geräts verwendet, wird der Endbenutzer aufgefordert, der App die Berechtigung für die Verwendung des Mikrofons zu erteilen. Mit diesem Feature können Sie Berechtigungen im Namen des Endbenutzers definieren. Sie können Berechtigungen für a) automatisch verweigern, ohne den Benutzer zu benachrichtigen, b) automatisch genehmigen, ohne den Benutzer zu benachrichtigen, oder c) den Benutzer auffordern, zu akzeptieren oder zu verweigern. Weitere Informationen finden Sie unter Einstellungen für Android for Work-Geräteeinschränkung in Microsoft Intune.

Definieren einer appspezifischen PIN für Android for Work-Geräte

Geräte mit Android 7.0 und höher mit einem Arbeitsprofil, das als Android for Work-Gerät verwaltet wird, ermöglichen es dem Administrator, eine Kennungsrichtlinie zu definieren, die nur für Apps im Arbeitsprofil gilt. Die folgenden Optionen stehen zur Verfügung:

  • Definieren nur einer geräteweiten Kennungsrichtlinie: Diese Option ist die Kennung, die der Benutzer verwenden muss, um sein gesamtes Gerät zu entsperren.
  • Definieren sie nur eine Kennungsrichtlinie für Arbeitsprofile: Benutzer werden immer dann zur Eingabe einer Kennung aufgefordert, wenn eine App im Arbeitsprofil geöffnet wird.
  • Definieren sie sowohl eine Geräte- als auch eine Arbeitsprofilrichtlinie: Der IT-Administrator hat die Wahl, sowohl eine Gerätekennungsrichtlinie als auch eine Kennungsrichtlinie für Arbeitsprofile mit unterschiedlichen Stärken zu definieren (z. B. eine vierstellige PIN zum Entsperren des Geräts, aber eine sechsstellige PIN zum Öffnen einer beliebigen Arbeits-App).

Weitere Informationen finden Sie unter Einstellungen für Android for Work-Geräteeinschränkung in Microsoft Intune.

Hinweis

Dies ist nur unter Android 7.0 und höher verfügbar. Standardmäßig kann der Endbenutzer die beiden separat definierten PINs verwenden oder die beiden definierten PINs in der stärksten der beiden pins kombinieren.

Neue Einstellungen für Windows 10-Geräte

Wir haben neue Windows-Geräteeinschränkungseinstellungen hinzugefügt, die Features wie drahtlose Anzeigen, Geräteermittlung, Aufgabenwechsel und SIM-Karte Fehlermeldungen steuern.

Updates zur Zertifikatkonfiguration

Beim Erstellen eines SCEP-Zertifikatprofils ist für das Format des Antragstellernamens die Option Benutzerdefiniert für iOS-, Android- und Windows-Geräte verfügbar. Vor diesem Update war das Feld Benutzerdefiniert nur für iOS-Geräte verfügbar. Weitere Informationen finden Sie unter Create eines SCEP-Zertifikatprofils.

Beim Erstellen eines PKCS-Zertifikatprofils ist für den alternativen Antragstellernamen das Attribut Custom Microsoft Entra verfügbar. Die Option Abteilung ist verfügbar, wenn Sie Benutzerdefiniertes Microsoft Entra Attribut auswählen. Weitere Informationen finden Sie unter Erstellen eines PKCS-Zertifikatprofils.

Konfigurieren mehrerer Apps, die ausgeführt werden können, wenn sich ein Android-Gerät im Kioskmodus befindet

Wenn sich ein Android-Gerät im Kioskmodus befindet, konnten Sie zuvor nur eine App konfigurieren, die ausgeführt werden durfte. Sie können jetzt mehrere Apps konfigurieren, indem Sie die App-ID, die Store-URL oder eine bereits verwaltete Android-App auswählen. Weitere Informationen finden Sie unter Einstellungen für den Kioskmodus.

