Novidades do Microsoft Intune

Saiba mais sobre as novidades semanais do Microsoft Intune.

Você também pode ler:

Observação

Cada atualização mensal pode levar até três dias para ser distribuída e estará na seguinte ordem:

  • Dia 1: Pacífico Asiático (APAC)
  • Dia 2: Europa, Oriente Médio, África (EMEA)
  • Dia 3: América do Norte
  • Dia 4+: Intune para a Administração Pública

Alguns recursos são distribuídos ao longo de várias semanas e podem não estar disponíveis para todos os clientes na primeira semana.

Para obter uma lista de versões futuras de recursos do Intune, consulte Em desenvolvimento para Microsoft Intune. Para obter novas informações sobre o Autopilot, consulte Windows Autopilot Novidades.

Você pode usar o RSS para ser notificado quando esta página for atualizada. Para obter mais informações, consulte Como usar os documentos.

Semana de 22 de abril de 2024

Monitorar e solucionar problemas

Ajuda remota dá suporte ao controle total de um dispositivo macOS

Ajuda remota agora dá suporte ao helpdesk conectando-se ao dispositivo de um usuário e solicitando o controle total do dispositivo macOS. Para obter mais informações, confira:

Ajuda remota no macOS. Ajuda remota Aplicativo Web

Aplicável a:

  • macOS 12, 13 e 14

Semana de 15 de abril de 2024

Aplicativos do Intune

Aplicativo protegido recentemente disponível para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Atom Edge por Arlanto Apps

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Semana de 1º de abril de 2024

Gerenciamento de dispositivos

Copilot no Intune está disponível no centro de administração Intune (visualização pública)

O copiloto no Intune é integrado no centro de administração Intune e pode ajudá-lo a obter informações rapidamente. Você pode usar Copilot em Intune para as seguintes tarefas:

Copilot pode ajudá-lo a gerenciar suas configurações e políticas

  • Dica de ferramenta copilot em configurações: quando você adiciona configurações a uma política ou revisa configurações em uma política existente, há uma nova dica de ferramenta Copilot. Ao selecionar a dica de ferramenta, você obtém diretrizes geradas por IA com base no conteúdo e nas recomendações da Microsoft. Você pode ver o que cada configuração faz, como a configuração funciona, quaisquer valores recomendados, se a configuração estiver configurada em outra política e muito mais.

  • Resumo da política: em políticas existentes, você obtém um resumo copiloto da política. O resumo descreve o que a política faz, os usuários e grupos atribuídos à política e as configurações na política. Esse recurso pode ajudar você a entender o impacto de uma política e suas configurações em seus usuários e dispositivos.

Copilot mostra detalhes do dispositivo e pode ajudar a solucionar problemas

  • Tudo sobre um dispositivo: em um dispositivo, você pode usar Copilot para obter informações importantes sobre o dispositivo, incluindo suas propriedades, configuração e status informações.

  • Comparação de dispositivo: use Copilot para comparar as propriedades de hardware e as configurações do dispositivo de dois dispositivos. Esse recurso ajuda você a determinar o que é diferente entre dois dispositivos com configurações semelhantes, especialmente ao solucionar problemas.

  • Analisador de código de erro: use Copilot no modo de exibição do dispositivo para analisar um código de erro. Esse recurso ajuda você a entender o que significa o erro e fornecer uma resolução em potencial.

Intune recursos no Copilot para Segurança

Intune tem recursos disponíveis no portal Copilot para Segurança. Os analistas e administradores de TI do SOC podem usar esses recursos para obter mais informações sobre políticas, dispositivos, associação de grupo e muito mais. Em um único dispositivo, você pode obter informações mais específicas exclusivas para Intune, como status de conformidade, tipo de dispositivo e muito mais.

Você também pode pedir ao Copilot para lhe informar sobre os dispositivos de um usuário e obter um resumo rápido de informações críticas, incluindo links para os dispositivos do usuário em Intune, ID do dispositivo, data de registro, data de marcar passada e status de conformidade. Se você for um administrador de TI e revisar um usuário, esses dados fornecerão um resumo rápido.

Como um analista do SOC que está investigando um usuário ou dispositivo suspeito ou potencialmente comprometido, informações como a data de registro e a última marcar podem ajudá-lo a tomar decisões informadas.

Para obter mais informações sobre esses recursos, acesse:

Aplicável a:

  • Android
  • iOS/iPadOS
  • macOS
  • Windows

Os clientes do GCC podem usar Ajuda remota para dispositivos Windows e Android

O Microsoft Intune Suite inclui recursos avançados de gerenciamento de ponto de extremidade e segurança, incluindo Ajuda remota.

No Windows e em dispositivos dedicados do Android Enterprise registrados, você pode usar ajuda remota em ambientes de GCC do governo dos EUA.

Para obter mais informações sobre esses recursos, acesse:

Aplicável a:

  • Windows 10/11
  • Windows 10/11 em dispositivos ARM64
  • Windows 365
  • Dispositivos Samsung e Zebra registrados como dispositivos dedicados do Android Enterprise

Configuração do dispositivo

Novo perfil de configuração do dispositivo BIOS para OEMs

Há uma nova configuração do BIOS e outras configurações de política de configuração de dispositivo para OEMs. Os administradores podem usar essa nova política para habilitar ou desabilitar diferentes recursos do BIOS que protegem o dispositivo. Na política de configuração do dispositivo Intune, você adiciona o arquivo de configuração do BIOS, implanta um aplicativo Win32 e atribui a política aos seus dispositivos.

Por exemplo, os administradores podem usar a ferramenta Comando Dell (abre o site da Dell) para criar o arquivo de configuração do BIOS. Em seguida, eles adicionam esse arquivo à nova política de Intune.

Para obter mais informações sobre esse recurso, acesse Usar perfis de configuração do BIOS em dispositivos Windows em Microsoft Intune.

Aplicável a

  • Windows 10 e posterior

Semana de 25 de março de 2024 (versão do serviço 2403)

Microsoft Intune Suite

Novo tipo de elevação para Gerenciamento de Privilégios do Ponto de Extremidade

O Endpoint Privilege Management tem um novo tipo de elevação de arquivo, com suporte aprovado. O Endpoint Privilege Management é um componente de recurso do Microsoft Intune Suite e também está disponível como um complemento Intune autônomo.

Uma elevação aprovada pelo suporte oferece uma terceira opção para a resposta de elevação padrão e o tipo de elevação para cada regra. Ao contrário da confirmação automática ou do usuário, uma solicitação de elevação aprovada pelo suporte requer Intune administradores gerenciem quais arquivos podem ser executados como elevados caso a caso.

Com elevações aprovadas por suporte, os usuários podem solicitar aprovação para elevar um aplicativo que não é explicitamente permitido para elevação por regras automáticas ou aprovadas pelo usuário. Isso assume a forma de uma solicitação de elevação que deve ser revisada por um administrador Intune que pode aprovar ou negar a solicitação de elevação.

Quando a solicitação é aprovada, os usuários são notificados de que o aplicativo agora pode ser executado como elevado, e eles terão 24 horas a partir do momento da aprovação para fazê-lo antes que a aprovação de elevação expire.

Aplicável a:

  • Windows 10
  • Windows 11

Para obter mais informações sobre esse novo recurso, consulte Suporte a solicitações de elevação aprovadas.

Gerenciamento de aplicativos

Recursos estendidos para aplicativos gerenciados do Google Play em dispositivos Android de propriedade pessoal com um perfil de trabalho

Há novos recursos estendidos para dispositivos de perfil de trabalho. Os seguintes recursos estavam disponíveis anteriormente apenas em dispositivos corporativos:

  • Aplicativos disponíveis para grupos de dispositivos: você pode usar Intune para disponibilizar aplicativos para grupos de dispositivos por meio da Loja Gerenciada do Google Play. Anteriormente, os aplicativos só podiam ser disponibilizados para grupos de usuários.

  • Configuração de prioridade de atualização: você pode usar Intune para configurar a prioridade de atualização do aplicativo em dispositivos com um perfil de trabalho. Para saber mais sobre essa configuração, consulte Atualizar um aplicativo Gerenciado do Google Play.

  • Aplicativos necessários são exibidos conforme disponível no Google Play Gerenciado: você pode usar Intune para disponibilizar aplicativos necessários para os usuários por meio da Loja Gerenciada do Google Play. Os aplicativos que fazem parte das políticas existentes agora são exibidos como disponíveis.

Essas novas funcionalidades seguirão uma distribuição em fases ao longo de vários meses.

Aplicável a:

  • Dispositivos Android Enterprise de propriedade pessoal com um perfil de trabalho

Configuração do dispositivo

Novas configurações disponíveis no catálogo de configurações da Apple

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar. Para obter mais informações sobre como configurar perfis de Catálogo de Configurações no Intune, consulte Create uma política usando o catálogo de configurações.

Há novas configurações no Catálogo de Configurações. Para ver essas configurações, no centro de administração Microsoft Intune, acesseConfiguração>de Dispositivos>Create>iOS/iPadOS ou macOS para catálogo configurações de plataforma > para tipo de perfil.

iOS/iPadOS

Senha de Gerenciamento de Dispositivos declarativa (DDM>):

  • Idade máxima da senha em dias
  • Caracteres complexos mínimos
  • Exigir Senha Alfanumérica

Restrições:

  • Permitir a instalação de aplicativos do Marketplace
macOS

Senha de Gerenciamento de Dispositivos declarativa (DDM>):

  • Alterar na Próxima Autenticação
  • Regex personalizado
  • Tentativas com falha redefinidas em minutos
  • Idade máxima da senha em dias
  • Caracteres complexos mínimos
  • Exigir Senha Alfanumérica

Criptografia > de disco completa FileVault:

  • Rotação da chave de recuperação em meses

Novas configurações disponíveis no catálogo de configurações do Windows

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.

Há novas configurações no Catálogo de Configurações. Para ver essas configurações, no centro de administração Microsoft Intune, acesseConfiguração> de Dispositivos>Create>Windows 10 e posterior para o catálogo configurações de plataforma > para tipo de perfil.

  • Otimização de entrega:

    • Do Disallow Cache Server Downloads On VPN – Essa configuração bloqueia os downloads de servidores do Cache Conectado da Microsoft quando o dispositivo se conecta usando VPN. Por padrão, o dispositivo pode ser baixado do Microsoft Connected Cache quando conectado usando VPN.

    • DO Set Hours To Limit Background Download Bandwidth – Essa configuração especifica a largura de banda máxima de download em segundo plano. A Otimização de Entrega usa essa largura de banda durante e fora do horário comercial em todas as atividades de download simultâneas como uma porcentagem da largura de banda de download disponível.

    • DO Set Hours To Limit Foreground Download Bandwidth – Essa configuração especifica a largura de banda máxima de download em primeiro plano. A Otimização de Entrega usa essa largura de banda durante e fora do horário comercial em todas as atividades de download simultâneas como uma porcentagem da largura de banda de download disponível.

    • Do Vpn Keywords – Essa política permite que você defina uma ou mais palavras-chave usadas para reconhecer conexões VPN.

  • Mensagens:

    • Permitir Sincronização de Mensagens – Essa configuração de política permite o backup e a restauração de mensagens de texto celular para os serviços de nuvem da Microsoft.
  • Microsoft Defender Antivírus:

    • Especifique a profundidade máxima para verificar arquivos de arquivo
    • Especifique o tamanho máximo dos arquivos de arquivo a serem verificados

Para obter mais informações sobre essas configurações, confira:

Aplicável a:

  • Windows 10 e posterior

Novas configurações de verificação de arquivo de arquivo adicionadas à política antivírus para dispositivos Windows

Adicionamos as duas seguintes configurações ao perfil Microsoft Defender Antivírus para a política antivírus de segurança do ponto de extremidade que se aplicam a dispositivos Windows 10 e Windows 11:

Com a política antivírus, você pode gerenciar essas configurações em dispositivos registrados por Intune e em dispositivos gerenciados por meio do cenário de gerenciamento de configurações de segurança do Defender para Ponto de Extremidade.

Ambas as configurações também estão disponíveis no catálogo de configurações emConfiguração> de Dispositivos>Create>Windows 10 e posterior para o catálogo configurações da plataforma > para o tipo > de perfil Defender.

Aplicável a:

  • Windows 10
  • Windows 11

Atualizações para filtros de atribuição

Você pode usar Intune filtros de atribuição para atribuir uma política com base nas regras criadas.

Agora, você pode:

  • Use filtros de atribuição de aplicativo gerenciado para políticas de proteção de aplicativo MAM de janela e políticas de configuração de aplicativo.
  • Filtre seus filtros de atribuição existentes por Plataforma e pelo tipo de filtro aplicativos gerenciados ou dispositivos gerenciados . Quando você tem muitos filtros, esse recurso facilita a localização de filtros específicos que você criou.

Para saber mais sobre esses recursos, confira:

Esse recurso aplica-se a:

  • Dispositivos gerenciados nas seguintes plataformas:

    • Administrador de dispositivo Android
    • Android Enterprise
    • Android (AOSP)
    • iOS/iPadOS
    • macOS
    • Windows 10/11
  • Aplicativos gerenciados nas seguintes plataformas:

    • Android
    • iOS/iPadOS
    • Windows

Gerenciamento de dispositivos

Nova configuração de conformidade permite verificar a integridade do dispositivo usando recursos de segurança com suporte em hardware

Uma nova configuração de conformidade chamada Verificar a integridade forte usando recursos de segurança apoiados por hardware permite verificar a integridade do dispositivo usando o atestado de chave com suporte de hardware. Se você configurar essa configuração, o atestado de integridade forte será adicionado à avaliação do veredicto de integridade do Google Play. Os dispositivos devem atender à integridade do dispositivo para permanecer em conformidade. Microsoft Intune marca dispositivos que não dão suporte a esse tipo de integridade marcar como não compatíveis.

Essa configuração está disponível em perfis para o perfil de trabalho totalmente gerenciado, dedicado e de propriedade corporativa do Android Enterprise, em Device Health>Google Play Protect. Ela só fica disponível quando a política de veredicto de integridade do Play em seu perfil é definida como Verificar integridade básica ou Verificar integridade básica & integridade do dispositivo.

Aplicável a:

  • Android Enterprise

Para obter mais informações, confira Conformidade do dispositivo – Google Play Protect.

