Compartilhar via


Em desenvolvimento para Microsoft Intune

Para ajudar na sua preparação e planeamento, este artigo lista Intune atualizações e funcionalidades da IU que estão em desenvolvimento, mas que ainda não foram lançadas. Também:

  • Se anteciparmos que precisa de tomar medidas antes de uma alteração, publicaremos uma mensagem complementar no centro de mensagens do Office.
  • Quando uma funcionalidade entra em produção, quer esteja em pré-visualização ou em disponibilidade geral, a descrição da funcionalidade muda deste artigo para Novidades.
  • Consulte o mapa de objetivos do Microsoft 365 para obter linhas cronológicas e materiais a entregar estratégicos.

Este artigo e o artigo Novidades são atualizados periodicamente. Verifique novamente se existem mais atualizações.

Observação

Este artigo reflete as nossas expectativas atuais sobre as capacidades de Intune numa versão futura. As datas e as funcionalidades individuais podem ser alteradas. Este artigo não descreve todas as funcionalidades em desenvolvimento. Foi atualizada pela última vez na data apresentada abaixo do título.

Pode utilizar o RSS para ser notificado quando este artigo for atualizado. Para obter mais informações, consulte Como usar os documentos.

Microsoft Intune Suite

Suporte alargado para Gerenciamento de privilégios de ponto de extremidade pedidos de elevação aprovados pelo suporte

Em breve, Gerenciamento de privilégios de ponto de extremidade (EPM) suportará a utilização de pedidos de elevação aprovados pelo suporte por todos os utilizadores de um dispositivo. Atualmente, o pedido de elevação que requer aprovação de suporte está limitado ao utilizador principal do dispositivo ou ao utilizador que inscreveu o dispositivo. Esta atualização expande o utilitário de elevações aprovadas de suporte e ajuda a melhorar cenários que envolvam dispositivos partilhados.

Gerenciamento de aplicativos

Proteção adicionada para widgets de aplicações iOS/iPadOS

Para proteger dados organizacionais para contas e aplicações geridas por MAM, Intune políticas de proteção de aplicações fornecerão em breve a capacidade de bloquear a sincronização de dados de dados geridos por políticas para widgets de aplicações. Os widgets de aplicação podem ser adicionados ao ecrã de bloqueio do dispositivo iOS/iPadOS do utilizador final, que pode expor dados contidos por estes widgets, como títulos de reuniões, sites principais e notas recentes. No Intune, poderá definir a definição de política de proteção de aplicações Sincronizar dados de aplicações geridas por políticas com widgets de aplicações como Bloquear para aplicações iOS/iPadOS. Esta definição estará disponível como parte das definições de Proteção de Dados nas políticas de proteção de aplicações. Esta nova definição será uma funcionalidade de proteção de aplicações semelhante à definição Sincronizar dados de aplicações geridas por políticas com aplicação nativa ou suplementos .

Aplicável a:

  • iOS/iPadOS

Configuração do dispositivo

As definições do catálogo de definições de Bloqueio de Recuperação estão disponíveis para macOS

Em dispositivos macOS, pode configurar uma palavra-passe do SO de recuperação que impede os utilizadores de iniciar dispositivos pertencentes à empresa no modo de recuperação, reinstalar o macOS e ignorar a gestão remota.

Numa política de catálogo de definições , pode utilizar as definições de Bloqueio de Recuperação para:

  • Definir uma palavra-passe de bloqueio de recuperação
  • Configurar uma agenda de rotação de palavras-passe
  • Limpar uma palavra-passe de bloqueio de recuperação

Aplicável a:

  • macOS

Segurança de dispositivo

Configurações de firewall atualizadas para novos pontos finais de rede Intune

Como parte da Iniciativa Secure Future (SFI) em curso da Microsoft, os pontos finais de serviço de rede para Microsoft Intune serão movidos para novos endereços IP. Como resultado, os clientes poderão ter de atualizar as configurações de rede (firewall) em aplicações de terceiros para ativar a função adequada do Intune gestão de dispositivos e aplicações. Esta alteração afetará os clientes que utilizam uma lista de permissões de firewall que permite o tráfego de saída com base em endereços IP ou etiquetas de serviço Azure.