April 2017

Unterstützung für die Verwaltung der Apple Classroom-App

Sie können jetzt die iOS Classroom-App auf iPad-Geräten verwalten. Richten Sie die Classroom-App auf dem iPad des Lehrers mit den richtigen Kurs- und Schülerdaten ein, und konfigurieren Sie dann die für einen Kurs registrierten iPads, damit Sie sie mithilfe der App steuern können. Weitere Informationen finden Sie unter Konfigurieren von iOS-Bildungseinstellungen.

Unterstützung für verwaltete Konfigurationsoptionen für Android-Apps

Intuune kann jetzt Android-Apps im Play Store konfigurieren, die verwaltete Konfigurationsoptionen unterstützen. Mit diesem Feature kann die IT die Liste der Konfigurationswerte anzeigen, die von einer App unterstützt werden, und bietet eine geführte, erstklassige Benutzeroberfläche, mit der sie diese Werte konfigurieren können.

Neue Android-Richtlinie für komplexe PINs

Sie können jetzt den erforderlichen Kennworttyp Numeric complex in einem Android-Geräteprofil für Geräte festlegen, auf denen Android 5.0 und höher ausgeführt wird. Verwenden Sie diese Einstellung, um zu verhindern, dass Gerätebenutzer eine PIN erstellen, die wiederholte oder aufeinanderfolgende Zahlen wie 1111 oder 1234 enthält.

Unterstützung für Android for Work-Geräte

  • Verwalten von Kennwort- und Arbeitsprofileinstellungen

    Mit dieser neuen Android for Work-Geräteeinschränkungsrichtlinie können Sie jetzt Kennwort- und Arbeitsprofileinstellungen auf von Ihnen verwalteten Android for Work-Geräten verwalten.

  • Zulassen der Datenfreigabe zwischen Arbeits- und persönlichen Profilen

Dieses Android for Work-Geräteeinschränkungsprofil bietet jetzt neue Optionen, mit denen Sie die Datenfreigabe zwischen Arbeits- und persönlichen Profilen konfigurieren können.

  • Einschränken des Kopierens und Einfügens zwischen Arbeitsprofilen und persönlichen Profilen

    Mit einem neuen benutzerdefinierten Geräteprofil für Android for Work-Geräte können Sie jetzt einschränken, ob Kopier- und Einfügeaktionen zwischen geschäftlichen und persönlichen Apps zulässig sind.

Weitere Informationen finden Sie unter Geräteeinschränkungen für Android for Work.

Zuweisen von BRANCHEN-Apps zu iOS- und Android-Geräten

Sie können jetzt Branchen-Apps (LOB) für iOS (IPA-Dateien) und Android (.apk-Dateien) Benutzern oder Geräten zuweisen.

Neue Geräterichtlinien für iOS

  • Apps auf dem Startbildschirm : Steuert, welche Apps Benutzern auf dem Startbildschirm ihres iOS-Geräts angezeigt werden. Diese Richtlinie ändert das Layout des Startbildschirms, stellt jedoch keine Apps bereit.

  • Connections zu AirPrint-Geräten: Steuert, mit welchen AirPrint-Geräten (Netzwerkdruckern) Endbenutzer von iOS-Geräten eine Verbindung herstellen können.

  • Connections zu AirPlay-Geräten: Steuert, mit welchen AirPlay-Geräten (z. B. Apple TV) Endbenutzer von iOS-Geräten eine Verbindung herstellen können.

  • Benutzerdefinierte Sperrbildschirmnachricht : Konfiguriert eine benutzerdefinierte Nachricht, die auf dem Sperrbildschirm des iOS-Geräts angezeigt wird und die Standardnachricht des Sperrbildschirms ersetzt. Weitere Informationen finden Sie unter Aktivieren des Modus für verlorene Geräte auf iOS-Geräten.