Novas configurações de conformidade para o perfil de trabalho do Android, dispositivos pessoais

Agora você pode adicionar requisitos de conformidade para senhas de perfil de trabalho sem afetar senhas do dispositivo. Todas as novas configurações de Microsoft Intune estão disponíveis em perfis de conformidade para perfis de trabalho de propriedade pessoal do Android Enterprise no System Security>Work Profile Security e incluem:

  • Exigir uma senha para desbloquear o perfil de trabalho
  • Número de dias até que a senha expire
  • Número de senhas anteriores para evitar a reutilização
  • Máximo de minutos de inatividade antes que a senha seja exigida
  • Complexidade de senha
  • Tipo de senha obrigatória
  • Tamanho mínimo da senha

Se uma senha de perfil de trabalho não atender aos requisitos, Portal da Empresa marcará o dispositivo como não compatível. Intune configurações de conformidade têm precedência sobre as respectivas configurações em um perfil de configuração de dispositivo Intune. Por exemplo, se a complexidade da senha em seu perfil de conformidade for definida como média e a do seu perfil de configuração estiver definida como alta, Intune priorizará e imporá a conformidade.

Aplicável a:

  • Dispositivos Android Enterprise de propriedade pessoal com um perfil de trabalho

Para obter mais informações, confira Configurações de conformidade – Android Enterprise

Suporte a atualizações de qualidade do Windows para agilizar atualizações sem segurança

As atualizações de qualidade do Windows agora dão suporte à aceleração de atualizações de não segurança para aqueles momentos em que uma correção de qualidade precisa ser implantada mais rapidamente do que as configurações normais de atualização de qualidade.

Aplicável a:

  • Windows 11 dispositivos

Para obter mais informações sobre como instalar uma atualização acelerada, consulte Acelerar atualizações de qualidade do Windows em Microsoft Intune.

Introdução a uma ação remota para pausar o intervalo de aplicação da atualização de configuração

No Catálogo de Configurações do Windows, você pode configurar a Atualização de Configuração. Esse recurso permite que você defina uma cadência para dispositivos Windows para reaplicar configurações de política recebidas anteriormente, sem exigir que os dispositivos marcar para Intune. O dispositivo repetirá e aplicará novamente as configurações com base na política recebida anteriormente para minimizar a chance de deriva de configuração.

Para dar suporte a esse recurso, uma ação remota será adicionada para permitir uma pausa na ação. Se um administrador precisar fazer alterações ou executar a correção em um dispositivo para solução de problemas ou manutenção, ele poderá emitir uma pausa de Intune por um período especificado. Quando o período expirar, as configurações serão impostas novamente.

A ação remota Pausar a atualização de configuração pode ser acessada na página de resumo do dispositivo.

Para saber mais, veja:

Segurança de dispositivo

Linha de base de segurança atualizada para Windows versão 23H2

Agora você pode implantar a linha de base de segurança Intune para Windows versão 23H2. Essa nova linha de base baseia-se na versão 23H2 da linha de base de segurança Política de Grupo encontrada no Kit de Ferramentas e Linhas de Base de Conformidade de Segurança do Centro de Download da Microsoft e inclui apenas as configurações aplicáveis aos dispositivos gerenciados por meio de Intune. O uso dessa linha de base atualizada pode ajudá-lo a manter configurações de prática recomendada para seus dispositivos Windows.

Essa linha de base usa a plataforma de configurações unificadas vista no Catálogo de Configurações que apresenta uma experiência aprimorada de interface do usuário e relatório, melhorias de consistência e precisão relacionadas à configuração de tatuagem e a nova capacidade de dar suporte a filtros de atribuição para perfis.

O uso de linhas de base de segurança Intune pode ajudá-lo a implantar rapidamente configurações em seus dispositivos Windows que atendem às recomendações de segurança das equipes de segurança aplicáveis na Microsoft. Assim como acontece com todas as linhas de base, a linha de base padrão representa as configurações recomendadas, que você pode modificar para atender aos requisitos da sua organização.

Aplicável a:

  • Windows 10
  • Windows 11

Para exibir as novas linhas de base incluídas configurações com suas configurações padrão, consulte a linha de base de segurança do Windows MDM versão 23H2.

Usar uma implementação sem raiz do Podman para hospedar o Microsoft Tunnel

Quando os pré-requisitos são atendidos, agora você tem a opção de usar um contêiner podman sem raiz para hospedar um servidor do Microsoft Tunnel. Esse recurso está disponível quando você usa o Podman para o RHEL (Red Hat Enterprise Linux) versão 8.8 ou posterior, para hospedar o Microsoft Tunnel.

Ao usar um contêiner podman sem raiz, os serviços mstunnel são executados em um usuário de serviço não privilegiado. Essa implementação pode ajudar a limitar o impacto de uma fuga de contêiner. Para usar um contêiner podman sem raiz, você deve iniciar o script de instalação do túnel usando uma linha de comando modificada.

Para obter mais informações sobre essa opção de instalação do Microsoft Tunnel, consulte Usar um contêiner podman sem raiz.

Melhorias para implantações de Intune de Microsoft Defender para Ponto de Extremidade

Melhoramos e simplificamos os detalhes da experiência, do fluxo de trabalho e do relatório para integrar dispositivos para Microsoft Defender ao usar a política de EDR (detecção e resposta) do ponto de extremidade do Intune. Essas alterações se aplicam a dispositivos Windows gerenciados por Intune e pelo cenário de anexação de locatário. Essas melhorias incluem:

  • Alterações no nó EDR, dashboards e relatórios para melhorar a visibilidade dos números de implantação do Defender EDR. Consulte Sobre o nó de detecção e resposta do ponto de extremidade.

  • Uma nova opção em todo o locatário para implantar uma política EDR pré-configurada que simplifica a implantação do Defender para Ponto de Extremidade para dispositivos Windows aplicáveis. Consulte Usar uma política EDR pré-configurada.

  • Alterações no Intune é a página Visão geral do nó de segurança do ponto de extremidade. Essas alterações fornecem uma exibição consolidada de relatórios para os sinais de dispositivo do Defender para Ponto de Extremidade em seus dispositivos gerenciados. Consulte Usar uma política EDR pré-configurada.

Essas alterações se aplicam aos nós de segurança e de resposta do ponto de extremidade do centro de administração e às seguintes plataformas de dispositivo:

  • Windows 10
  • Windows 11

As atualizações de qualidade do Windows darão suporte à aceleração de atualizações de não segurança

As atualizações de qualidade do Windows agora dão suporte à aceleração de atualizações de não segurança para aqueles momentos em que uma correção de qualidade precisa ser implantada mais rapidamente do que as configurações normais de atualização de qualidade.

Aplicável a:

  • Windows 11 dispositivos

Para obter mais informações sobre como instalar uma atualização acelerada, consulte Acelerar atualizações de qualidade do Windows em Microsoft Intune.

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Cerby by Cerby, Inc.
  • OfficeMail Go by 9Folders, Inc.
  • DealCloud by Intapp, Inc.
  • Intapp 2.0 by Intapp, Inc.

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Semana de 3 de março de 2024

Registro de dispositivo

O controle de acesso baseado em função altera as configurações de registro para Windows Hello para Empresas

Atualizamos o RBAC (controle de acesso baseado em função) na área de registro para Windows Hello para Empresas. As configurações de registro relacionadas a Windows Hello para Empresas são somente leitura para todas as funções, exceto o Administrador de Serviços Intune. O Administrador de Serviços Intune pode criar e editar Windows Hello para Empresas configurações de registro.

Para obter mais informações, consulte Controle de acesso baseado em função no artigo Windows Hello no registro do dispositivo.

Segurança de dispositivo

Nova configuração de registro para Windows Hello para Empresas

Uma nova configuração de registro Windows Hello para Empresas, Habilitar a segurança de entrada aprimorada está disponível no centro de administração Intune. A segurança de entrada aprimorada é um recurso Windows Hello que impede que usuários mal-intencionados obtenham acesso à biometria de um usuário por meio de periféricos externos.

Para obter mais informações sobre essa configuração, consulte Create uma política de Windows Hello para Empresas.

Formatação HTML com suporte em notificações por email de não conformidade

Intune agora dá suporte à formatação HTML em notificações por email de não conformidade para todas as plataformas. Você pode usar marcas HTML com suporte para adicionar formatação, como itálicos, links de URL e listas com marcadores às mensagens da sua organização.

Para obter mais informações, consulte Create um modelo de mensagem de notificação.

Semana de 26 de fevereiro de 2024

Microsoft Intune Suite

Novo serviço de PKI em nuvem da Microsoft

Use o serviço PKI em nuvem da Microsoft para simplificar e automatizar o gerenciamento do ciclo de vida do certificado para dispositivos gerenciados por Intune. PKI em nuvem da Microsoft é um componente de recurso do Microsoft Intune Suite e também está disponível como um complemento Intune autônomo. O serviço baseado em nuvem fornece uma infraestrutura PKI dedicada para sua organização e não requer servidores locais, conectores ou hardware. PKI em nuvem da Microsoft emite, renova e revoga automaticamente certificados para todas as plataformas de sistema operacional que dão suporte ao perfil de configuração do dispositivo de certificado SCEP. Certificados emitidos podem ser usados para autenticação baseada em certificado para Wi-Fi, VPN e outros serviços com suporte à autenticação baseada em certificado. Para obter mais informações, consulte Visão geral do PKI em nuvem da Microsoft.

Aplicável a:

  • Windows
  • Android
  • iOS/iPadOS
  • macOS

Aplicativos do Intune

Aplicativo protegido recentemente disponível para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Cinebody by Super 6 LLC

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Semana de 19 de fevereiro de 2024 (versão do serviço 2402)

Gerenciamento de aplicativos

Permissões adicionais de configuração de aplicativo para aplicativos Android

Há seis novas permissões que podem ser configuradas para um aplicativo Android usando uma política de configuração de aplicativo. Elas incluem as seguintes permissões:

  • Permitir dados do sensor do corpo em segundo plano
  • Vídeo de mídia (leitura)
  • Imagens de mídia (leitura)
  • Áudio de Mídia (leitura)
  • Dispositivos Wi-Fi próximos
  • Dispositivos próximos

Para obter mais informações sobre como usar políticas de configuração de aplicativo para aplicativos Android, confira Adicionar políticas de configuração de aplicativo para dispositivos Android Enterprise gerenciados.

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Bob HR por Hi Bob Ltd
  • ePRINTit SaaS por ePRINTit USA LLC
  • Microsoft Copilot by Microsoft Corporation

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Atualizar para Intune Extensão de Gerenciamento no Windows

Para dar suporte a funcionalidades expandidas e correções de bugs, use .NET Framework 4.7.2 ou superior com a Extensão de Gerenciamento Intune em clientes Windows. Se um cliente Windows continuar a usar uma versão anterior do .NET Framework, a Extensão de Gerenciamento de Intune continuará funcionando. O .NET Framework 4.7.2 está disponível de Windows Update a partir de 10 de julho de 2018, que está incluído no Win10 1809 (RS5) e mais recente. Observe que várias versões do .NET Framework podem coexistir em um dispositivo.

Configuração do dispositivo

Usar filtros de atribuição em políticas de Gerenciamento de Privilégios de Ponto de Extremidade (EPM)

Você pode usar filtros de atribuição para atribuir uma política com base nas regras criadas. Um filtro permite restringir o escopo de atribuição de uma política, como direcionar dispositivos com uma versão específica do sistema operacional ou um fabricante específico.

Você pode usar filtros em políticas de Gerenciamento de Privilégios do Ponto de Extremidade (EPM).

Para saber mais, veja:

Aplicável a:

  • Windows 10
  • Windows 11

Novas configurações disponíveis no catálogo de configurações da Apple

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.

Há novas configurações no Catálogo de Configurações. Para ver essas configurações, no centro de administração Microsoft Intune, acesseConfiguração>de Dispositivos>Create>iOS/iPadOS ou macOS para catálogo configurações de plataforma > para tipo de perfil.

iOS/iPadOS
  • Restrições

    • Permitir caixa postal ao vivo
    • Forçar observação de tela não desprompedada da sala de aula
    • Forçar a preservação do ESIM em apagamento
macOS
  • Criptografia > de disco completa FileVault> Force Enable in Setup Assistant
  • Restrições> Forçar observação de tela não desprompedada da sala de aula

Para saber mais, veja:

Importar até 20 modelos administrativos personalizados do ADMX e do ADML

Você pode importar modelos administrativos personalizados do ADMX e do ADML no Microsoft Intune. Anteriormente, você poderia importar até 10 arquivos. Agora, você pode carregar até 20 arquivos.

Aplicável a:

  • Windows 10
  • Windows 11

Para obter mais informações sobre esse recurso, consulte Importar modelos administrativos personalizados do ADMX e do ADML em Microsoft Intune (visualização pública).

Nova configuração para atualizar a randomização de endereço MAC em dispositivos Android Enterprise

Há uma nova configuração de randomização de endereço MAC em dispositivos Android Enterprise (Configuração>de Dispositivos>Create>Android Enterprise para plataforma >Totalmente Gerenciada, Dedicada e Corporate-OwnedWi-Fi de Perfil > de Trabalho para tipo de perfil).

Começando com o Android 10, ao se conectar a uma rede, os dispositivos apresentam um endereço MAC aleatório em vez do endereço MAC físico. O uso de endereços MAC aleatórios é recomendado para privacidade, pois é mais difícil rastrear um dispositivo por seu endereço MAC. No entanto, endereços MAC aleatórios quebram a funcionalidade que depende de um endereço MAC estático, incluindo o NAC (controle de acesso à rede).

Suas opções:

  • Use o padrão do dispositivo: Intune não altera nem atualiza essa configuração. Por padrão, ao se conectar a uma rede, os dispositivos apresentam um endereço MAC aleatório em vez do endereço MAC físico. Todas as atualizações feitas pelo usuário para a configuração persistem.

  • Usar MAC aleatório: habilita a randomização de endereço MAC em dispositivos. Ao se conectar a uma nova rede, os dispositivos apresentam um endereço MAC aleatório, em vez do endereço MAC físico. Se o usuário alterar esse valor em seu dispositivo, ele será redefinido para Usar MAC aleatório no próximo Intune sincronização.

  • Use o DISPOSITIVO MAC: força os dispositivos a apresentar seu endereço MAC Wi-Fi real em vez de um endereço MAC aleatório. Essa configuração permite que os dispositivos sejam rastreados pelo endereço MAC. Use esse valor somente quando necessário, como para suporte ao NAC (controle de acesso à rede). Se o usuário alterar esse valor em seu dispositivo, ele será redefinido para Usar MAC do dispositivo no próximo Intune sincronização.

Aplicável a:

  • Android 13 e mais recente

Para obter mais informações sobre as configurações de Wi-Fi que você pode configurar, consulte Adicionar Wi-Fi configurações para dispositivos dedicados e totalmente gerenciados do Android Enterprise em Microsoft Intune.

Desativar o Copilot na configuração do Windows no catálogo de configurações do Windows

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.

Há uma nova configuração no Catálogo de Configurações. Para ver essa configuração, no centro de administração Microsoft Intune, acesseConfiguração>de Dispositivos>Create>Windows para catálogo configurações de plataforma > para tipo de perfil.