Linha de Base de Segurança para auditorias dos Guias de Implementação Técnica de Segurança

Estamos a adicionar uma nova linha de base de segurança que faz uma auditoria aos dispositivos relativamente à configuração recomendada dos Guias de Implementação Técnica de Segurança (STIGs). Como linha de base focada nas auditorias e não na configuração, esta linha de base centra-se nos dispositivos Windows e gera relatórios detalhados sobre os dispositivos que cumprem as definições recomendadas de conformidade com STIGs.

Aplicável a:

  • Windows

Para obter informações sobre as linhas de base de segurança Intune atualmente disponíveis, veja Descrição geral das linhas de base de segurança.

Suporte para Intune Política de controlo de dispositivos para dispositivos geridos por Microsoft Defender para Ponto de Extremidade

Poderá utilizar a política de segurança de ponto final para Controlo de dispositivos (Política de redução da superfície de ataque) do Microsoft Intune com os dispositivos que gere através da capacidade de gestão de definições de segurança Microsoft Defender para Ponto de Extremidade.

Aplica-se ao seguinte quando utiliza a plataforma windows :

  • Windows 10
  • Windows 11

Quando esta alteração entrar em vigor, os dispositivos a quem é atribuída esta política enquanto são geridos pelo Defender para Endpoint, mas não inscritos com Intune, irão agora aplicar as definições da política. Verifique a sua política para se certificar de que apenas os dispositivos que pretende receber esta política irão recebê-la.

Avisos

Esses avisos fornecem informações importantes que podem ajudar você se preparar para futuras alterações e recursos do Intune.

Atualize para os Portal da Empresa do Intune mais recentes para Android, SDK da Aplicação Intune para iOS e Intune App Wrapper para iOS

A partir de 19 de janeiro de 2026 ou pouco tempo depois, estamos a fazer atualizações para melhorar o serviço de gestão de aplicações móveis (MAM) Intune. Para se manter seguro e funcionar sem problemas, esta atualização exigirá que as aplicações encapsuladas com iOS, as aplicações integradas no SDK para iOS e o Portal da Empresa do Intune para Android sejam atualizados para as versões mais recentes.

Importante

Se não atualizar para as versões mais recentes, os utilizadores serão impedidos de iniciar a sua aplicação.

Da forma como o Android é atualizado, assim que uma aplicação Microsoft com o SDK atualizado estiver no dispositivo e o Portal da Empresa for atualizado para a versão mais recente, as aplicações Android serão atualizadas, pelo que esta mensagem está focada nas atualizações do SDK/wrapper de aplicações do iOS. Recomendamos que atualize sempre as suas aplicações Android e iOS para o SDK ou wrapper de aplicações mais recente para garantir que a sua aplicação continua a funcionar sem problemas. Veja os seguintes anúncios do GitHub para obter mais detalhes sobre o efeito específico:

Se tiver dúvidas, deixe um comentário sobre o anúncio do GitHub aplicável.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se os seus utilizadores não tiverem atualizado para as aplicações mais recentes suportadas pela proteção de aplicações da Microsoft ou de terceiros, serão impedidos de iniciar as respetivas aplicações. Se tiver aplicações de linha de negócio (LOB) iOS que estejam a utilizar o wrapper de Intune ou Intune SDK, tem de estar na versão 20.8.0 ou posterior do Wrapper/SDK para aplicações compiladas com xcode 16 e versão 21.1.0 ou posterior para aplicações compiladas com o Xcode 26 para evitar que os seus utilizadores sejam bloqueados.

Como você pode se preparar?