Einschränken von Pushbenachrichtigungen für iOS-Apps

In einem Intune Profil für Geräteeinschränkung können Sie jetzt die folgenden Benachrichtigungseinstellungen für iOS-Geräte konfigurieren:

  • Aktivieren oder deaktivieren Sie die Benachrichtigung für eine angegebene App vollständig.
  • Aktivieren oder deaktivieren Sie die Benachrichtigung im Benachrichtigungscenter für eine angegebene App.
  • Geben Sie den Warnungstyp an, entweder Keine, Banner oder Modale Warnung.
  • Geben Sie an, ob Badges für diese App zulässig sind.
  • Geben Sie an, ob Benachrichtigungssounds zulässig sind.

Konfigurieren von iOS-Apps für die autonome Ausführung im Einzel-App-Modus

Sie können jetzt ein Intune Geräteprofil verwenden, um iOS-Geräte für die Ausführung bestimmter Apps im autonomen Einzel-App-Modus zu konfigurieren. Wenn dieser Modus konfiguriert ist und die App ausgeführt wird, wird das Gerät gesperrt. Sie kann nur diese App ausführen. Ein Beispiel ist, wenn Sie eine App konfigurieren, mit der Benutzer einen Test auf dem Gerät durchführen können. Wenn die Aktionen der App abgeschlossen sind oder Sie diese Richtlinie entfernen, kehrt das Gerät in den normalen Zustand zurück.

Konfigurieren vertrauenswürdiger Domänen für E-Mail und Webbrowsen auf iOS-Geräten

Über ein iOS-Geräteeinschränkungsprofil können Sie jetzt die folgenden Domäneneinstellungen konfigurieren:

  • Nicht markierte E-Mail-Domänen : E-Mails, die der Benutzer sendet oder empfängt und die nicht mit den hier angegebenen Domänen übereinstimmen, werden als nicht vertrauenswürdig markiert.

  • Verwaltete Webdomänen : Dokumente, die von den hier angegebenen URLs heruntergeladen wurden, gelten als verwaltet (nur Safari).

  • Domänen für das automatische Ausfüllen von Safari-Kennwörtern : Benutzer können Kennwörter in Safari nur über URLs speichern, die den hier angegebenen Mustern entsprechen. Um diese Einstellung verwenden zu können, muss sich das Gerät im überwachten Modus befinden und darf nicht für mehrere Benutzer konfiguriert sein. (iOS 9.3 und höher)

In iOS-Unternehmensportal verfügbare VPP-Apps

Sie können jetzt iOS-Per Volume erworbene Apps (VPP) als Verfügbare Installationen für Endbenutzer zuweisen. Endbenutzer benötigen ein Apple Store-Konto, um die App zu installieren.

Synchronisieren von eBooks aus dem Apple VPP Store

Sie können jetzt Bücher, die Sie im Apple Volume Purchase Program Store erworben haben, mit Intune synchronisieren und die Bücher benutzern zuweisen.

Mehrbenutzerverwaltung für Samsung Knox Standard-Geräte

Geräte, auf denen Samsung Knox Standard ausgeführt wird, werden jetzt von Intune für die Mehrbenutzerverwaltung unterstützt. Endbenutzer können sich also mit ihren Microsoft Entra Anmeldeinformationen beim Gerät an- und abmelden. Das Gerät wird zentral verwaltet, unabhängig davon, ob es verwendet wird oder nicht. Wenn sich Endbenutzer anmelden, haben sie Zugriff auf Apps und erhalten alle Richtlinien, die auf sie angewendet werden. Wenn sich Benutzer abmelden, werden alle App-Daten gelöscht.

Einstellungen für Windows-Geräteeinschränkung

Wir haben Unterstützung für weitere Einstellungen für Windows-Geräteeinschränkungen hinzugefügt, z. B. Microsoft Edge-Browserunterstützung, Anpassung des Gerätesperrbildschirms, Anpassungen des Startmenüs, Hintergrundbild für Windows Spotlight-Suchgruppen und Proxyeinstellungen.