  • A IA > do Windows desativa o copilot no Windows (usuário)

    • Se você habilitar essa configuração de política, os usuários não poderão usar Copilot. O ícone Copilot não será exibido na barra de tarefas.
    • Se você desabilitar ou não configurar essa configuração de política, os usuários poderão usar Copilot quando ela estiver disponível para eles.

Essa configuração usa o CSP da Política – WindowsAI.

Para obter mais informações sobre como configurar políticas de catálogo de configurações no Intune, incluindo escopo do usuário versus escopo do dispositivo, consulte Create uma política usando o catálogo de configurações.

Aplicável a:

  • Windows 10 e posterior

O modo de auto-implantação do Windows Autopilot agora está geralmente disponível

O modo de auto-implantação do Windows Autopilot agora está disponível e fora da versão prévia. O modo de auto-implantação do Windows Autopilot permite implantar dispositivos Windows com pouca ou nenhuma interação do usuário. Depois que o dispositivo se conecta à rede, o processo de provisionamento de dispositivos é iniciado automaticamente: o dispositivo entra Microsoft Entra ID, registra em Intune e sincroniza todas as configurações baseadas em dispositivo direcionadas ao dispositivo. O modo de auto-implantação garante que o usuário não possa acessar a área de trabalho até que todas as configurações baseadas em dispositivos sejam aplicadas. A ESP (Página de Status de Registro) é exibida durante o OOBE para que os usuários possam acompanhar o status da implantação. Para saber mais, veja:

Essas informações também são publicadas no Windows Autopilot: Novidades.

O Windows Autopilot para implantação pré-provisionada agora está geralmente disponível

O Windows Autopilot para implantação pré-provisionada agora está disponível e fora da versão prévia. O Windows Autopilot para implantação pré-provisionada é usado por organizações que desejam garantir que os dispositivos estejam prontos para negócios antes que o usuário os acesse. Com o pré-provisionamento, administradores, parceiros ou OEMs podem acessar um fluxo técnico da OOBE (experiência fora de caixa) e iniciar a instalação do dispositivo. Em seguida, o dispositivo é enviado para o usuário que conclui o provisionamento na fase de usuário. O pré-provisionamento fornece a maior parte da configuração com antecedência para que o usuário final possa acessar a área de trabalho mais rapidamente. Para saber mais, veja:

Essas informações também são publicadas no Windows Autopilot: Novidades.

Registro de dispositivo

Configuração esp para instalar aplicativos necessários durante o pré-provisionamento do Windows Autopilot

A configuração Somente aplicativos de bloqueio selecionados por falha na fase técnica agora está geralmente disponível para configurar em perfis ESP (Página de Status de Registro). Essa configuração só aparece em perfis ESP que têm aplicativos de bloqueio selecionados.

Para obter mais informações, confira Configurar a Página de Status do Registro.

Nova configuração de conta primária local para registro automatizado de dispositivo macOS

Configure as configurações da conta primária local para Macs registrados em Intune por meio do registro automatizado de dispositivos da Apple. Essas configurações, com suporte em dispositivos que executam o macOS 10.11 e posteriores, estão disponíveis em perfis de registro novos e existentes na nova guia Configurações da Conta . Para que esse recurso funcione, o perfil de registro deve ser configurado com afinidade usuário-dispositivo e um dos seguintes métodos de autenticação:

  • Assistente de Instalação com autenticação moderna
  • Assistente de Instalação (herdado)

Aplicável a:

  • macOS 10.11 e posterior

Para obter mais informações sobre as configurações da conta macOS, consulte Create um perfil de registro da Apple no Intune.

Aguardar a configuração final para o registro de dispositivo automatizado macOS agora geralmente disponível

Agora, geralmente disponível, aguardar a configuração final permite uma experiência bloqueada no final do Assistente de Instalação para garantir que políticas críticas de configuração de dispositivo sejam instaladas em dispositivos. A experiência bloqueada funciona em dispositivos direcionados com perfis de registro novos e existentes, registrando-se por meio de um desses métodos de autenticação:

  • Assistente de Instalação com autenticação moderna
  • Assistente de Instalação (herdado)
  • Sem afinidade de dispositivo de usuário

Aplicável a:

  • macOS 10.11 e posterior

Para obter informações sobre como habilitar a aguardar a configuração final, consulte Create um perfil de registro da Apple.

Gerenciamento de dispositivos

Dispositivos AOSP marcar para novas tarefas e notificações aproximadamente a cada 15 minutos

Em dispositivos registrados com gerenciamento de AOSP (Android), Intune tenta marcar para novas tarefas e notificações aproximadamente a cada 15 minutos. Para usar esse recurso, os dispositivos devem estar usando o aplicativo Intune versão 24.02.4 ou mais recente.

Aplicável a:

  • Android (AOSP)

Para saber mais, veja:

Nova experiência de gerenciamento de dispositivos para nuvens governamentais em Microsoft Intune

Em nuvens governamentais, há uma nova experiência de gerenciamento de dispositivos no centro de administração Intune. A área dispositivos agora tem uma interface do usuário mais consistente, com controles mais capazes e uma estrutura de navegação aprimorada para que você possa encontrar o que precisa mais rapidamente.

Se você quiser experimentar a nova experiência antes que seu locatário seja atualizado, acesseVisão geralde dispositivos>, selecione a versão prévia das próximas alterações em Dispositivos e forneça a faixa de notificação de comentários e selecione Experimentar agora.

Aprovação em massa de drivers

As ações em massa agora estão disponíveis para políticas de atualização do Windows Driver. Com ações em massa, várias atualizações de driver podem ser aprovadas, pausadas ou recusadas ao mesmo tempo, economizando tempo e esforço.

Ao aprovar drivers em massa, a data para quando os drivers ficarem disponíveis para dispositivos aplicáveis também pode ser definida, permitindo que os drivers sejam instalados juntos.

Aplicável a:

  • Windows 10
  • Windows 11

Para obter mais informações, confira Atualizações do driver em massa.

A limitação da política do Controle de Aplicativos para Empresas é resolvida

Uma limitação documentada anteriormente para o WDAC (Controle de Aplicativos para Empresas), que limitou o número de políticas ativas por dispositivo a 32, foi resolvida pelo Windows. O problema envolve uma possível falha de parada de inicialização quando mais de 32 políticas estão ativas em um dispositivo.

Esse problema é resolvido para dispositivos que executam Windows 10 1903 ou posterior com uma atualização de segurança do Windows lançada em ou após 12 de março de 2024. As versões mais antigas do Windows devem receber essa correção em futuras atualizações de segurança do Windows.

Aplicável a:

  • Windows 10 versão 1903 e posterior

Para saber mais sobre a política de Controle de Aplicativos para Empresas para Intune, consulte Gerenciar aplicativos aprovados para dispositivos Windows com a política de Controle de Aplicativos para Empresas e Instaladores Gerenciados para Microsoft Intune.

Administração de locatário

Suporte ao painel de personalização para excluir grupos

O painel Personalização agora dá suporte à seleção de grupos a serem excluídos ao atribuir políticas. Você encontrará essa configuração no centro de administração Microsoft Intune selecionandoPersonalização de administração> do locatário.

Para obter mais informações, consulte Atribuir políticas em Microsoft Intune.

Semana de 29 de janeiro de 2024

Microsoft Intune Suite

Gerenciamento de aplicativos do Microsoft Intune para empresas

Gerenciamento de aplicativos para empresas fornece um Catálogo de Aplicativos Empresariais de aplicativos Win32 que são facilmente acessíveis em Intune. Você pode adicionar esses aplicativos ao seu locatário selecionando-os no Catálogo de Aplicativos Empresariais. Quando você adiciona um aplicativo do Catálogo de Aplicativos Empresariais ao seu locatário Intune, as configurações padrão de instalação, requisitos e detecção são fornecidas automaticamente. Você também pode modificar essas configurações. Intune hospeda aplicativos do Catálogo de Aplicativos Empresariais no armazenamento da Microsoft.

Para saber mais, veja:

Análise avançada do Microsoft Intune

Intune Análise avançada fornece visibilidade abrangente da experiência do usuário final em sua organização e otimiza-a com insights controlados por dados. Ele inclui dados quase em tempo real sobre seus dispositivos com consulta de dispositivo, maior visibilidade com escopos de dispositivo personalizados, um relatório de integridade da bateria e um dispositivo detalhado linha do tempo para solucionar problemas de dispositivo e detecção de anomalias para ajudar a identificar possíveis vulnerabilidades ou riscos em todo o seu conjunto de dispositivos.

  • Relatório de integridade da bateria

    O relatório de integridade da bateria fornece visibilidade sobre a integridade das baterias nos dispositivos da sua organização e sua influência na experiência do usuário. As pontuações e insights neste relatório visam ajudar os administradores de TI com o gerenciamento de ativos e as decisões de compra que melhoram a experiência do usuário ao equilibrar os custos de hardware.

  • Executar consultas de dispositivo sob demanda em dispositivos únicos

    Intune permite que você obtenha rapidamente informações sob demanda sobre o estado do dispositivo. Quando você insere uma consulta em um dispositivo selecionado, Intune executa uma consulta em tempo real.

    Os dados retornados podem então ser usados para responder a ameaças de segurança, solucionar problemas do dispositivo ou tomar decisões comerciais.

    Aplicável a:

    • Dispositivos Windows

Intune Análise avançada faz parte do Microsoft Intune Suite. Para obter mais flexibilidade, esse novo conjunto de recursos, juntamente com os recursos Análise avançada existentes, também agora está disponível como um complemento individual às assinaturas da Microsoft que incluem Intune.

Para usar a consulta de dispositivo e o relatório de integridade da bateria em seu locatário ou qualquer um dos recursos de Análise avançada existentes, você deve ter uma licença para:

  • O complemento Intune Análise avançada
  • O complemento Microsoft Intune Suite

Para saber mais, veja:

Semana de 22 de janeiro de 2024 (versão do serviço 2401)

Gerenciamento de aplicativos

Instalar aplicativos DMG e PKG de até 8 GB de tamanho em Macs gerenciados

O limite de tamanho dos aplicativos DMG e PKG que podem ser instalados usando Intune em Macs gerenciados foi aumentado. O novo limite é de 8 GB e é aplicável a aplicativos (DMG e PKG não gerenciados) instalados usando o agente de gerenciamento Microsoft Intune para macOS.

Para obter mais informações sobre aplicativos DMG e PKG, consulte Adicionar um aplicativo macOS DMG para Microsoft Intune e Adicionar um aplicativo macOS PKG não gerenciado ao Microsoft Intune.

Intune suporte a aplicativos LOB assinados pela loja para dispositivos do Surface Hub

Intune agora dá suporte à implantação de aplicativos LOB assinados pela loja (.appx de arquivo único, .msix, .appxbundle e .msixbundle) em dispositivos do Surface Hub. O suporte para aplicativos LOB assinados pela loja permite que aplicativos de armazenamento offline sejam implantados em dispositivos do Surface Hub após a aposentadoria do Microsoft Store para Empresas.

Rotear mensagens SMS/MMS para um aplicativo específico

Você pode configurar uma política de proteção de aplicativo para determinar qual aplicativo SMS/MMS deve ser usado quando o usuário final pretende enviar uma mensagem SMS/MMS depois de ser redirecionado de um aplicativo gerenciado por políticas. Quando o usuário final clica em um número com a intenção de enviar uma mensagem SMS/MMS, as configurações de proteção do aplicativo são usadas para redirecionar para o aplicativo SMS/MMS configurado. Essa funcionalidade está relacionada à configuração Transferir dados de mensagens e se aplica às plataformas iOS/iPadOS e Android.

Para obter mais informações, consulte configurações de política de proteção de aplicativo iOS e configurações de política de proteção de aplicativo Android.

Redefinição do PIN do aplicativo de usuário final

Para aplicativos gerenciados que exigem um PIN para acessar, os usuários finais permitidos agora podem redefinir o PIN do aplicativo a qualquer momento. Você pode exigir um PIN de aplicativo em Intune selecionando o PIN para configuração de acesso em políticas de proteção de aplicativo iOS/iPadOS e Android.

Para obter mais informações sobre políticas de proteção de aplicativos, consulte Proteção de aplicativos visão geral das políticas.

Tamanho máximo do pacote de aplicativo

O tamanho máximo do pacote para carregar aplicativos em Intune mudou de 8 GB para 30 GB para clientes pagos. Os locatários de avaliação ainda estão restritos a 8 GB.

Confira mais informações em Gerenciamento de aplicativos Win32 no Microsoft Intune.

Configuração do dispositivo

Nova configuração que desabilita a localização em dispositivos Android Enterprise

Em dispositivos Android Enterprise, há uma nova configuração que permite que os administradores controlem o local (Configuração>de Dispositivos>Create>Android Enterprise para plataforma >Totalmente Gerenciada, Dedicada e Corporate-Owned Restrições de Dispositivo do Perfil > de Trabalho para o tipo > de perfil Geral):

  • Local: o bloco desabilita a configuração De localização no dispositivo e impede que os usuários o ativem. Quando essa configuração estiver desabilitada, qualquer outra configuração que dependa do local do dispositivo será afetada, incluindo a ação localizar dispositivo remoto. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir o uso do local no dispositivo.

Aplicável a:

  • Android Enterprise

Para obter mais informações sobre as configurações que você pode configurar, confira Lista de configurações do dispositivo Android Enterprise para permitir ou restringir recursos em dispositivos corporativos usando Intune.

Seletor de data e hora para atualizações de software gerenciadas no catálogo de configurações em dispositivos iOS/iPadOS e macOS

Usando o catálogo de configurações, você pode impor atualizações gerenciadas em dispositivos iOS/iPadOS e macOS inserindo uma data e hora (Configuração> de Dispositivos>Create>iOS/iPadOS ou macOS para catálogo de Configurações de plataforma > para tipo >de perfil Declarativo Gerenciamento de Dispositivos > Atualização de Software).

Anteriormente, você precisava digitar manualmente a data e a hora. Agora, há um seletor de data e hora para a configuração hora local de destino :

Atualização de software de Gerenciamento de Dispositivos declarativa (DDM>):

  • Hora da Data Local de Destino

Importante

Se você criar uma política usando essa configuração antes da versão de janeiro de 2024, essa configuração mostrará Invalid Date o valor. As atualizações ainda estão agendadas corretamente e usam os valores que você configurou originalmente, mesmo que ela mostre Invalid Date.

Para configurar uma nova data e hora, você pode excluir os Invalid Date valores e selecionar uma nova data e hora usando o seletor de data e hora. Ou você pode criar uma nova política.

Aplicável a:

  • iOS/iPadOS
  • macOS

Para obter mais informações sobre como configurar atualizações de software gerenciado em Intune, consulte Usar o catálogo de configurações para configurar atualizações de software gerenciadas.