Planeie fazer as seguintes alterações antes de 19 de janeiro de 2026:

Observação

Utilize a política de Acesso Condicional para garantir que apenas as aplicações com políticas de proteção de aplicações podem aceder a recursos empresariais. Para obter mais informações, veja Exigir aplicações cliente aprovadas ou políticas de proteção de aplicações com dispositivos móveis na criação de políticas de Acesso Condicional.

Atualizar as configurações da firewall para incluir novos pontos finais de rede Intune

Como parte da Iniciativa Secure Future (SFI) em curso da Microsoft, a partir de ou pouco depois de 2 de dezembro de 2025, os pontos finais de serviço de rede para Microsoft Intune também utilizarão os endereços IP do Azure Front Door. Esta melhoria suporta um melhor alinhamento com as práticas de segurança modernas e, ao longo do tempo, facilitará a gestão e manutenção das configurações da firewall por parte das organizações que utilizam vários produtos Microsoft. Como resultado, os clientes podem ser obrigados a adicionar estas configurações de rede (firewall) em aplicações de terceiros para ativar a função adequada de Intune gestão de dispositivos e aplicações. Esta alteração afetará os clientes que utilizam uma lista de permissões de firewall que permite o tráfego de saída com base em endereços IP ou etiquetas de serviço Azure.

Não remova quaisquer pontos finais de rede existentes necessários para Microsoft Intune. São documentados mais pontos finais de rede como parte do Azure informações do Front Door e das etiquetas de serviço referenciadas nos seguintes ficheiros:

Os outros intervalos estão nos ficheiros JSON associados acima e podem ser encontrados ao procurar "AzureFrontDoor.MicrosoftSecurity".

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se tiver configurado uma política de tráfego de saída para Intune intervalos de endereços IP ou Azure etiquetas de serviço para as firewalls, routers, servidores proxy, firewalls baseadas no cliente, VPN ou grupos de segurança de rede, terá de atualizá-los para incluir os novos intervalos Azure Front Door com a etiqueta "AzureFrontDoor.MicrosoftSecurity".

Intune requer acesso à Internet para dispositivos sob gestão de Intune, seja para gestão de dispositivos móveis ou gestão de aplicações móveis. Se a sua política de tráfego de saída não incluir o novo Azure intervalos de endereços IP do Front Door, os utilizadores podem enfrentar problemas de início de sessão, os dispositivos podem perder a conectividade com Intune e o acesso a aplicações como o Portal da Empresa do Intune ou as aplicações protegidas por políticas de proteção de aplicações podem ser interrompidas.

Como você pode se preparar?

Certifique-se de que as regras da firewall são atualizadas e adicionadas à lista de permissões da firewall com os outros endereços IP documentados em Azure Front Door até 2 de dezembro de 2025.

Em alternativa, pode adicionar a AzureFrontDoor.MicrosoftSecurity etiqueta de serviço às regras da firewall para permitir o tráfego de saída na porta 443 para os endereços na etiqueta.

Se não for o administrador de TI que pode fazer esta alteração, notifique a sua equipa de rede. Se for responsável por configurar o tráfego da Internet, consulte a seguinte documentação para obter mais detalhes:

Se tiver um suporte técnico, informe-os sobre esta alteração futura.

Atualizar para a declaração de suporte para Windows 10 no Intune

Windows 10 chegou ao fim do suporte a 14 de outubro de 2025. Windows 10 já não recebe atualizações de qualidade ou funcionalidades. As atualizações de segurança só estão disponíveis para clientes comerciais que tenham inscrito dispositivos no programa Atualizações de Segurança Alargada (ESU). Para obter mais detalhes, veja as seguintes informações adicionais.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Microsoft Intune continua a manter a funcionalidade de gestão principal para Windows 10, incluindo:

  • Continuidade da gestão de dispositivos.
  • Suporte para atualizações e fluxos de trabalho de migração para Windows 11.
  • Capacidade para os clientes da ESU implementarem atualizações de segurança do Windows e manterem níveis de patch seguros.