Mehrbenutzerunterstützung für Windows 10 Creators Update

Wir haben Unterstützung für die Mehrbenutzerverwaltung für Geräte hinzugefügt, auf denen die Windows 10 Creators Update ausgeführt wird und Microsoft Entra in die Domäne eingebunden sind. Wenn sich verschiedene Standardbenutzer mit ihren Microsoft Entra Anmeldeinformationen beim Gerät anmelden, erhalten sie alle Apps und Richtlinien, die ihrem Benutzernamen zugewiesen wurden. Benutzer können die Unternehmensportal derzeit nicht für Self-Service-Szenarien wie die Installation von Apps verwenden.

Frischer Start für Windows 10 PCs

Eine neue Geräteaktion "Neuer Start" für Windows 10 PCs ist jetzt verfügbar. Wenn Sie diese Aktion ausführen, werden alle auf dem PC installierten Apps entfernt. Der PC wird automatisch auf die neueste Version von Windows aktualisiert. Wenn sie automatisch aktualisiert wird, kann es helfen, vorinstallierte OEM-Apps zu entfernen, die häufig mit einem neuen PC geliefert werden. Sie können konfigurieren, ob Benutzerdaten beibehalten werden, wenn diese Geräteaktion ausgegeben wird.

Windows 10 Upgradepfade

Sie können jetzt eine Editionsupgraderichtlinie erstellen, um Geräte auf die folgenden Windows 10-Editionen zu aktualisieren:

  • Windows 10 Professional
  • Windows 10 Professional N
  • Windows 10 Professional Education
  • Windows 10 Professional Education N

Massenregistrierung Windows 10 Geräten

Sie können jetzt eine große Anzahl von Geräten, auf denen das Windows 10 Creators-Update ausgeführt wird, mit windows Configuration Designer (WCD) Microsoft Entra ID und Intune verbinden. Um die MDM-Massenregistrierung für Ihren Microsoft Entra Mandanten zu aktivieren, erstellen Sie ein Bereitstellungspaket. Das Paket sollte Geräte mithilfe von Windows Configuration Designer mit Ihrem Microsoft Entra Mandanten verbinden und das Paket auf unternehmenseigene Geräte anwenden, die Sie per Massenregistrierung und -verwaltung durchführen möchten. Sobald das Paket auf Ihre Geräte angewendet wurde, werden sie Microsoft Entra ID beitreten, sich bei Intune registrieren und für die Anmeldung Ihrer Microsoft Entra Benutzer bereit sein. Microsoft Entra Benutzer sind Standardbenutzer auf diesen Geräten und erhalten zugewiesene Richtlinien und erforderliche Apps. Self-Service- und Unternehmensportal-Szenarien werden derzeit nicht unterstützt.

Neue MAM-Einstellungen für PIN und verwaltete Speicherorte

Zwei neue App-Einstellungen sind jetzt verfügbar, die Ihnen bei MAM-Szenarien (Mobile Application Management, Verwaltung mobiler Anwendungen) helfen:

  • App-PIN deaktivieren, wenn die Geräte-PIN verwaltet wird : Erkennt, ob eine Geräte-PIN auf dem registrierten Gerät vorhanden ist, und umgeht die app-PIN, die durch die App-Schutzrichtlinien ausgelöst wird. Diese Einstellung ermöglicht eine Reduzierung der Anzeige einer PIN-Eingabeaufforderung für Benutzer, die eine MAM-fähige Anwendung auf einem registrierten Gerät öffnen. Dieses Feature ist sowohl für Android als auch für iOS verfügbar.

  • Wählen Sie aus, in welchen Speicherdiensten Unternehmensdaten gespeichert werden können . Ermöglicht ihnen, anzugeben, an welchen Speicherorten Unternehmensdaten gespeichert werden sollen. Benutzer können in den ausgewählten Speicherortdiensten speichern, was bedeutet, dass alle anderen nicht aufgeführten Speicherortdienste blockiert werden.

    Liste der unterstützten Speicherortdienste:

    • OneDrive
    • Business SharePoint Online
    • Lokaler Speicher

Helpdesk-Portal zur Problembehandlung

Mit dem neuen Portal zur Problembehandlung können Helpdesk-Operatoren und Intune Administratoren Benutzer und deren Geräte anzeigen und Aufgaben ausführen, um Intune technischen Probleme zu beheben.