Gerenciamento de dispositivos

Nova experiência de gerenciamento de dispositivos no Microsoft Intune

Estamos lançando uma atualização para a experiência de gerenciamento de dispositivos no centro de administração Intune. A área dispositivos agora tem uma interface do usuário mais consistente, com controles mais capazes e uma estrutura de navegação aprimorada para que você possa encontrar o que precisa mais rapidamente. A nova experiência, anteriormente em versão prévia pública, será gradualmente distribuída para disponibilidade geral nas próximas semanas. A experiência de visualização pública continua disponível até que seu locatário receba a atualização.

A disponibilidade dessa nova experiência de centro de administração varia de locatário por locatário. Embora alguns vejam essa atualização imediatamente, muitos podem não ver a nova experiência por várias semanas. Para nuvens governamentais, a disponibilidade dessa experiência é estimada por volta do final de fevereiro de 2024.

Devido às linhas do tempo de distribuição, estamos atualizando nossa documentação para a nova experiência o mais rápido possível para ajudar a facilitar a transição para o novo layout do centro de administração. Não é possível fornecer uma experiência de conteúdo lado a lado durante essa transição e acreditamos que fornecer documentação alinhada à experiência mais recente traz mais valor para mais clientes. Se você quiser experimentar a nova experiência e se alinhar com os procedimentos do doc antes que seu locatário seja atualizado, acesseVisão geral dedispositivos>, selecione a faixa de notificação que lê Visualizar as próximas alterações em Dispositivos e forneça comentários e selecione Experimentar agora.

O BlackBerry Protect Mobile agora dá suporte a políticas de proteção de aplicativo

Agora você pode usar Intune políticas de proteção de aplicativo com o BlackBerry Protect Mobile (alimentado pela IA do Cylance). Com essa alteração Intune dá suporte a cenários do BlackBerry Protect Mobile para MAM (gerenciamento de aplicativos móveis) para dispositivos não registrados. Isso inclui o uso da avaliação de risco com acesso condicional e configuração de configurações de Inicialização Condicional para dispositivos não registrados.

Ao configurar o conector CylancePROTECT Mobile (anteriormente BlackBerry Mobile), agora você pode selecionar opções para ativar Proteção de aplicativos avaliação de política para dispositivos Android e iOS/iPadOS.

Para obter mais informações, consulte Configurar o BlackBerry Protect Mobile e Create política de proteção contra aplicativos de Defesa contra Ameaças Móveis com Intune.

Segurança de dispositivo

Suporte para Intune políticas de controle do Defender Update para dispositivos gerenciados por Microsoft Defender para Ponto de Extremidade

Agora você pode usar a política de segurança do ponto de extremidade para controle do Defender Update (política antivírus) do centro de administração Microsoft Intune com os dispositivos que você gerencia por meio do recurso de gerenciamento de configurações de segurança Microsoft Defender para Ponto de Extremidade.

  • As políticas de controle do Defender Update fazem parte da política antivírus de segurança do ponto de extremidade.

Aplica-se ao seguinte quando você usa a plataforma Windows 10, Windows 11 e Windows Server:

  • Windows 10
  • Windows 11

Com esse suporte disponível, os dispositivos que recebem essa política enquanto são gerenciados pelo Defender para Ponto de Extremidade, mas não registrados com Intune, agora aplicarão as configurações da política. Verifique sua política para ter certeza de que apenas os dispositivos que você pretende receber a política a receberão.

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • PrinterOn Print by PrinterOn, Inc. (iOS/iPadOS)
  • Alinhar para Intune pela MFB Technologies, Inc. (iOS/iPadOS)

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Monitorar e solucionar problemas

Relatórios de monitoramento para dispositivos

Em Intune, você pode exibir uma nova lista de todos os relatórios de monitoramento de dispositivos. Você pode encontrar esses relatórios no centro de administração Microsoft Intune selecionando o Monitor de Dispositivos>. O painel Monitor fornece relatórios relacionados a configuração, conformidade, registro e atualizações de software. Além disso, há outros relatórios que você pode exibir, como ações de dispositivo.

Para obter mais informações, confira Relatórios do Intune.

Dados de relatório exportados mantêm os resultados da pesquisa

Intune agora pode manter sua pesquisa de relatório e filtrar resultados ao exportar dados de relatório. Por exemplo, quando você usar o relatório de configurações e dispositivos não compatíveis , defina o filtro do sistema operacional como "Windows" e pesquise "PC", os dados exportados conterão apenas dispositivos Windows com "PC" em seu nome. Esse recurso também está disponível ao chamar a ExportJobs API diretamente.

Carregamento fácil de logs de diagnóstico para servidores do Microsoft Tunnel

Agora você pode usar um único clique no centro de administração Intune para ter Intune habilitar, coletar e enviar oito horas de logs verbosos para um Servidor de Gateway de Túnel para a Microsoft. Em seguida, os logs verbosos podem ser referenciados enquanto trabalham com a Microsoft para identificar ou resolve problemas com um servidor tunnel.

Por outro lado, a coleção de logs verbosos já exigiu que você entre no servidor, execute tarefas manuais e scripts para habilitar e coletar logs verbosos e, em seguida, copiá-los para um local do qual você pode transferi-los para a Microsoft.

Para encontrar esse novo recurso, no centro de administração vá para Administração> de locatáriosO Microsoft Tunnel Gateway> selecione um servidor > selecione a guia Logs. Nesta guia, está uma nova seção chamada Enviar logs de servidor com logsde envio rotulados por botão e uma exibição de lista que exibe os vários conjuntos de log que foram coletados e enviados para a Microsoft.

Ao selecionar o botão Enviar logs :

  • Intune captura e envia os logs de servidor atuais como uma linha de base, antes de coletar logs verbosos.
  • O log verboso é habilitado automaticamente no nível 4 e é executado por oito horas para fornecer tempo para reproduzir um problema para captura nesses logs.
  • Após oito horas, Intune envia os logs verbosos e restaura o servidor no nível de verbosidade padrão de zero (0), para operações normais. Se você definir anteriormente logs para serem executados em um nível de verbosidade mais alto, você poderá restaurar o nível de verbosidade personalizado após a conclusão da coleção de logs e do upload.
  • Sempre que Intune coleta e envia logs, ele atualiza a exibição da lista abaixo do botão.
  • Abaixo do botão está uma lista de envios de log anteriores, exibindo seu nível de verbosidade e uma ID de incidente que você pode usar ao trabalhar com a Microsoft para fazer referência a um conjunto específico de logs.

Para obter mais informações sobre esse recurso, consulte Carregamento fácil de logs de diagnóstico para servidores tunnel.

Semana de 11 de dezembro de 2023 (versão do serviço 2312)

Gerenciamento de aplicativos

O suporte para adicionar aplicativos não gerenciados do tipo PKG a dispositivos macOS gerenciados agora está geralmente disponível

Agora você pode carregar e implantar aplicativos não gerenciados do tipo PKG em dispositivos macOS gerenciados usando o agente MDM Intune para dispositivos macOS. Esse recurso permite implantar instaladores PKG personalizados, como aplicativos não assinados e pacotes de componentes. Você pode adicionar um aplicativo PKG no centro de administração Intune selecionando Aplicativos>macOS>Adicionar>aplicativo macOS (PKG) para o tipo de aplicativo.

Aplicável a:

  • macOS

Para obter mais informações, consulte Adicionar um aplicativo PKG macOS não gerenciado a Microsoft Intune. Para implantar o aplicativo gerenciado do tipo PKG, você pode continuar a adicionar aplicativos LOB (linha de negócios) macOS ao Microsoft Intune. Para obter mais informações sobre o agente MDM Intune para dispositivos macOS, consulte Microsoft Intune agente de gerenciamento para macOS.

MAM do Windows com suporte em ambientes de nuvem do governo e em 21 Vianet na China

Os locatários de clientes em ambientes de GCC (Comunidade do Governo dos EUA), GCC (Comunidade do Governo dos EUA) Alto e Departamento de Defesa (DoD) agora podem usar o MAM do Windows. Para obter informações relacionadas, consulte Implantação de aplicativos usando Intune nos ambientes de Alta e DoD do GCC eproteção de dados para o MAM do Windows.

Além disso, o MAM do Windows está disponível para Intune operado pela 21Vianet na China. Para obter mais informações, consulte Intune operado pela 21Vianet na China.

Configuração do dispositivo

Linha de base de segurança atualizada para o Microsoft Edge v117

Lançamos uma nova versão da linha de base de segurança Intune para o Microsoft Edge, versão v117. Esta atualização traz suporte para configurações recentes para que você possa continuar a manter configurações recomendadas para o Microsoft Edge.

Também atualizamos nosso artigo de referência para esta linha de base em que você pode exibir a configuração padrão das configurações que essa versão de linha de base inclui.

Gerenciamento de dispositivos

Suporte para variáveis em notificações por email não compatíveis

Use variáveis para personalizar notificações por email que são enviadas quando o dispositivo de um usuário se torna incompatíveis. As variáveis incluídas no modelo, como {{username}} e {{devicename}}, são substituídas pelo nome de usuário ou nome de dispositivo real no email que os usuários recebem. Há suporte para variáveis com todas as plataformas.

Para obter mais informações e uma lista de variáveis com suporte, consulte Create um modelo de mensagem de notificação.

Visualização de relatório atualizada para Microsoft Defender para Ponto de Extremidade conector

Atualizamos a visualização de relatórios para o conector Microsoft Defender para Ponto de Extremidade. Esta visualização de relatório exibe a contagem de dispositivos integrados ao Defender para Ponto de Extremidade com base em status do CSP do Defender e se alinha visualmente a outras exibições de relatório recentes que usam uma barra para representar o percentual de dispositivos com valores status diferentes.

Segurança de dispositivo

Novas configurações para agendar verificações antivírus adicionadas à política antivírus para dispositivos Windows

Adicionamos duas configurações ao perfil antivírus Microsoft Defender para a política antivírus de segurança de ponto de extremidade que se aplica a dispositivos Windows 10 e Windows 11. Essas duas configurações funcionam juntas para primeiro habilitar o suporte para um horário de início aleatório da verificação antivírus de um dispositivo e, em seguida, definir um intervalo de tempo durante o qual o início da verificação aleatória pode começar. Essas configurações têm suporte com dispositivos gerenciados por Intune e dispositivos gerenciados por meio do cenário de gerenciamento de configurações de segurança do Defender para Ponto de Extremidade.

Além de serem adicionadas ao perfil Microsoft Defender Antivírus, ambas as configurações agora estão disponíveis no catálogo de configurações.

Aplicável a:

  • Windows 10
  • Windows 11

Suporte do Microsoft Tunnel para lista de exclusão direta de proxy em perfis VPN para Android Enterprise

Intune agora dá suporte à configuração de uma lista de exclusão do Proxy ao configurar um perfil VPN para dispositivos Microsoft Tunnel para Android. Com uma lista de exclusão, você pode excluir domínios específicos da configuração do proxy sem exigir o uso de um arquivo PAC (Configuração Automática de Proxy). A lista de exclusão de proxy está disponível com o Microsoft Tunnel e Microsoft Tunnel para MAM.

Há suporte para a lista de exclusão de proxy em ambientes que usam um único proxy. A lista de exclusão não é adequada nem suportada quando você usa vários servidores proxy, para os quais você deve continuar a usar um . Arquivo PAC.

Aplicável a:

  • Android Enterprise

Métrica de integridade do servidor do Microsoft Tunnel para relatar a revogação do certificado TLS

Adicionamos uma nova métrica de integridade para o Microsoft Tunnel chamada revogação de certificado TLS. Essa nova métrica de integridade relata o status do certificado TLS dos Servidores de Túnel acessando o endereço OCSP (Protocolo de Status do Certificado Online) ou CRL, conforme definido no certificado TLS. Você pode exibir o status deste novo marcar com todas as verificações de integridade no centro de administração Microsoft Intune navegando até a administração> dolocatário Microsoft Tunnel Gateway>Health status, selecionando um servidor e selecionando a guia Integridade dos servidores marcar.

Essa métrica é executada como parte das verificações de Integridade do Túnel existentes e dá suporte aos seguintes status:

  • Saudável: o certificado TLs não é revogado
  • Aviso: não é possível marcar se o certificado TLS for revogado
  • Não íntegro: o certificado TLS é revogado e deve ser atualizado

Para obter mais informações sobre o marcar de revogação de certificado do TLS, consulte Monitorar o Microsoft Tunnel.

Aplicativos do Intune

Aplicativo protegido recentemente disponível para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Akumina EXP da Akumina Inc.

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Semana de 27 de novembro de 2023

Gerenciamento de aplicativos

Configurar o cache offline no Microsoft 365 (Office) para dispositivos Android

Quando a configuração Salvar como para Armazenamento Local é definida como bloqueada em uma política de proteção de aplicativo, você pode usar uma chave de configuração em uma política de configuração de aplicativo para habilitar ou desabilitar o cache offline. Essa configuração só é aplicável ao aplicativo Microsoft 365 (Office) no Android.

Para obter mais informações, confira Configurações de proteção de dados no Microsoft 365 (Office).

Configurações do período de carência do aplicativo Win32 em um dispositivo

Em um dispositivo em que um aplicativo Win32 com configurações de período de carência foi implantado, usuários de direitos baixos sem privilégios administrativos agora podem interagir com o UX do período de carência. Os administradores do dispositivo continuam a poder interagir com a UX do período de carência no dispositivo.

Para obter mais informações sobre o comportamento do período de carência, consulte Definir disponibilidade e notificações do aplicativo Win32.

Tela Inicial Gerenciada adições de configuração de aplicativo

Agora, em versão prévia pública, o MICROSOFT Tela Inicial Gerenciada (MHS) foi atualizado para melhorar os principais fluxos de trabalho e a experiência do usuário. Além de algumas alterações na interface do usuário, há uma nova navegação na barra superior em que os administradores podem configurar atributos de identificação de dispositivo a serem exibidos. Além disso, os usuários podem acessar configurações, entrar/sair e exibir notificações quando as permissões são solicitadas na barra superior.

Você pode adicionar configurações adicionais para configurar o aplicativo Tela Inicial Gerenciada para Android Enterprise. Intune agora dá suporte às seguintes configurações na política de configuração do aplicativo Android Enterprise:

  • Habilitar a experiência atualizada do usuário
  • Elemento Primário da Barra Superior
  • Elemento Secundário da Barra Superior
  • Estilo de nome de usuário da barra superior

Para obter mais informações, consulte Configurar o aplicativo microsoft Tela Inicial Gerenciada para Android Enterprise.

Intune SDK do APLICATIVO para .NET MAUI

Usando o SDK Intune APP para .NET MAUI, você pode desenvolver aplicativos Android ou iOS para Intune que incorporam a interface do usuário do aplicativo multiplataforma do .NET. Os aplicativos desenvolvidos usando essa estrutura permitirão que você imponha Intune gerenciamento de aplicativos móveis. Para suporte ao .NET MAUI no Android, consulte Intune SDK do aplicativo para .NET MAUI – Android. Para suporte ao .NET MAUI no iOS, consulte Intune SDK do aplicativo para .NET MAUI – iOS.