A versão final do Windows 10 (versão 22H2) é designada como uma versão "permitida" no Intune. Embora as atualizações e as novas funcionalidades não estejam disponíveis, os dispositivos com esta versão ainda podem inscrever-se no Intune e utilizar funcionalidades elegíveis, mas a funcionalidade não é garantida e pode variar.

Como você pode se preparar?

Utilize o relatório Todos os dispositivos no centro de administração do Intune para identificar os dispositivos que ainda estão a executar Windows 10 e atualizar dispositivos elegíveis para Windows 11.

Se os dispositivos não puderem ser atualizados a tempo, considere inscrever dispositivos elegíveis no programa Windows 10 ESU para continuar a receber atualizações de segurança críticas.

Informações adicionais

Plano de Alteração: Intune está a mudar para suportar o iOS/iPadOS 17 e posterior

No final do ano civil de 2025, esperamos que o iOS 26 e o iPadOS 26 sejam lançados pela Apple. Microsoft Intune, incluindo as políticas de proteção de aplicações Portal da Empresa do Intune e Intune (APP, também conhecida como MAM), requer o iOS 17/iPadOS 17 e superior pouco depois do lançamento do iOS/iPadOS 26.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se estiver a gerir dispositivos iOS/iPadOS, poderá ter dispositivos que não conseguirão atualizar para a versão mínima suportada (iOS 17/iPadOS 17).

Dado que as aplicações móveis do Microsoft 365 são suportadas no iOS 17/iPadOS 17 e superior, esta alteração poderá não afetá-lo. Provavelmente já atualizou o SO ou os dispositivos.

Para marcar que dispositivos suportam o iOS 17 ou iPadOS 17 (se aplicável), consulte a seguinte documentação da Apple:

Observação

Os dispositivos iOS e iPadOS sem utilizador inscritos através da Inscrição Automatizada de Dispositivos (ADE) têm uma declaração de suporte ligeiramente matizada devido à utilização partilhada. A versão mínima suportada do SO muda para o iOS 17/iPadOS 17, enquanto a versão do SO permitida muda para iOS 14/iPadOS 14 e posterior. Para obter mais informações, veja esta declaração sobre o suporte sem utilizador da ADE.

Como você pode se preparar?

Verifique o relatório do Intune para ver quais dispositivos ou usuários podem ser afetados. Para dispositivos com gestão de dispositivos móveis (MDM), aceda a Dispositivos>Todos os dispositivos e filtre por SO. Para dispositivos com políticas de proteção de aplicações, aceda aMonitor> de Aplicações>Proteção de aplicativos status e utilize as colunas Plataforma e Versão da plataforma para filtrar.

Para gerir a versão do SO suportada na sua organização, pode utilizar controlos de Microsoft Intune para MDM e APP. Para obter mais informações, confira Gerenciar versões do sistema operacional com o Intune.

Plano de alteração: Intune vai passar a suportar o macOS 14 e superior ainda este ano

No final do ano civil de 2025, esperamos que o macOS Tahoe 26 seja lançado pela Apple. Microsoft Intune, a aplicação Portal da Empresa e o agente de gestão de dispositivos móveis Intune suportam o macOS 14 e posterior. Uma vez que a aplicação Portal da Empresa para iOS e macOS é uma aplicação unificada, esta alteração ocorrerá pouco depois do lançamento do macOS 26. Esta alteração não afeta os dispositivos inscritos existentes.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Esta alteração só o afeta se atualmente gerir ou planear gerir dispositivos macOS com Intune. Se, provavelmente, os seus utilizadores já tiverem atualizado os respetivos dispositivos macOS, esta alteração poderá não afetá-lo. Para obter uma lista dos dispositivos suportados, consulte macOS Sonoma é compatível com estes computadores.