März 2017

Unterstützung für den iOS-Modus für verlorene Geräte

Für Geräte mit iOS 9.3 und höher Intune Unterstützung für den Modus für verlorene Geräte hinzugefügt. Sie können jetzt ein Gerät sperren, um die gesamte Verwendung zu verhindern, und eine Nachricht und die Telefonnummer des Kontakts des Gerätesperrbildschirms anzeigen.

Der Endbenutzer kann das Gerät erst entsperren, wenn ein Administrator den Modus für verlorene Geräte deaktiviert. Wenn der Modus für verlorene Geräte aktiviert ist, können Sie die Aktion Gerät suchen verwenden, um den geografischen Standort des Geräts auf einer Karte in der Intune-Konsole anzuzeigen.

Das Gerät muss ein unternehmenseigenes iOS-Gerät sein und über DEP registriert sein, das sich im überwachten Modus befindet.

Weitere Informationen finden Sie unter Was ist Microsoft Intune Geräteverwaltung?

Verbesserungen am Bericht "Geräteaktionen"

Wir haben Verbesserungen am Bericht "Geräteaktionen" vorgenommen, die die Leistung verbessern. Außerdem können Sie den Bericht jetzt nach Status filtern. Beispielsweise können Sie den Bericht so filtern, dass nur abgeschlossene Geräteaktionen angezeigt werden."

Benutzerdefinierte App-Kategorien

Sie können jetzt Kategorien für Apps erstellen, bearbeiten und zuweisen, die Sie Intune hinzufügen. Derzeit können Kategorien nur in Englisch angegeben werden. Weitere Informationen finden Sie unter Hinzufügen einer App zu Intune.

Zuweisen von BRANCHEN-Apps zu Benutzern mit nicht registrierten Geräten

Sie können benutzern jetzt branchenspezifische Apps aus dem Store zuweisen, unabhängig davon, ob ihre Geräte bei Intune registriert sind oder nicht. Wenn das Gerät des Benutzers nicht bei Intune registriert ist, muss er zur Unternehmensportal Website wechseln, um es zu installieren, anstelle der Unternehmensportal App.

Neue Complianceberichte

Sie verfügen jetzt über Complianceberichte, die Ihnen den Konformitätsstatus von Geräten in Ihrem Unternehmen vermitteln und ihnen ermöglichen, compliancebezogene Probleme, die von Ihren Benutzern auftreten, schnell zu beheben. Sie können Informationen zu

  • Gesamter Konformitätsstatus von Geräten
  • Konformitätsstatus für eine einzelne Einstellung
  • Konformitätsstatus für eine einzelne Richtlinie

Sie können diese Berichte auch verwenden, um einen Drilldown in ein einzelnes Gerät auszuführen, um bestimmte Einstellungen und Richtlinien anzuzeigen, die sich auf dieses Gerät auswirken.

Direkter Zugriff auf Apple-Registrierungsszenarien

Für Intune Konten, die nach Januar 2017 erstellt wurden, hat Intune den direkten Zugriff auf Apple-Registrierungsszenarien mithilfe der Workload Geräte registrieren im Azure-Portal aktiviert. Zuvor war die Apple-Registrierungsvorschau nur über Links im Azure-Portal zugänglich. Intune Konten, die vor Januar 2017 erstellt wurden, erfordern eine einmalige Migration, bevor diese Features in Azure verfügbar sind. Der Zeitplan für die Migration wurde noch nicht angekündigt, details werden jedoch so bald wie möglich zur Verfügung gestellt. Es wird dringend empfohlen, ein Testkonto zu erstellen, um die neue Benutzeroberfläche zu testen, wenn Ihr vorhandenes Konto nicht auf die Vorschau zugreifen kann.

Februar 2017

Möglichkeit zum Einschränken der Registrierung mobiler Geräte

Intune werden neue Registrierungseinschränkungen hinzugefügt, die steuern, dass die Mobilen Geräteplattformen registriert werden dürfen. Intune trennt mobile Geräteplattformen als iOS, macOS, Android, Windows und Windows Mobile.