Semana de 13 de novembro de 2023 (Versão do serviço 2311)

Gerenciamento de aplicativos

Novo período de carência status adicionado em aplicativos para Android, Android AOSP

O aplicativo Portal da Empresa do Intune para Android e Microsoft Intune aplicativo para Android AOSP agora mostra um período de carência status para dispositivos que não atendem aos requisitos de conformidade, mas ainda estão dentro do período de carência determinado. Os usuários podem ver a data pela qual os dispositivos devem estar em conformidade e as instruções de como se tornar compatível. Se os usuários não atualizarem seu dispositivo até a data determinada, o dispositivo será marcado como não compatível.

Para saber mais, confira os seguintes artigos:

Configuração do dispositivo

Novas configurações disponíveis no catálogo de configurações da Apple

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar. Para obter mais informações sobre como configurar perfis de Catálogo de Configurações no Intune, consulte Create uma política usando o catálogo de configurações.

Há novas configurações no Catálogo de Configurações. Para ver essas configurações, no centro de administração Microsoft Intune, acesseConfiguração>de Dispositivos>Create>iOS/iPadOS ou macOS para catálogo configurações de plataforma > para tipo de perfil.

iOS/iPadOS

Configurações gerenciadas:

  • Roaming de dados
  • Hotspot pessoal
  • Roaming de voz (preterido): essa configuração é preterida no iOS 16.0. O roaming de dados é a configuração de substituição.
iPad compartilhado

Configurações gerenciadas:

  • Envio de diagnóstico
macOS

> mecanismo antivírus Microsoft Defender:

  • Habilitar o modo passivo (preterido): essa configuração está preterida. O nível de imposição é a configuração de substituição.
  • Habilitar a proteção em tempo real (preterida): essa configuração é preterida. O nível de imposição é a configuração de substituição.
  • Nível de imposição

As configurações para gerenciar Subsistema do Windows para Linux agora estão disponíveis no catálogo de configurações do Windows

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.

Adicionamos configurações ao catálogo de configurações do Windows para Subsistema do Windows para Linux (WSL). Essas configurações permitem Intune integração com o WSL para que os administradores possam gerenciar implantações de WSL e controles em instâncias do Linux.

Para encontrar essas configurações, no centro de administração Microsoft Intune vá paraConfiguração>de Dispositivos>Create>Novo Política>Windows 10 e posterior para o catálogo configurações de plataforma > para tipo de perfil.

Subsistema do Windows para Linux:

  • Permitir a depuração do kernel
  • Permitir configuração de rede personalizada
  • Permitir a configuração de distribuição do sistema personalizado
  • Permitir a configuração da linha de comando do kernel
  • Permitir a configuração personalizada do kernel
  • Permitir WSL1
  • Permitir o Subsistema do Windows para Linux
  • Permitir a versão da caixa de entrada do Subsistema do Windows para Linux
  • Permitir configuração de firewall de configuração do usuário
  • Permitir virtualização aninhada
  • Permitir a montagem de disco de passagem
  • Permitir o shell de depuração

Aplicável a:

  • Windows 10
  • Windows 11

Registro de dispositivo

Registro para dispositivos iOS/iPadOS no modo de dispositivo compartilhado agora geralmente disponível

Agora, geralmente disponível para configurar no centro de administração Microsoft Intune, configure o registro automatizado de dispositivos para dispositivos iOS/iPadOS que estão no modo de dispositivo compartilhado. O modo de dispositivo compartilhado é um recurso de Microsoft Entra que permite que os trabalhadores da linha de frente compartilhem um único dispositivo ao longo do dia, entrando e saindo conforme necessário.

Para obter mais informações, consulte Configurar o registro para dispositivos no modo de dispositivo compartilhado.

Gerenciamento de dispositivos

Melhorias na nova experiência do dispositivo no centro de administração (versão prévia pública)

Fizemos as seguintes alterações na nova experiência de dispositivos no centro de administração Microsoft Intune:

  • Pontos de entrada adicionais para opções específicas da plataforma: acesse as páginas da plataforma no menu de navegação Dispositivos .
  • Entrada rápida para relatórios de monitoramento: selecione os títulos dos cartões de métricas para acessar o relatório de monitoramento correspondente.
  • Menu de navegação aprimorado: adicionamos ícones de volta para fornecer mais cor e contexto à medida que você navega.

Inverte o alternância no centro de administração Microsoft Intune para experimentar a nova experiência enquanto estiver em versão prévia pública e compartilhar seus comentários.

Para saber mais, veja:

Segurança de dispositivo

Configurações adicionais para o modelo de política do Linux Antivírus

Expandimos o suporte ao Linux adicionando as seguintes configurações ao modelo Microsoft Defender Antivírus para dispositivos Linux:

  • cloudblocklevel
  • scanarhives
  • scanafterdefinitionupdate
  • maximumondemandscanthreads
  • behaviormonitoring
  • enablefilehashcomputation
  • rede de proteção
  • enforcementlevel
  • nonexecmountpolicy
  • unmonitoredfilesystems

O modelo Microsoft Defender Antivírus para Linux tem suporte para dispositivos gerenciados por Intune, bem como aqueles gerenciados apenas pelo Defender por meio do cenário de gerenciamento de configurações de segurança do Defender para Ponto de Extremidade.

Linha de base de segurança atualizada para Microsoft 365 Apps para Enterprise

Lançamos uma nova versão da linha de base de segurança Intune para Microsoft 365 Apps para Enterprise, versão 2306.

A linha de base do Microsoft 365 Office Apps pode ajudá-lo a implantar rapidamente configurações em seus Aplicativos do Office que atendem às recomendações de segurança do Office e das equipes de segurança da Microsoft. Como em todas as linhas de base, a linha de base padrão representa as configurações recomendadas. Você pode modificar a linha de base padrão para atender aos requisitos da sua organização.

Também atualizamos nosso artigo de referência para esta linha de base em que você pode exibir a configuração padrão das configurações que essa versão de linha de base inclui.

Preterição e substituição de duas configurações encontradas nas políticas de segurança de ponto de extremidade do Linux e macOS Antivírus

Preterimos duas configurações encontradas na categoria de mecanismo antivírus de Microsoft Defender perfis antivírus do macOS e do Linux. Esses perfis estão disponíveis como parte das políticas de segurança de ponto de extremidade do Intune Antivírus.

Para cada plataforma, as duas configurações preteridas são substituídas por uma única nova configuração que se alinha à forma como as configurações do dispositivo são gerenciadas por Microsoft Defender para Ponto de Extremidade.

A seguir estão as duas configurações preteridas:

  • Habilitar a proteção em tempo real agora é exibido como Habilitar proteção em tempo real (preterido)
  • Habilitar o modo passivo agora aparece como Habilitar modo passivo (preterido)

A nova configuração que substitui as duas configurações preteridas:

  • Nível de execução – por padrão, o nível de imposição é definido como Passivo e dá suporte a opções de Tempo real e sob demanda.

Essas configurações também estão disponíveis no catálogo de configurações Intune para cada plataforma, onde as configurações antigas também são marcadas como preteridas e substituídas pela nova configuração.

Com essa alteração, um dispositivo que tem uma das configurações preteridas configuradas continuará a aplicar essa configuração até que o dispositivo seja direcionado pelo novo nível de imposição de configuração. Depois de direcionadas pelo Nível de Imposição, as configurações preteridas não são mais aplicadas ao dispositivo.

As configurações preteridas serão removidas dos perfis antivírus e do catálogo de configurações em uma atualização futura para Intune.

Observação

As alterações para Linux já estão disponíveis. As configurações do macOS são marcadas como preteridas, mas a configuração de nível de imposição não estará disponível até dezembro.

Aplicável a:

  • Linux
  • macOS

Microsoft Defender perfis de firewall são renomeado para Firewall do Windows

Para se alinhar às alterações de identidade visual do Firewall no Windows, estamos atualizando os nomes de perfis de Intune para políticas de firewall de segurança do ponto de extremidade. Em perfis que têm Microsoft Defender Firewall no nome, estamos substituindo-o pelo Firewall do Windows.

As plataformas a seguir têm perfis afetados, com apenas os nomes de perfil sendo afetados por essa alteração:

  • Windows 10 e posterior (ConfigMgr)
  • Windows 10, Windows 11 e Windows Server

Política de firewall de segurança do ponto de extremidade para o Firewall do Windows para gerenciar configurações de firewall para Windows Hyper-V

Adicionamos novas configurações ao perfil do Firewall do Windows (anteriormente Microsoft Defender Firewall) para a política de firewall de segurança do ponto de extremidade. As novas configurações podem ser usadas para gerenciar as configurações do Windows Hyper-V. Para configurar as novas configurações, no centro de administração Microsoft Intune, acesse Plataforma deFirewall> de Segurança> do Ponto de Extremidade: Windows 10, Windows 11 e Perfil do Windows Server>: Firewall do Windows.

As seguintes configurações foram adicionadas à categoria Firewall :

  • Destino – Quando o Destino é definido como Subsistema do Windows para Linux, as seguintes configurações filho são aplicáveis:
    • Habilitar o Firewall de Rede Pública
    • Habilitar o Firewall de Rede Privada
    • Permitir mesclagem de política de host
    • Habilitar o Firewall de Rede de Domínio
    • Habilitar Loopback

Aplicável a:

  • Windows 10
  • Windows 11

Para obter mais informações sobre essas configurações, consulte Firewall do Windows com Segurança Avançada.

Novo perfil de política de Firewall de Segurança do Ponto de Extremidade para Regras de Firewall do Windows Hyper-V

Lançamos um novo perfil chamado Regras de Firewall do Windows Hyper-V que você pode encontrar por meio do caminho da plataforma Windows 10, Windows 11 e Windows Server para a política de firewall de segurança do ponto de extremidade. Use esse perfil para gerenciar as configurações e regras de firewall que se aplicam a contêineres específicos do Hyper-V no Windows, incluindo aplicativos como o Subsistema do Windows para Linux (WSL) e o Subsistema Windows para Android (WSA).

Aplicável a:

  • Windows 10
  • Windows 11

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Hey DAN for Intune by Civicom, Inc.
  • Microsoft Azure by Microsoft Corporation (iOS)
  • KeePassium for Intune by KeePassium Labs (iOS)

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Semana de 6 de novembro de 2023

Gerenciamento de aplicativos

Atualização de versão mínima para Portal da Empresa do iOS

Os usuários devem atualizar para v5.2311.1 do Portal da Empresa do iOS. Se você habilitou Bloquear instalação de aplicativos usando o App Store, a configuração de restrição de dispositivo da App Store, provavelmente precisará enviar uma atualização por push para os dispositivos relacionados. Caso contrário, nenhuma ação será necessária.

Se você tiver um helpdesk, talvez queira consciá-los do prompt para atualizar o aplicativo Portal da Empresa. A maioria dos usuários tem atualizações de aplicativo definidas como automáticas, para que eles recebam o aplicativo do Portal da Empresa atualizado sem executar nenhuma ação. Os usuários que tiverem uma versão do aplicativo anterior serão solicitados a atualizar para o aplicativo Portal da Empresa mais recente.

Segurança de dispositivo

As melhorias de gerenciamento de configurações de segurança do Defender para Ponto de Extremidade e o suporte para Linux e macOS geralmente estão disponíveis

As melhorias introduzidas na versão prévia pública de gerenciamento de gerenciamento de configurações de segurança do Defender para Ponto de Extremidade estão disponíveis em geral.

Com essa alteração, o comportamento padrão para o gerenciamento de configurações de segurança inclui todo o comportamento adicionado para a versão prévia de opt-in – sem precisar habilitar o suporte para recursos de visualização em Microsoft Defender para Ponto de Extremidade. Isso inclui a disponibilidade geral e o suporte para os seguintes perfis de segurança do ponto de extremidade para Linux e macOS:

Linux:

  • Microsoft Defender Antivírus
  • Exclusões do Microsoft Defender Antivírus
  • Detecção e resposta do ponto de extremidade

MacOS:

  • Microsoft Defender Antivírus
  • Exclusões do Microsoft Defender Antivírus
  • Detecção e resposta do ponto de extremidade

Para obter mais informações, consulte Microsoft Defender para Ponto de Extremidade Gerenciamento de configurações de segurança na documentação Intune.

Gerenciamento de dispositivos

Atualizações de recursos e relatórios dão suporte a políticas de Windows 11

A nova configuração sobre políticas de atualização de recursos permite que uma organização implante Windows 11 para os dispositivos qualificados para a atualização, ao mesmo tempo em que garante que os dispositivos não qualificados para a atualização estejam na atualização de recursos mais recente Windows 10 com uma única política. Como resultado, os administradores não precisam criar ou gerenciar grupos de dispositivos qualificados e não qualificados.

Para obter mais informações sobre atualizações de recursos, consulte Atualizações de recursos para Windows 10 e posteriores.

Semana de 30 de outubro de 2023

Segurança de dispositivo

Modo de Túnel Rigoroso no Microsoft Edge disponível para Microsoft Tunnel para MAM em dispositivos Android e iOS/iPadOS

Em Intune, você pode usar o Microsoft Tunnel para o gerenciamento de aplicativo móvel (MAM) em dispositivos Android e iOS/iPadOS. Com o túnel MAM, dispositivos não gerenciados (dispositivos não registrados em Intune) podem acessar aplicativos e recursos locais.

Há um novo recurso de Modo de Túnel Rigoroso que você pode configurar para o Microsoft Edge. Quando os usuários entram no Microsoft Edge com uma conta de organização, se a VPN não estiver conectada, o Modo de Túnel Rigoroso bloqueará o tráfego da Internet. Quando a VPN se reconecta, a navegação na Internet estará disponível novamente.

Para configurar esse recurso, crie uma política de configuração de aplicativo do Microsoft Edge e adicione a seguinte configuração:

  • Chave: com.microsoft.intune.mam.managedbrowser.StrictTunnelMode
  • Valor: True

Aplicável a:

  • Android Enterprise versão 10 e posterior
  • iOS/iPadOS versão 14 e posterior

Para saber mais, veja:

Semana de 23 de outubro de 2023 (versão do serviço 2310)

Gerenciamento de aplicativos

Atualizar para usuários do aplicativo Android Portal da Empresa

Se os usuários iniciarem uma versão do aplicativo Android Portal da Empresa abaixo da versão 5.0.5333.0 (lançada em novembro de 2021), verão um prompt incentivando-os a atualizar seu aplicativo android Portal da Empresa. Se um usuário com uma versão mais antiga do Android Portal da Empresa tentar um novo registro de dispositivo usando uma versão recente do aplicativo Authenticator, o processo provavelmente falhará. Para resolve esse comportamento, atualize o aplicativo android Portal da Empresa.