Observação

Os dispositivos que estão atualmente inscritos no macOS 13.x ou abaixo continuarão a permanecer inscritos mesmo quando essas versões já não forem suportadas. Os novos dispositivos não conseguem inscrever-se se estiverem a executar o macOS 13.x ou inferior.

Como você pode se preparar?

Verifique o relatório do Intune para ver quais dispositivos ou usuários podem ser afetados. Vá para Dispositivos>Todos os dispositivos e filtre pelo macOS. Pode adicionar mais colunas para ajudar a identificar quem na sua organização tem dispositivos com o macOS 13.x ou anterior. Peça aos seus utilizadores que atualizem os respetivos dispositivos para uma versão suportada do SO.

Plano de Alteração: Atualização da definição de integridade forte do Google Play para Android 13 ou superior

A Google atualizou recentemente a definição de "Integridade Forte" para dispositivos com o Android 13 ou superior, exigindo sinais de segurança apoiados por hardware e atualizações de segurança recentes. Para obter mais informações, consulte o Blogue para Programadores Android: Tornar a API de Integridade de Reprodução mais rápida, resiliente e mais privada. Microsoft Intune vai impor esta alteração até 30 de setembro de 2025. Até lá, ajustámos a política de proteção de aplicações e o comportamento da política de conformidade para nos alinharmos com as orientações recomendadas para retrocompatibilidade da Google para minimizar a interrupção conforme detalhado em Veredictos melhorados no Android 13 e dispositivos posteriores | Google Play | Programadores Android.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se tiver visado utilizadores com políticas de proteção de aplicações e/ou políticas de conformidade que estejam a utilizar dispositivos com o Android 13 ou superior sem uma atualização de segurança nos últimos 12 meses, estes dispositivos deixarão de cumprir a norma "Integridade Forte".

Impacto do utilizador – para os utilizadores que executam dispositivos no Android 13 ou superior após esta alteração:

  • Os dispositivos sem as atualizações de segurança mais recentes podem ser alterados de "Integridade Forte" para "Integridade do Dispositivo", o que pode resultar em blocos de iniciação condicional para dispositivos afetados.
  • Os dispositivos sem as atualizações de segurança mais recentes podem ver os respetivos dispositivos não conformes na aplicação Portal da Empresa do Intune e podem perder o acesso aos recursos da empresa com base nas políticas de Acesso Condicional da sua organização.

Os dispositivos com a versão 12 ou inferior do Android não são afetados por esta alteração.

Como você pode se preparar?

Antes de 30 de setembro de 2025, reveja e atualize as suas políticas conforme necessário. Certifique-se de que os utilizadores com dispositivos com o Android 13 ou superior estão a receber atualizações de segurança oportunas. Pode utilizar a proteção de aplicações status relatório para monitorizar a data do último Patch de Segurança do Android recebido pelo dispositivo e notificar os utilizadores para que atualizem conforme necessário. As seguintes opções de administrador estão disponíveis para ajudar a avisar ou bloquear utilizadores:

Plano de Alteração: Novo conector de Intune para implementar Microsoft Entra dispositivos associados híbridos com o Windows Autopilot

Como parte da Iniciativa Secure Future da Microsoft, lançámos recentemente uma atualização para o Conector de Intune do Active Directory para utilizar uma Conta de Serviço Gerida em vez de uma conta DE SISTEMA local para implementar Microsoft Entra dispositivos associados híbridos com o Windows Autopilot. O novo conector tem como objetivo melhorar a segurança ao reduzir privilégios e permissões desnecessários associados à conta SYSTEM local.

Importante

No final de junho de 2025, iremos remover o conector antigo que utiliza a conta SYSTEM local. Nessa altura, deixaremos de aceitar inscrições do conector antigo. Para obter mais informações, veja o blogue Microsoft Intune Connector for Active Directory security update blog (Conector do Microsoft Intune para atualização de segurança do Active Directory).