  • Durch das Einschränken der Registrierung mobiler Geräte wird die PC-Clientregistrierung nicht eingeschränkt.
  • Nur für iOS und Android gibt es eine weitere Option, um die Registrierung von persönlichen Geräten zu blockieren.

Intune kennzeichnet alle neuen Geräte als persönlich, es sei denn, der IT-Administrator ergreift Maßnahmen, um sie als unternehmenseigene Geräte zu kennzeichnen, wie in diesem Artikel erläutert.

Anzeigen aller Aktionen auf verwalteten Geräten

Ein neuer Bericht "Geräteaktionen" zeigt an, wer Remoteaktionen wie das Zurücksetzen auf Die Werkseinstellungen auf Geräten ausgeführt hat, und zeigt die status dieser Aktion an. Weitere Informationen finden Sie unter Was ist Geräteverwaltung?.

Nicht verwaltete Geräte können auf zugewiesene Apps zugreifen

Im Rahmen der Designänderungen auf der Unternehmensportal Website können iOS- und Android-Benutzer Apps installieren, die ihnen als "ohne Registrierung verfügbar" auf ihren nicht verwalteten Geräten zugewiesen sind. Mit ihren Intune Anmeldeinformationen können sich Benutzer bei der Unternehmensportal Website anmelden und die Liste der ihnen zugewiesenen Apps anzeigen. Die App-Pakete der "verfügbaren" Apps werden über die Unternehmensportal Website zum Download zur Verfügung gestellt. Apps, die eine Registrierung für die Installation erfordern, sind von dieser Änderung nicht betroffen, da Benutzer aufgefordert werden, ihr Gerät zu registrieren, wenn sie diese Apps installieren möchten.

Benutzerdefinierte App-Kategorien

Sie können jetzt Kategorien für Apps erstellen, bearbeiten und zuweisen, die Sie Intune hinzufügen. Derzeit können Kategorien nur in Englisch angegeben werden. Weitere Informationen finden Sie unter Hinzufügen einer App zu Intune.

Anzeigen von Gerätekategorien

Sie können jetzt die Gerätekategorie als Spalte in der Geräteliste anzeigen. Sie können die Kategorie auch im Abschnitt "Eigenschaften" des Blatts "Geräteeigenschaften" bearbeiten. Weitere Informationen finden Sie unter Hinzufügen einer App zu Intune.

Konfigurieren von Windows Update for Business-Einstellungen

Windows-as-a-Service ist die neue Möglichkeit, Updates für Windows 10 bereitzustellen. Ab Windows 10 enthalten alle neuen Feature-Updates und Quality Updates den Inhalt aller vorherigen Updates. Solange Sie das neueste Update installiert haben, wissen Sie, dass Ihre Windows 10 Geräte auf dem neuesten Stand sind. Im Gegensatz zu früheren Windows-Versionen müssen Sie jetzt statt eines Teilupdates das gesamte Update installieren.

Mit Windows Update for Business können Sie die Updateverwaltung vereinfachen, sodass Sie keine einzelnen Updates für Gerätegruppen genehmigen müssen. Sie können das Risiko in Ihren Umgebungen weiterhin verwalten, indem Sie eine Updaterolloutstrategie konfigurieren und Windows Update sicherstellen, dass Updates zur richtigen Zeit installiert werden. Microsoft Intune können Updateeinstellungen auf Geräten konfigurieren und die Updateinstallation zurückstellen. Intune speichert nicht die Updates, sondern nur die Zuweisung der Updaterichtlinie. Geräte greifen für die Updates direkt auf Windows Update zu. Verwenden Sie Intune, um Windows 10 Updateringe zu konfigurieren und zu verwalten. Ein Updatering enthält eine Gruppe von Einstellungen, die konfigurieren, wann und wie Windows 10 Updates installiert werden. Weitere Informationen finden Sie unter Konfigurieren von Windows Update for Business-Einstellungen.