Aviso mínimo de versão do SDK para dispositivos iOS

A versão do SDK Min para a configuração de Inicialização Condicional do iOS em dispositivos iOS agora inclui uma ação de aviso . Essa ação alerta os usuários finais se o requisito de versão do SDK min não for atendido.

Para obter mais informações, consulte configurações de política de proteção de aplicativo iOS.

Sistema operacional mínimo para o Apple LOB e aplicativos de armazenamento

Você pode configurar o sistema operacional mínimo para ser as versões mais recentes do sistema operacional Apple para aplicativos de linha de negócios da Apple e aplicativos de loja iOS/iPadOS. Você pode definir o sistema operacional mínimo para aplicativos Apple da seguinte maneira:

  • iOS/iPadOS 17.0 para aplicativos de linha de negócios iOS/iPadOS
  • macOS 14.0 para aplicativos de linha de negócios do macOS
  • iOS/iPadOS 17.0 para aplicativos de loja iOS/iPadOS

Aplicável a:

  • iOS/iPadOS
  • macOS

O ANDROID (AOSP) dá suporte a aplicativos LOB (linha de negócios)

Você pode instalar e desinstalar aplicativos LOB obrigatórios em dispositivos AOSP usando as atribuições de grupo Obrigatório e Desinstalar .

Aplicável a:

  • Android

Para saber mais sobre como gerenciar aplicativos LOB, consulte Adicionar um aplicativo de linha de negócios do Android ao Microsoft Intune.

Scripts de configuração para aplicativos PKG macOS não gerenciados

Agora você pode configurar scripts de pré-instalação e pós-instalação em aplicativos PKG macOS não gerenciados. Esse recurso oferece maior flexibilidade sobre instaladores PKG personalizados. Configurar esses scripts é opcional e requer o agente Intune para dispositivos macOS v2309.007 ou superior.

Para obter mais informações sobre como adicionar scripts a aplicativos PKG macOS não gerenciados, consulte Adicionar um aplicativo PKG macOS não gerenciado.

Configuração do dispositivo

As configurações do FSLogix estão disponíveis no Catálogo de Configurações e modelos administrativos

As configurações do FSLogix estão disponíveis no Catálogo de Configurações e em Modelos Administrativos (ADMX) para você configurar.

Anteriormente, para configurar as configurações do FSLogix em dispositivos Windows, você as importou usando o recurso de importação do ADMX em Intune.

Aplicável a:

  • Windows 10
  • Windows 11

Para saber mais sobre esses recursos, confira:

Usar escopos delegados em seus aplicativos gerenciados do Google Play que configuram permissões aprimoradas em dispositivos Android Enterprise

Em seus aplicativos gerenciados do Google Play, você pode fornecer permissões aprimoradas aos aplicativos usando escopos delegados.

Quando seus aplicativos incluem escopos delegados, você pode configurar as seguintes configurações em um perfil de configuração de dispositivo (Configuração>de Dispositivos>Create>Android Enterprise para plataforma >Totalmente Gerenciada, Dedicada e Corporate-OwnedRestrições de Dispositivo de Perfil > de Trabalho para aplicativos do tipo > de perfil):

  • Permitir que outros aplicativos instalem e gerenciem certificados: os administradores podem selecionar vários aplicativos para essa permissão. Os aplicativos selecionados têm acesso à instalação e ao gerenciamento de certificados.
  • Permitir que este aplicativo acesse logs de segurança do Android: os administradores podem selecionar um aplicativo para essa permissão. O aplicativo selecionado tem acesso a logs de segurança.
  • Permitir que este aplicativo acesse logs de atividades de rede Android: os administradores podem selecionar um aplicativo para essa permissão. O aplicativo selecionado tem acesso aos logs de atividades de rede.

Para usar essas configurações, seu aplicativo Gerenciado do Google Play deve usar escopos delegados.

Aplicável a:

  • Dispositivos Android Enterprise totalmente gerenciados
  • Dispositivos Android Enterprise dedicados
  • Dispositivos corporativos do Android Enterprise com um perfil de trabalho

Para obter mais informações sobre esse recurso, confira:

Suporte encerrado pela Samsung para o modo de quiosque em dispositivos DA (administrador de dispositivos Android)

A Samsung marcou as APIs de quiosque do Samsung Knox usadas no administrador de dispositivos Android como preteridas no Knox 3.7 (Android 11).

Embora a funcionalidade possa continuar funcionando, não há garantia de que ela continuará funcionando. A Samsung não corrigirá bugs que possam surgir. Para obter mais informações sobre o suporte da Samsung para APIs preteridas, confira Que tipo de suporte é oferecido depois que uma API é preterida? (abre o site da Samsung).

Em vez disso, você pode gerenciar dispositivos de quiosque com Intune usando o gerenciamento de dispositivo dedicado.

Aplicável a:

  • Administrador de dispositivo Android (DA)

Políticas de catálogo de configurações de importação e exportação

O catálogo de configurações Intune lista todas as configurações que você pode configurar e tudo em um só lugar (Configuração> de dispositivos>Create>Novo política> Selecione sua plataforma> Para Perfil, selecione Catálogo de Configurações).

As políticas de catálogo de configurações podem ser importadas e exportadas:

  • Para exportar uma política existente, selecione o perfil > selecione as reticências >Exportar JSON.
  • Para importar uma política de catálogo de configurações exportada anteriormente, selecione Create>Importar política> selecione o arquivo JSON exportado anteriormente.

Para obter mais informações sobre o catálogo de configurações, consulte Usar o catálogo de configurações para configurar configurações em dispositivos Windows, iOS/iPadOS e macOS.

Observação

Esse recurso continua a ser implantado. Pode demorar algumas semanas até que esteja disponível em seu locatário.

Nova configuração para impedir que os usuários usem a mesma senha para desbloquear o dispositivo e acessar o perfil de trabalho em dispositivos de propriedade pessoal do Android Enterprise com um perfil de trabalho

Em dispositivos de propriedade pessoal do Android Enterprise com um perfil de trabalho, os usuários podem usar a mesma senha para desbloquear o dispositivo e acessar o perfil de trabalho.

Há uma nova configuração que pode impor senhas diferentes para desbloquear o dispositivo e acessar o perfil de trabalho (Configuração>de dispositivos>Create>Android Enterprise>Perfil de trabalho pessoalmente proprietário para restrições de dispositivo de plataforma > para tipo de perfil):

  • Um bloqueio para o dispositivo e o perfil de trabalho: Bloquear impede que os usuários usem a mesma senha para a tela de bloqueio no dispositivo e no perfil de trabalho. Os usuários finais são obrigados a inserir a senha do dispositivo para desbloquear o dispositivo e inserir sua senha de perfil de trabalho para acessar seu perfil de trabalho. Quando definido como Não Configurado (padrão), Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir que os usuários acessem seu perfil de trabalho usando uma única senha.

Essa configuração é opcional e não afeta os perfis de configuração existentes.

Atualmente, se a senha do perfil de trabalho não atender aos requisitos de política, os usuários do dispositivo verão uma notificação. O dispositivo não está marcado como não compatível. Uma política de conformidade separada para o perfil de trabalho está sendo criada e estará disponível em uma versão futura.

Aplicável a:

  • Dispositivos Android Enterprise de propriedade pessoal com um perfil de trabalho (BYOD)

Para obter uma lista de configurações que você pode configurar em dispositivos de propriedade pessoal com um perfil de trabalho, consulte Lista de configurações do dispositivo Android Enterprise para permitir ou restringir recursos em dispositivos de propriedade pessoal usando Intune.

Novas configurações disponíveis no catálogo de configurações do macOS

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.

Há novas configurações no Catálogo de Configurações. Para ver essas configurações, no centro de administração Microsoft Intune, acesseConfiguração>de Dispositivos>Create> catálogoconfiguraçõesdomacOS> para o tipo de perfil.

Privacidade > Controle de política de preferências de privacidade:

  • Dados do Aplicativo de Política do Sistema

Restrições:

  • Forçar Ditado Somente no Dispositivo

Aplicável a:

  • macOS

Para obter mais informações sobre como configurar perfis de Catálogo de Configurações no Intune, consulte Create uma política usando o catálogo de configurações.

Registro de dispositivo

Registro de dispositivo baseado na Web com registro JIT para dispositivos iOS/iPadOS pessoais

Intune dá suporte ao registro de dispositivo baseado na Web com o registro JIT (just-in-time) para dispositivos pessoais configurados por meio do registro de dispositivo da Apple. O registro JIT reduz o número de prompts de autenticação mostrados aos usuários durante toda a experiência de registro e estabelece o SSO em todo o dispositivo. O registro ocorre na versão web do Portal da Empresa do Intune, eliminando a necessidade do aplicativo Portal da Empresa. Além disso, esse método de registro permite que funcionários e alunos sem IDs gerenciadas da Apple registrem dispositivos e acessem aplicativos comprados por volume.

Para obter mais informações, consulte Configurar o registro de dispositivo baseado na Web para iOS.

Gerenciamento de dispositivos

Atualizações à página de complementos Intune

A página de complementos Intune na administração de locatários inclui seus complementos, todos os complementos e recursos. Ele fornece uma exibição aprimorada em suas licenças de avaliação ou adquiridas, os recursos de complemento que você está licenciado para usar em seu locatário e suporte para novas experiências de cobrança no centro de administração da Microsoft.

Para obter mais informações, confira Usar recursos de complementos do Intune Suite.

Ajuda remota para Android agora está geralmente disponível

Ajuda remota geralmente está disponível para dispositivos dedicados do Android Enterprise da Zebra e da Samsung.

Com Ajuda remota, os Profissionais de TI podem exibir remotamente a tela do dispositivo e assumir controle total em cenários atendidos e autônomos, para diagnosticar e resolve problemas de forma rápida e eficiente.

Aplicável a:

  • Dispositivos dedicados do Android Enterprise, fabricados pela Zebra ou Samsung

Para obter mais informações, consulte Ajuda remota no Android.

Segurança de dispositivo

Configurar atualizações de software declarativas e políticas de senha para dispositivos Apple no Catálogo de Configurações

Você pode gerenciar atualizações de software e senha usando a configuração de DDM (gerenciamento declarativo de dispositivo) da Apple usando o catálogo de configurações (Configuração>de Dispositivos>Create>iOS/iPadOS ou macOS para catálogo de Configurações de plataforma > para o tipo > de perfil Gerenciamento de dispositivo declarativo).

Para obter mais informações sobre o DDM, confira DDM (gerenciamento declarativo de dispositivo) da Apple ( abre o site da Apple).

O DDM permite instalar uma atualização específica por um prazo imposto. A natureza autônoma do DDM fornece uma experiência aprimorada do usuário à medida que o dispositivo lida com todo o ciclo de vida da atualização de software. Ele solicita aos usuários que uma atualização está disponível e também baixa, prepara o dispositivo para a instalação, & instala a atualização.

No catálogo de configurações, as seguintes configurações declarativas de atualização de software estão disponíveis no Declarative device management > Software Update:

  • URL de detalhes: a URL da página da Web que mostra os detalhes da atualização. Normalmente, essa URL é uma página da Web hospedada pela sua organização que os usuários podem selecionar se precisarem de ajuda específica da organização com a atualização.
  • Versão de build de destino: a versão de build de destino para atualizar o dispositivo para, como 20A242. A versão de build pode incluir um identificador de versão suplementar, como 20A242a. Se a versão de build inserida não for consistente com o valor da versão do sistema operacional de destino inserida, o valor da versão do sistema operacional de destino terá precedência.
  • Hora da Data Local de Destino: o valor da data local que especifica quando forçar a instalação da atualização de software. Se o usuário não disparar a atualização de software antes desta vez, o dispositivo força a instalação.
  • Versão do sistema operacional de destino: a versão do sistema operacional de destino para a qual atualizar o dispositivo. Esse valor é o número da versão do sistema operacional, como 16.1. Você também pode incluir um identificador de versão suplementar, como 16.1.1.

Para obter mais informações sobre esse recurso, consulte Gerenciar atualizações de software com o catálogo de configurações.

No catálogo de configurações, as seguintes configurações de senha declarativa estão disponíveis na Senha de gerenciamento > de dispositivo declarativo:

  • Bloqueio automático do dispositivo: insira o período máximo de tempo que um usuário pode ficar ocioso antes que o sistema bloqueie automaticamente o dispositivo.
  • Período máximo de carência: insira o período máximo de tempo que um usuário pode desbloquear o dispositivo sem uma senha.
  • Número máximo de tentativas com falha: insira o número máximo de tentativas de senha erradas antes:
    • iOS/iPadOS apaga o dispositivo
    • O macOS bloqueia o dispositivo
  • Comprimento mínimo da senha: insira o número mínimo de caracteres que uma senha deve ter.
  • Limite de reutilização da senha: insira o número de senhas usadas anteriormente que não podem ser usadas.
  • Exigir senha complexa: quando definido como True, uma senha complexa é necessária. Uma senha complexa não tem caracteres repetidos e não tem caracteres crescentes ou decrescentes, como 123 ou CBA.
  • Exigir senha no dispositivo: quando definido como True, o usuário deve definir uma senha para acessar o dispositivo. Se você não definir outras restrições de senha, não haverá requisitos sobre o comprimento ou a qualidade da senha.

Aplicável a:

  • iOS/iPadOS 17.0 e posterior
  • macOS 14.0 e posterior

Para obter informações sobre o catálogo de configurações, consulte Usar o catálogo de configurações para configurar configurações em dispositivos Windows, iOS/iPadOS e macOS.

O Mvision Mobile agora é o Trellix Mobile Security

O parceiro de Defesa contra Ameaças Móveis Intune Mvision Mobile fez a transição para o Trellix Mobile Security. Com essa alteração, atualizamos nossa documentação e a interface do usuário do centro de administração Intune. Por exemplo, o conector Mvision Mobile agora é o Trellix Mobile Security. As instalações existentes do conector Mvision Mobile também são atualizadas para o Trellix Mobile Security.

Se você tiver dúvidas sobre essa alteração, entre em contato com seu representante do Trellix Mobile Security.

Aplicativos do Intune

Aplicativo protegido recentemente disponível para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • BuddyBoard by Brother Industries, LTD
  • Microsoft Loop pela Microsoft Corporation

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Monitorar e solucionar problemas

Os relatórios atualizados para conformidade de política e conformidade de configuração estão disponíveis em geral

Os seguintes relatórios de conformidade do dispositivo estão fora da versão prévia pública e agora estão geralmente disponíveis:

Com essa mudança para a disponibilidade geral, as versões mais antigas de ambos os relatórios foram retiradas do centro de administração Intune e não estão mais disponíveis.