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se tiver Microsoft Entra dispositivos híbridos associados com o Windows Autopilot, tem de fazer a transição para o novo conector para continuar a implementar e gerir os dispositivos de forma eficaz. Se não atualizar para o novo conector, não poderá inscrever novos dispositivos com o conector antigo.

Como você pode se preparar?

Atualize o ambiente para o novo conector ao seguir estes passos:

  1. Transfira e instale o novo conector no centro de administração do Intune.
  2. Inicie sessão para configurar a Conta de Serviço Gerida (MSA).
  3. Atualize o ficheiro ODJConnectorEnrollmentWizard.exe.config para incluir as Unidades Organizacionais (UOs) necessárias para a associação a um domínio.

Para obter instruções mais detalhadas, veja: Microsoft Intune Connector for Active Directory security update and Deploy Microsoft Entra hybrid joined devices by using Intune and Windows Autopilot (Implementar Microsoft Entra dispositivos associados híbridos com o Intune e o Windows Autopilot).

Plano de Alteração: novas definições para funcionalidades de IA da Apple; Genmojis, Ferramentas de escrita, Captura de ecrã

Atualmente, as funcionalidades de IA da Apple para Genmojis, Ferramentas de escrita e captura de ecrã são bloqueadas quando a definição da política de proteção de aplicações (APP) "Enviar dados da Organização para outras aplicações" está configurada para um valor diferente de "Todas as aplicações". Para obter mais detalhes sobre a configuração atual, os requisitos da aplicação e a lista de controlos de IA atuais da Apple, reveja o blogue: Microsoft Intune suporte para o Apple Intelligence

Numa versão futura, Intune políticas de proteção de aplicações têm novas definições autónomas para bloquear as ferramentas de captura de ecrã, Genmojis e Escrita. Estas definições autónomas são suportadas por aplicações atualizadas para a versão 19.7.12 ou posterior para o Xcode 15 e 20.4.0 ou posterior para o Xcode 16 do SDK e App Wrapping Tool da Aplicação Intune.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se tiver configurado a definição "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações", as novas definições "Genmoji", "Ferramentas de Escrita" e "Captura de ecrã" estão definidas como Bloquear na política de proteção de aplicações para impedir alterações à sua experiência de utilizador atual.

Observação

Se tiver configurado uma política de configuração de aplicações (ACP) para permitir a captura de ecrã, esta substitui a definição APP. Recomendamos que atualize a nova definição da APLICAÇÃO para Permitir e remover a definição ACP. Para obter mais informações sobre o controlo de captura de ecrã, veja definições de política de proteção de aplicações iOS/iPadOS | Microsoft Learn.

Como você pode se preparar?

Reveja e atualize as políticas de proteção de aplicações se quiser controlos mais granulares para bloquear ou permitir funcionalidades de IA específicas. (Aplicações>Proteção>selecionar uma política>Propriedades>Básico>Aplicações>Proteção de dados)

Planear a alteração: alertas de utilizador no iOS para quando as ações de captura de ecrã são bloqueadas

Numa versão futura (20.3.0) do SDK da Aplicação Intune e Intune App Wrapping Tool para iOS, o suporte é adicionado para alertar os utilizadores quando é detetada uma ação de captura de ecrã (incluindo gravação e espelhamento) numa aplicação gerida. O alerta só é visível para os utilizadores se tiver configurado uma política de proteção de aplicações (APP) para bloquear a captura de ecrã.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se a APLICAÇÃO tiver sido configurada para bloquear a captura de ecrã, os utilizadores verão um alerta a indicar que as ações de captura de ecrã são bloqueadas pela organização quando tentam fazer capturas de ecrã, registos de ecrã ou espelho de ecrã.

Para aplicações atualizadas para o SDK da Aplicação Intune mais recente ou Intune App Wrapping Tool versões, a captura de ecrã será bloqueada se tiver configurado "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações". Para permitir a captura de ecrã para os seus dispositivos iOS/iPadOS, configure a definição de política de configuração da aplicação Aplicações geridas "com.microsoft.intune.mam.screencapturecontrol" para Desativado.

Como você pode se preparar?

Atualize a documentação do administrador de TI e notifique o suporte técnico ou os utilizadores conforme necessário. Pode saber mais sobre como bloquear a captura de ecrã no blogue: Nova captura de ecrã de bloco para aplicações protegidas por MAM do iOS/iPadOS

Planear a Alteração: captura de ecrã de bloqueio no SDK da Aplicação Intune mais recente para iOS e Intune App Wrapping Tool para iOS

Lançámos recentemente versões atualizadas do SDK da Aplicação Intune e do Intune App Wrapping Tool. Incluído nestas versões (v19.7.5+ para Xcode 15 e v20.2.0+ para Xcode 16) é o suporte para bloquear a captura de ecrã, Genmojis e ferramentas de escrita em resposta às novas funcionalidades de IA no iOS/iPadOS 18.2.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Para aplicações atualizadas para o SDK da Aplicação Intune mais recente ou Intune App Wrapping Tool versões, a captura de ecrã será bloqueada se tiver configurado "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações". Para permitir a captura de ecrã para os seus dispositivos iOS/iPadOS, configure a definição de política de configuração da aplicação Aplicações geridas "com.microsoft.intune.mam.screencapturecontrol" para Desativado.

Como você pode se preparar?

Reveja as políticas de proteção de aplicações e, se necessário, crie uma política de configuração de aplicações geridas para permitir a captura de ecrã ao configurar a definição acima (Políticas de configuração de aplicações > Políticas de configuração de aplicações Criar > aplicações > geridas > Passo 3 "Definições" em Configuração geral). Para obter mais informações, veja Definições de políticas de proteção de aplicações iOS – Proteção de dados e Políticas de configuração de aplicações – Aplicações geridas.

Planear a Alteração: Implementar um mapeamento forte para certificados SCEP e PKCS

Com a atualização do Windows (KB5014754) de 10 de maio de 2022, foram efetuadas alterações ao comportamento da Distribuição de Chaves Kerberos (KDC) do Active Directory no Windows Server 2008 e versões posteriores para mitigar a elevação de vulnerabilidades de privilégios associadas ao spoofing de certificados. O Windows impõe estas alterações a 11 de fevereiro de 2025.

Para se preparar para esta alteração, Intune libertou a capacidade de incluir o identificador de segurança para mapear fortemente certificados SCEP e PKCS. Para obter mais informações, veja o blogue: Sugestão de suporte: Implementar um mapeamento forte em certificados Microsoft Intune.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Estas alterações afetarão os certificados SCEP e PKCS fornecidos por Intune para Microsoft Entra dispositivos ou utilizadores associados híbridos. Se um certificado não puder ser mapeado de forma segura, a autenticação será negada. Para ativar o mapeamento forte:

  • Certificados SCEP: adicione o identificador de segurança ao seu perfil SCEP. Recomendamos vivamente o teste com um pequeno grupo de dispositivos e, em seguida, a implementação lenta de certificados atualizados para minimizar as interrupções para os seus utilizadores.
  • Certificados PKCS: atualize para a versão mais recente do Certificate Connector, altere a chave de registo para ativar o identificador de segurança e, em seguida, reinicie o serviço do conector. Importante: Antes de modificar a chave do registo, reveja como alterar a chave do registo e como fazer uma cópia de segurança e restaurar o registo.

Para obter passos detalhados e mais orientações, reveja o blogue Sugestão de suporte: Implementar um mapeamento forte no Microsoft Intune certificados.

Como você pode se preparar?