Para obter mais informações sobre essas alterações, consulte o blog da equipe de suporte do Intune em https://aka.ms/Intune/device_compl_report.

Administração de locatário

Intune atualização da home page do centro de administração

A home page do centro de administração Intune foi redesenhada com um novo visual e conteúdo mais dinâmico. A seção Status foi simplificada. Você pode explorar Intune recursos relacionados na seção Destaque. A seção Obter mais de Intune fornece links para a comunidade e blog Intune e Intune sucesso do cliente. Além disso, a seção Documentação e treinamento fornece links para Novidades em Intune, Recurso em desenvolvimento e mais treinamento. Em Microsoft Intune centro de administração, selecione Home.

Semana de 16 de outubro de 2023

Administração de locatário

endpoint.microsoft.com Redirecionamentos de URL para intune.microsoft.com

Anteriormente, foi anunciado que o centro de administração Microsoft Intune tem uma nova URL (https://intune.microsoft.com).

A https://endpoint.microsoft.com URL agora redireciona para https://intune.microsoft.com.

O que há de novo no arquivo morto

Para os meses anteriores, consulte o arquivo Novidades.

Avisos

Esses avisos fornecem informações importantes que podem ajudar você se preparar para futuras alterações e recursos do Intune.

Atualizar para o Portal da Empresa mais recente para Android, Intune SDK de Aplicativo para iOS e Intune Wrapper de Aplicativo para iOS

A partir de 1º de junho de 2024, estamos fazendo atualizações para melhorar o serviço de MAM (gerenciamento de aplicativos móveis) Intune. Essa atualização exigirá que aplicativos encapsulados por iOS, aplicativos integrados ao SDK do iOS e o Portal da Empresa para Android sejam atualizados para as versões mais recentes para garantir que os aplicativos permaneçam seguros e sejam executados sem problemas.

Importante

Se você não atualizar para as versões mais recentes, os usuários serão impedidos de iniciar seu aplicativo.

Observe que a maneira como o Android atualiza, uma vez que um aplicativo da Microsoft com o SDK atualizado está no dispositivo e o Portal da Empresa é atualizado para a versão mais recente, os aplicativos Android serão atualizados. Portanto, essa mensagem está focada em atualizações de wrapper de SDK/aplicativo do iOS. Recomendamos sempre atualizar seus aplicativos Android e iOS para o SDK ou wrapper de aplicativo mais recente para garantir que seu aplicativo continue sendo executado sem problemas.

Como isso afeta você ou seus usuários?

Se os usuários não tiverem atualizado para os aplicativos mais recentes com suporte à proteção de aplicativos da Microsoft ou de terceiros, eles serão impedidos de iniciar seus aplicativos. Se você tiver aplicativos lob (linha de negócios) do iOS que estão usando o wrapper Intune ou Intune SDK, você deve estar no Wrapper/SDK versão 17.7.0 ou posterior para evitar que seus usuários sejam bloqueados.

Como você pode se preparar?

Planeje fazer as alterações abaixo antes de 1º de junho de 2024:

  • Qualquer um dos aplicativos lob (linha de negócios) do iOS usando versões mais antigas do SDK ou wrapper do Intune deve ser atualizado para v17.7.0 ou posterior.
  • Para locatários com políticas direcionadas a aplicativos iOS:
    • Notifique seus usuários de que eles precisam atualizar para a versão mais recente dos aplicativos da Microsoft. Você pode encontrar a versão mais recente dos aplicativos na App Store. Por exemplo, você pode encontrar a versão mais recente do Microsoft Teams aqui e do Microsoft Outlook aqui.
    • Além disso, você tem a opção de habilitar as seguintes configurações de inicialização condicional :
      • A configuração da versão do Sistema Operacional Min para avisar os usuários que usam o iOS 15 ou mais antigo para que eles possam baixar os aplicativos mais recentes.
      • A configuração da versão do SDK Min para bloquear usuários se o aplicativo estiver usando Intune SDK para iOS com mais de 17.7.0.
      • A configuração da versão do aplicativo Min para alertar os usuários sobre aplicativos microsoft mais antigos. Observe que essa configuração deve estar em uma política direcionada apenas ao aplicativo de destino.
  • Para locatários com políticas direcionadas a aplicativos Android:
    • Notifique seus usuários de que eles precisam atualizar para a versão mais recente (v5.0.6198.0) do aplicativo Portal da Empresa.
    • Além disso, você tem a opção de habilitar a seguinte configuração de condição de dispositivo de inicialização condicional :
      • A configuração de versão do Min Portal da Empresa para avisar os usuários usando uma versão do aplicativo Portal da Empresa mais antiga que 5.0.6198.0.

Planejar alteração: fim do suporte para associações Xamarin do SDK do Intune aplicativo em maio de 2024

Com o fim do suporte para associações Xamarin, Intune encerrará o suporte para aplicativos Xamarin e as Associações Xamarin do SDK do aplicativo Intune a partir de 1º de maio de 2024.

Como isso afeta você ou seus usuários?

Se você tiver aplicativos iOS e/ou Android criados com o Xamarin e estiver usando o Intune Associações Xamarin do SDK do Aplicativo para habilitar políticas de proteção de aplicativo, atualize seus aplicativos para o .NET MAUI.

Como você pode se preparar?

Atualize seus aplicativos baseados em Xamarin para .NET MAUI. Examine a documentação a seguir para obter mais informações sobre o suporte xamarin e atualizar seus aplicativos:

Planejar a alteração: atualizar seus scripts do PowerShell com uma ID de aplicativo registrada Microsoft Entra ID até abril de 2024

No ano passado, anunciamos um novo Microsoft Intune repositório GitHub com base no módulo do PowerShell baseado em SDK do Microsoft Graph. O repositório gitHub de scripts de exemplo herdado Microsoft Intune PowerShell agora é somente leitura. Além disso, a partir de 1º de abril de 2024, devido aos métodos de autenticação atualizados no módulo do PowerShell baseado em SDK do Graph, o método global de autenticação baseada em ID do aplicativo Microsoft Intune PowerShell (cliente) será removido.

Como isso afeta você ou seus usuários?

Se você estiver usando a ID do aplicativo Intune PowerShell (d1ddf0e4-d672-4dae-b554-9d5bdfd93547), você precisará atualizar seus scripts com uma ID de aplicativo registrada Microsoft Entra ID para impedir que seus scripts sejam quebrados.

Como você pode se preparar?

Antes de 1º de abril de 2024, atualize seus scripts do PowerShell por:

  1. Criando um novo registro de aplicativo no centro de administração do Microsoft Entra. Para obter instruções detalhadas, leia: Início rápido: registre um aplicativo com o plataforma de identidade da Microsoft.
  2. Atualize scripts que contêm a ID do aplicativo Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) com a nova ID do aplicativo criada na etapa 1.

Intune migrar para dar suporte ao Android 10 e posterior para métodos de gerenciamento baseados no usuário em outubro de 2024

Em outubro de 2024, Intune será movido para dar suporte ao Android 10 e posterior para métodos de gerenciamento baseados no usuário, o que inclui:

  • Perfil de trabalho do Android Enterprise de propriedade pessoal
  • Perfil de trabalho de propriedade corporativa do Android Enterprise
  • Android Enterprise totalmente gerenciado
  • AOSP (Projeto de Código Aberto) do Android baseado em usuário
  • Administrador de dispositivo Android
  • Proteção de aplicativos políticas (APP)
  • ACP (políticas de configuração de aplicativo) para aplicativos gerenciados

Seguindo em frente, encerraremos o suporte para uma ou duas versões anualmente em outubro até darmos suporte apenas às quatro versões principais mais recentes do Android. Você pode saber mais sobre essa alteração lendo o blog: Intune migrando para dar suporte ao Android 10 e posterior para métodos de gerenciamento baseados no usuário em outubro de 2024.

Observação

Os métodos sem usuário do gerenciamento de dispositivos Android (dedicados e sem usuário AOSP) e dispositivos Android certificados pelo Microsoft Teams não serão afetados por essa alteração.

Como isso afeta você ou seus usuários?

Para métodos de gerenciamento baseados no usuário (conforme listado acima), não haverá suporte para dispositivos Android que executam o Android 9 ou anterior. Para dispositivos em versões sem suporte do sistema operacional Android:

  • Intune suporte técnico não será fornecido.
  • Intune não fará alterações para resolver bugs ou problemas.
  • Recursos novos e existentes não são garantidos para funcionar.

Embora Intune não impeça o registro ou o gerenciamento de dispositivos em versões sem suporte do sistema operacional Android, a funcionalidade não é garantida e o uso não é recomendado.

Como você pode se preparar?

Notifique a assistência técnica, se aplicável, sobre essa instrução de suporte atualizada. As seguintes opções de administrador estão disponíveis para ajudar a avisar ou bloquear os usuários:

  • Configure uma configuração de inicialização condicional para APP com um requisito mínimo de versão do sistema operacional para avisar e/ou bloquear usuários.
  • Use uma política de conformidade do dispositivo e defina a ação para não conformidade para enviar uma mensagem aos usuários antes de marcá-los como não compatíveis.
  • Defina restrições de registro para impedir o registro em dispositivos que executam versões mais antigas.

Para obter mais informações, examine: Gerenciar versões do sistema operacional com Microsoft Intune.

Planejar a alteração: o registro de dispositivo baseado na Web se tornará o método padrão para registro de dispositivo iOS/iPadOS

Hoje, ao criar perfis de registro iOS/iPadOS, "Registro de dispositivo com Portal da Empresa" é mostrado como o método padrão. Em uma versão de serviço futura, o método padrão será alterado para "Registro de dispositivo baseado na Web" durante a criação do perfil. Além disso, para novos locatários, se nenhum perfil de registro for criado, o usuário se registrará usando o registro de dispositivo baseado na Web.

Observação

Para registro na Web, você precisará implantar a política de extensão SSO (logon único) para habilitar o registro JIT (just-in-time), para obter mais informações de revisão: configure o registro just in time no Microsoft Intune.

Como isso afeta você ou seus usuários?

Essa é uma atualização para a interface do usuário ao criar novos perfis de registro iOS/iPadOS para exibir "Registro de dispositivo baseado na Web" como o método padrão, os perfis existentes não são afetados. Para novos locatários, se nenhum perfil de registro for criado, o usuário se registrará usando o registro de dispositivo baseado na Web.

Como você pode se preparar?

Atualize a documentação e as diretrizes do usuário conforme necessário. Se você atualmente usar o registro de dispositivo com Portal da Empresa, recomendamos migrar para o registro de dispositivo baseado na Web e implantar a política de extensão SSO para habilitar o registro JIT.

Informações adicionais:

Aplicativos iOS e aplicativos iOS embrulhados usando o SDK do aplicativo Intune exigirão Azure AD registro do aplicativo

Estamos fazendo atualizações para melhorar a segurança do serviço MAM (gerenciamento de aplicativos móveis) Intune. Essa atualização exigirá que aplicativos encapsulados por iOS e aplicativos integrados ao SDK sejam registrados com Microsoft Entra ID (antigo Azure Active Directory (Azure AD)) até 31 de março de 2024 para continuar recebendo a política de MAM.

Como isso afeta você ou seus usuários?

Se você tiver encapsulado aplicativos ou aplicativos integrados do SDK que não estão registrados com Azure AD, esses aplicativos não poderão se conectar ao serviço MAM para receber a política e seus usuários não poderão acessar aplicativos que não estão registrados.

Como você pode se preparar?

Antes dessa alteração, você precisará registrar os aplicativos com Azure AD. Confira abaixo instruções detalhadas.

  1. Registre seus aplicativos com Azure AD seguindo estas instruções: Registre um aplicativo com o plataforma de identidade da Microsoft.
  2. Adicione a URL de redirecionamento personalizada às configurações do aplicativo conforme documentado aqui.
  3. Dê ao seu aplicativo acesso ao serviço MAM Intune, para obter instruções, confira aqui.
  4. Depois que as alterações acima forem concluídas, configure seus aplicativos para a MSAL (Biblioteca de Autenticação da Microsoft):
    1. Para aplicativos encapsulados: adicione a ID do cliente do aplicativo Azure AD aos parâmetros de linha de comando com o Intune App Wrapping Tool conforme descrito na documentação: Envolver aplicativos iOS com o Intune App Wrapping Tool | Microsoft Learn -ac e -ar são parâmetros necessários. Cada aplicativo precisará de um conjunto exclusivo desses parâmetros. -aa é necessário apenas para aplicativos de locatário único.
    2. Para aplicativos integrados do SDK, consulte Microsoft Intune Guia de desenvolvedor do SDK do aplicativo para iOS | Microsoft Learn. ADALClientId e ADALRedirectUri/ADALRedirectScheme agora são parâmetros necessários. ADALAuthority só é necessária para aplicativos de locatário único.
  5. Implante o aplicativo.
  6. Para validar as etapas acima:
    1. Direcione a política de configuração do aplicativo "com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration" e defina-a como Habilitada – Políticas de configuração para aplicativos gerenciados Intune SDK de aplicativo - Microsoft Intune | Microsoft Learn
    2. Política de Proteção de Aplicativo de Destino para o aplicativo. Habilite a política "Credenciais de conta de trabalho ou de estudante para acesso" e defina a configuração "Verificar novamente os requisitos de acesso após (minutos de inatividade)" como um número baixo como 1.
  7. Em seguida, inicie o aplicativo em um dispositivo e verifique se a entrada (que deve ser necessária a cada minuto no lançamento do aplicativo) acontece com êxito com os parâmetros configurados.
  8. Observe que, se você fizer apenas as etapas #6 e #7 antes de fazer as outras etapas, poderá ser bloqueado no lançamento do aplicativo. Você também observará o mesmo comportamento se alguns dos parâmetros estiverem incorretos.
  9. Depois de concluir as etapas de validação, você pode desfazer as alterações feitas na etapa nº 6.

Observação

Intune em breve exigirá um registro de dispositivo Azure AD para dispositivos iOS usando o MAM. Se você tiver políticas de Acesso Condicional habilitadas, seus dispositivos já deverão ser registrados e você não perceberá nenhuma alteração. Para obter mais informações, consulte Microsoft Entra dispositivos registrados - Microsoft Entra | Microsoft Learn.

Plano de alteração: transição de dispositivos macOS do Jamf do Acesso Condicional à Conformidade do Dispositivo

Estamos trabalhando com o Jamf em um plano de migração para ajudar os clientes a fazer a transição de dispositivos macOS da integração do Acesso Condicional do Jamf Pro à integração de Conformidade de Dispositivo. A integração de conformidade do dispositivo usa a API de gerenciamento de conformidade do parceiro Intune mais recente, que envolve uma configuração mais simples do que a API de gerenciamento de dispositivos parceiros e traz dispositivos macOS para a mesma API que os dispositivos iOS gerenciados pelo Jamf Pro. O recurso de Acesso Condicional do Jamf Pro da plataforma não terá mais suporte após 1º de setembro de 2024.