Se utilizar certificados SCEP ou PKCS para Microsoft Entra dispositivos ou utilizadores associados híbridos, terá de tomar medidas antes de 11 de fevereiro de 2025 para:

Atualize para o SDK da Aplicação Intune mais recente e Intune o suporte do Wrapper de Aplicações para Android 15

Lançámos recentemente novas versões do SDK da Aplicação Intune e Intune App Wrapping Tool para Android para suportar o Android 15. Recomendamos que atualize a sua aplicação para as versões mais recentes do SDK ou wrapper para garantir que as aplicações se mantêm seguras e funcionam sem problemas.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se tiver aplicações a utilizar o SDK da Aplicação Intune ou Intune App Wrapping Tool para Android, recomenda-se que atualize a sua aplicação para a versão mais recente para suportar o Android 15.

Como você pode se preparar?

Se optar por criar aplicações destinadas à API Android 35, terá de adotar a nova versão do SDK da Aplicação Intune para Android (v11.0.0). Se encapsular a sua aplicação e tiver como destino a API 35, terá de utilizar a nova versão do wrapper da Aplicação (v1.0.4549.6).

Observação

Como lembrete, enquanto as aplicações têm de ser atualizadas para o SDK mais recente se forem direcionadas para o Android 15, as aplicações não precisam de atualizar o SDK para executar no Android 15.

Também deve planear atualizar a documentação ou a documentação de orientação do programador, se aplicável, para incluir esta alteração no suporte para o SDK.

Eis os repositórios públicos:

Intune para suportar o Android 10 e posterior para métodos de gestão baseados no utilizador em outubro de 2024

Em outubro de 2024, o Intune suporta o Android 10 e posterior para métodos de gestão baseados no utilizador, que incluem:

  • Perfil de trabalho de propriedade pessoal do Android Enterprise
  • Perfil de trabalho de propriedade corporativa do Android Enterprise
  • Android Enterprise totalmente gerenciado
  • Android Open Source Project (AOSP) baseado no utilizador
  • Administrador de dispositivo Android
  • Políticas de proteção de aplicativos
  • Políticas de configuração de aplicações (ACP) para aplicações geridas

Daqui para a frente, iremos terminar o suporte para uma ou duas versões anualmente em outubro até suportarmos apenas as quatro versões principais mais recentes do Android. Pode saber mais sobre esta alteração ao ler o blogue: Intune mover para suportar o Android 10 e posterior para métodos de gestão baseados no utilizador em outubro de 2024.

Observação

Os métodos sem utilizador da gestão de dispositivos Android (Dedicado e sem utilizador AOSP) e dispositivos Android certificados pelo Microsoft Teams não são afetados por esta alteração.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Para métodos de gestão baseados no utilizador (conforme listado acima), os dispositivos Android com o Android 9 ou anterior não serão suportados. Para dispositivos em versões de SO Android não suportadas:

  • Intune suporte técnico não será fornecido.
  • Intune não efetuar alterações para resolver erros ou problemas.
  • Não é garantido que as funcionalidades novas e existentes funcionem.

Embora Intune não impeça a inscrição ou gestão de dispositivos em versões de SO Android não suportadas, a funcionalidade não é garantida e a utilização não é recomendada.

Como você pode se preparar?

Notifique a assistência técnica, se aplicável, sobre essa instrução de suporte atualizada. As seguintes opções de administrador estão disponíveis para ajudar a avisar ou bloquear utilizadores:

  • Configure uma definição de iniciação condicional para APP com um requisito mínimo de versão do SO para avisar e/ou bloquear utilizadores.
  • Utilize uma política de conformidade de dispositivos e defina a ação de não conformidade para enviar uma mensagem aos utilizadores antes de marcá-los como não conformes.
  • Defina restrições de inscrição para impedir a inscrição em dispositivos com versões mais antigas.

Para obter mais informações, veja: Gerir versões do sistema operativo com Microsoft Intune.

Confira também

Para obter detalhes sobre os desenvolvimentos recentes, veja Novidades no Microsoft Intune.