Observe que os clientes em alguns ambientes não podem ser transitórios inicialmente, para obter mais detalhes e atualizações, leia o blog: Dica de suporte: Transição de dispositivos macOS jamf do Acesso Condicional à Conformidade do Dispositivo.

Como isso afeta você ou seus usuários?

Se você estiver usando a integração de Acesso Condicional do Jamf Pro para dispositivos macOS, siga as diretrizes documentadas do Jamf para migrar seus dispositivos para a integração de conformidade com dispositivos: migrando do acesso condicional do macOS para a conformidade do dispositivo macOS – Documentação do Jamf Pro.

Depois que a integração de conformidade do dispositivo for concluída, alguns usuários poderão ver um prompt único para inserir suas credenciais da Microsoft.

Como você pode se preparar?

Se aplicável, siga as instruções fornecidas pelo Jamf para migrar seus dispositivos macOS. Se precisar de ajuda, entre em contato com o Jamf Customer Success. Para obter mais informações e as atualizações mais recentes, leia a postagem no blog: Dica de suporte: Transição de dispositivos macOS do Jamf do Acesso Condicional à Conformidade do Dispositivo.

Atualize para o SDK do aplicativo Intune mais recente e Intune Wrapper de Aplicativo para iOS para dar suporte ao iOS/iPadOS 17

Para dar suporte à próxima versão do iOS/iPadOS 17, atualize para as versões mais recentes do SDK do aplicativo Intune e o App Wrapping Tool para iOS para garantir que os aplicativos permaneçam seguros e sejam executados sem problemas. Além disso, para organizações que usam a concessão de Acesso Condicional "Exigir política de proteção de aplicativo", os usuários devem atualizar seus aplicativos para a versão mais recente antes da atualização para o iOS 17. Saiba mais lendo o blog: atualize Intune aplicativos SDK, Wrapper e iOS do aplicativo usando políticas de MAM para dar suporte ao iOS/iPadOS 17.

Planejar a alteração: Intune suporte final para o administrador de dispositivos Android em dispositivos com acesso GMS em agosto de 2024

O Google preteriu O gerenciamento de administrador de dispositivos Android continua removendo recursos de gerenciamento e não fornece mais correções ou melhorias. Devido a essas alterações, Intune encerrará o suporte para o gerenciamento de administrador de dispositivos Android em dispositivos com acesso ao GMS (Google Mobile Services) a partir de 30 de agosto de 2024. Até lá, oferecemos suporte ao gerenciamento de administrador de dispositivos em dispositivos que executam o Android 14 e anteriores. Para obter mais detalhes, leia o blog: Microsoft Intune suporte final para o administrador de dispositivos Android em dispositivos com acesso GMS em agosto de 2024.

Como isso afeta você ou seus usuários?

Após Intune encerrar o suporte para o administrador de dispositivos Android, os dispositivos com acesso ao GMS serão afetados das seguintes maneiras:

  1. Os usuários não poderão registrar dispositivos com o administrador de dispositivos Android.
  2. Intune não fará alterações ou atualizações no gerenciamento de administrador de dispositivos Android, como correções de bugs, correções de segurança ou correções para resolver alterações em novas versões do Android.
  3. Intune suporte técnico não dará mais suporte a esses dispositivos.

Como você pode se preparar?

Pare de registrar dispositivos no administrador de dispositivos Android e migre dispositivos afetados para outros métodos de gerenciamento. Você pode marcar seu relatório Intune para ver quais dispositivos ou usuários podem ser afetados. Acesse Dispositivos>Todos os dispositivos e filtre a coluna do sistema operacional para Android (administrador do dispositivo) para ver a lista de dispositivos.

Leia o blog, Microsoft Intune suporte final para o administrador de dispositivos Android em dispositivos com acesso GMS em agosto de 2024, para nossos métodos de gerenciamento de dispositivos Android alternativos recomendados e informações sobre o impacto em dispositivos sem acesso ao GMS.

Planejar a alteração: Intune está se movendo para dar suporte ao iOS/iPadOS 15 e posterior

Ainda este ano, esperamos que o iOS 17 seja lançado pela Apple. Microsoft Intune, incluindo as políticas de proteção de aplicativos Portal da Empresa do Intune e Intune (APP, também conhecidas como MAM), exigirão o iOS 15/iPadOS 15 e superior logo após o lançamento do iOS 17.

Como isso afeta você ou seus usuários?

Se você estiver gerenciando dispositivos iOS/iPadOS, talvez tenha dispositivos que não poderão ser atualizados para a versão mínima com suporte (iOS/iPadOS 15).

Como Office 365 aplicativos móveis têm suporte no iOS/iPadOS 15.0 e posterior, essa alteração pode não afetar você. Você provavelmente já atualizou seu sistema operacional ou dispositivos.

Para marcar quais dispositivos dão suporte ao iOS 15 ou iPadOS 15 (se aplicável), consulte a seguinte documentação da Apple:

Observação

Dispositivos iOS e iPadOS sem usuário registrados por meio do Registro Automatizado de Dispositivo (ADE) têm uma instrução de suporte ligeiramente matizada devido ao uso compartilhado. A versão mínima do sistema operacional com suporte será alterada para iOS 15/iPadOS 15, enquanto a versão do sistema operacional permitido será alterada para iOS 12/iPadOS 12 e posterior. Consulte esta instrução sobre o suporte sem usuário do ADE para obter mais informações.

Como você pode se preparar?

Verifique o relatório do Intune para ver quais dispositivos ou usuários podem ser afetados. Para dispositivos com MDM (gerenciamento de dispositivo móvel), acesse Dispositivos>Todos os dispositivos e filtre pelo sistema operacional. Para dispositivos com políticas de proteção de aplicativo, acesseMonitor> de Aplicativos>Proteção de aplicativos status e use as colunas de versãoplataforma e plataforma para filtrar.

Para gerenciar a versão do sistema operacional com suporte em sua organização, você pode usar Microsoft Intune controles para MDM e APP. Para obter mais informações, confira Gerenciar versões do sistema operacional com o Intune.

Planejar a alteração: Intune está se movendo para dar suporte ao macOS 12 e superior ainda este ano

Ainda este ano, esperamos que o macOS 14 Sonoma seja lançado pela Apple. Microsoft Intune, o aplicativo Portal da Empresa e o agente de gerenciamento de dispositivos móveis Intune estarão se movendo para dar suporte ao macOS 12 e posterior. Como o aplicativo Portal da Empresa para iOS e macOS é um aplicativo unificado, essa alteração ocorrerá logo após o lançamento do iOS/iPadOS 17.

Como isso afeta você ou seus usuários?

Essa alteração só afetará você se você gerenciar ou planejar gerenciar dispositivos macOS com Intune. Essa alteração pode não afetar você porque seus usuários provavelmente já atualizaram seus dispositivos macOS. Para obter uma lista de dispositivos com suporte, consulte macOS Monterey é compatível com esses computadores.

Observação

Os dispositivos registrados no macOS 11.x ou anteriores continuarão registrados mesmo quando essas versões não tiverem mais suporte. Novos dispositivos não poderão ser registrados se estiverem executando o macOS 11.x ou anterior.

Como você pode se preparar?

Verifique o relatório do Intune para ver quais dispositivos ou usuários podem ser afetados. Vá para Dispositivos>Todos os dispositivos e filtre pelo macOS. Você pode adicionar mais colunas para ajudar a identificar quem na sua organização tem dispositivos que executam o macOS 11.x ou anterior. Peça aos usuários que atualizem seus dispositivos para uma versão do sistema operacional com suporte.

Planejar a alteração: fim do suporte para aplicativos de Microsoft Store para Empresas e Educação

Em abril de 2023, começamos a encerrar o suporte para a experiência Microsoft Store para Empresas em Intune. Isso ocorre em vários estágios. Para obter mais informações, confira: Adicionando seus aplicativos Microsoft Store para Empresas e Educação à Microsoft Store em Intune

Como isso afeta você ou seus usuários?

Se você estiver usando aplicativos de Microsoft Store para Empresas e Educação:

  1. Em 30 de abril de 2023, Intune desconectará Microsoft Store para Empresas serviços. Microsoft Store para Empresas e aplicativos Education não poderão sincronizar com Intune e a página do conector será removida do centro de administração Intune.
  2. Em 15 de junho de 2023, Intune deixará de impor aplicativos online e offline Microsoft Store para Empresas e Education em dispositivos. Os aplicativos baixados permanecem no dispositivo com suporte limitado. Os usuários ainda podem acessar o aplicativo de seu dispositivo, mas o aplicativo não será gerenciado. Os objetos de aplicativo Intune sincronizados existentes permanecem para permitir que os administradores exibam os aplicativos sincronizados e suas atribuições. Além disso, você não poderá sincronizar aplicativos por meio do Microsoft API do Graph syncMicrosoftStoreForBusinessApps e propriedades de API relacionadas exibirão dados obsoletos.
  3. Em 15 de setembro de 2023, os aplicativos Microsoft Store para Empresas e Educação serão removidos do centro de administração Intune. Os aplicativos no dispositivo permanecem até serem removidos intencionalmente. O Microsoft API do Graph microsoftStoreForBusinessApp não estará mais disponível cerca de um mês depois.

A aposentadoria da Microsoft Store para Empresas e da Educação foi anunciada em 2021. Quando os portais de Microsoft Store para Empresas e Educação forem desativados, os administradores não poderão mais gerenciar a lista de aplicativos de Microsoft Store para Empresas e Educação sincronizados ou baixar conteúdo offline do Microsoft Store para Empresas e portais de educação.

Como você pode se preparar?

Recomendamos adicionar seus aplicativos por meio da nova experiência de aplicativo da Microsoft Store em Intune. Se um aplicativo não estiver disponível na Microsoft Store, você precisará recuperar um pacote de aplicativo do fornecedor e instalá-lo como um aplicativo LOB (linha de negócios) ou aplicativo Win32. Para obter instruções, leia os seguintes artigos:

Informações relacionadas

Planejar a alteração: fim do suporte ao Windows Proteção de Informações

O Microsoft Windows anunciou que está encerrando o suporte ao Windows Proteção de Informações (WIP). A Microsoft Intune família de produtos estará descontinuando investimentos futuros na gestão e implantação da WIP. Além de limitar investimentos futuros, removemos o suporte para WIP sem cenário de registro no final do ano civil de 2022.

Como isso afeta você ou seus usuários?

Se você habilitou as políticas wip, deve desativar ou desabilitar essas políticas.

Como você pode se preparar?

Recomendamos desabilitar o WIP para garantir que os usuários da sua organização não percam o acesso a documentos protegidos pela política wip. Leia a dica de suporte do blog: fim das diretrizes de suporte para o Windows Proteção de Informações para obter mais detalhes e opções para remover WIP de seus dispositivos.

Planejar a alteração: fim do suporte para Windows 8.1

Microsoft Intune encerrará o suporte para dispositivos que executam Windows 8.1 em 21 de outubro de 2022. Além disso, o cenário de chave de sideload para aplicativos de linha de negócios deixará de ser suportado, pois é aplicável apenas a dispositivos Windows 8.1.

A Microsoft recomenda que você mude para uma versão com suporte de Windows 10 ou Windows 11, para evitar um cenário em que você precise de serviço ou suporte que não esteja mais disponível.

Como isso afeta você ou seus usuários?

Se você estiver gerenciando Windows 8.1 dispositivos, esses dispositivos devem ser atualizados para uma versão com suporte de Windows 10 ou Windows 11. Não há impacto em dispositivos e políticas existentes, no entanto, você não poderá registrar novos dispositivos se eles estiverem executando Windows 8.1.

Como você pode se preparar?

Atualize seus dispositivos Windows 8.1, se aplicável. Para determinar quais dispositivos dos usuários estão executando Windows 8.1 navegar até Microsoft Intune centro> de administraçãoDispositivos Windows dispositivos>Windows> e filtrar pelo sistema operacional.

Informações adicionais

Atualizar para a extensão de gerenciamento do Microsoft Intune

Lançamos uma atualização para a Extensão de Gerenciamento do Microsoft Intune para melhorar o tratamento de erros de protocolo TLS em dispositivos Windows 10.

A nova versão para a extensão de gerenciamento do Microsoft Intune é 1.43.203.0. O Intune atualiza automaticamente todas as versões da extensão anteriores à 1.43.203.0 para esta versão mais recente. Para verificar a versão da extensão em um dispositivo, examine a versão para a Extensão de Gerenciamento do Microsoft Intune na lista de programas em Aplicativos e recursos.

Para obter mais informações, confira as informações sobre a vulnerabilidade de segurança CVE-2021-31980 no Microsoft Security Response Center.

Como isso afeta você ou seus usuários?

Nenhuma ação é necessária. Assim que o cliente se conecta ao serviço, ele recebe automaticamente uma mensagem para atualização.

Plano de alteração: o Intune está encerrando o suporte do Portal da Empresa para versões sem suporte do Windows

O Intune segue o ciclo de vida do Windows 10 para versões com suporte do Windows 10. Agora estamos removendo o suporte para os Portais da Empresa do Windows 10 associados para versões Windows que estão fora da política de Suporte Moderno.

Como isso afeta você ou seus usuários?

Como a Microsoft não dá mais suporte a esses sistemas operacionais, essa alteração pode não afetar você. Você provavelmente já atualizou seu sistema operacional ou dispositivos. Essa alteração só afeta você se você ainda estiver gerenciando versões Windows 10 sem suporte.

A versões do Windows e do Portal da Empresa que essa alteração afeta incluem:

  • Windows 10 versão 1507, Portal da Empresa versão 10.1.721.0
  • Windows 10 versão 1511, Portal da Empresa versão 10.1.1731.0
  • Windows 10 versão 1607, Portal da Empresa versão 10.3.5601.0
  • Windows 10 versão 1703, Portal da Empresa versão 10.3.5601.0
  • Windows 10 versão 1709, qualquer versão do Portal da Empresa

Não desinstalaremos essas versões do Portal da Empresa, mas as removeremos da Microsoft Store e interromperemos o teste de nossas versões de serviço com elas.

Se você continuar a usar uma versão sem suporte do Windows 10, seus usuários não receberão atualizações de segurança mais recentes, novos recursos, correções de bugs, melhorias de latência, melhorias de acessibilidade e investimentos em desempenho. Você não poderá cogerenciar usuários usando o System Center Configuration Manager e o Intune.

Como você pode se preparar?

No centro de administração Microsoft Intune, use o recurso de aplicativos descobertos para encontrar aplicativos com essas versões. No dispositivo de um usuário, a versão do Portal da Empresa é mostrada na página Configurações do Portal da Empresa. Atualize para uma versão do Windows e do Portal da Empresa com suporte.