Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Para ajudar na sua preparação e planeamento, este artigo lista Intune atualizações e funcionalidades da IU que estão em desenvolvimento, mas que ainda não foram lançadas. Também:
- Se anteciparmos que precisa de tomar medidas antes de uma alteração, publicaremos uma mensagem complementar no centro de mensagens do Office.
- Quando uma funcionalidade entra em produção, quer esteja em pré-visualização ou em disponibilidade geral, a descrição da funcionalidade muda deste artigo para Novidades.
- Consulte o mapa de objetivos do Microsoft 365 para obter linhas cronológicas e materiais a entregar estratégicos.
Este artigo e o artigo Novidades são atualizados periodicamente. Verifique novamente se existem mais atualizações.
Observação
Este artigo reflete as nossas expectativas atuais sobre as capacidades de Intune numa versão futura. As datas e as funcionalidades individuais podem ser alteradas. Este artigo não descreve todas as funcionalidades em desenvolvimento. Foi atualizada pela última vez na data apresentada abaixo do título.
Pode utilizar o RSS para ser notificado quando este artigo for atualizado. Para obter mais informações, consulte Como usar os documentos.
Microsoft Intune Suite
Suporte alargado para Gerenciamento de privilégios de ponto de extremidade pedidos de elevação aprovados pelo suporte
Em breve, Gerenciamento de privilégios de ponto de extremidade (EPM) suportará a utilização de pedidos de elevação aprovados pelo suporte por todos os utilizadores de um dispositivo. Atualmente, o pedido de elevação que requer aprovação de suporte está limitado ao utilizador principal do dispositivo ou ao utilizador que inscreveu o dispositivo. Esta atualização expande o utilitário de elevações aprovadas de suporte e ajuda a melhorar cenários que envolvam dispositivos partilhados.
Gerenciamento de aplicativos
Proteção adicionada para widgets de aplicações iOS/iPadOS
Para proteger dados organizacionais para contas e aplicações geridas por MAM, Intune políticas de proteção de aplicações fornecerão em breve a capacidade de bloquear a sincronização de dados de dados geridos por políticas para widgets de aplicações. Os widgets de aplicação podem ser adicionados ao ecrã de bloqueio do dispositivo iOS/iPadOS do utilizador final, que pode expor dados contidos por estes widgets, como títulos de reuniões, sites principais e notas recentes. No Intune, poderá definir a definição de política de proteção de aplicações Sincronizar dados de aplicações geridas por políticas com widgets de aplicações como Bloquear para aplicações iOS/iPadOS. Esta definição estará disponível como parte das definições de Proteção de Dados nas políticas de proteção de aplicações. Esta nova definição será uma funcionalidade de proteção de aplicações semelhante à definição Sincronizar dados de aplicações geridas por políticas com aplicação nativa ou suplementos .
Aplicável a:
- iOS/iPadOS
Configuração do dispositivo
As definições do catálogo de definições de Bloqueio de Recuperação estão disponíveis para macOS
Em dispositivos macOS, pode configurar uma palavra-passe do SO de recuperação que impede os utilizadores de iniciar dispositivos pertencentes à empresa no modo de recuperação, reinstalar o macOS e ignorar a gestão remota.
Numa política de catálogo de definições , pode utilizar as definições de Bloqueio de Recuperação para:
- Definir uma palavra-passe de bloqueio de recuperação
- Configurar uma agenda de rotação de palavras-passe
- Limpar uma palavra-passe de bloqueio de recuperação
Aplicável a:
- macOS
Segurança de dispositivo
Configurações de firewall atualizadas para novos pontos finais de rede Intune
Como parte da Iniciativa Secure Future (SFI) em curso da Microsoft, os pontos finais de serviço de rede para Microsoft Intune serão movidos para novos endereços IP. Como resultado, os clientes poderão ter de atualizar as configurações de rede (firewall) em aplicações de terceiros para ativar a função adequada do Intune gestão de dispositivos e aplicações. Esta alteração afetará os clientes que utilizam uma lista de permissões de firewall que permite o tráfego de saída com base em endereços IP ou etiquetas de serviço Azure.
Linha de Base de Segurança para auditorias dos Guias de Implementação Técnica de Segurança
Estamos a adicionar uma nova linha de base de segurança que faz uma auditoria aos dispositivos relativamente à configuração recomendada dos Guias de Implementação Técnica de Segurança (STIGs). Como linha de base focada nas auditorias e não na configuração, esta linha de base centra-se nos dispositivos Windows e gera relatórios detalhados sobre os dispositivos que cumprem as definições recomendadas de conformidade com STIGs.
Aplicável a:
- Windows
Para obter informações sobre as linhas de base de segurança Intune atualmente disponíveis, veja Descrição geral das linhas de base de segurança.
Suporte para Intune Política de controlo de dispositivos para dispositivos geridos por Microsoft Defender para Ponto de Extremidade
Poderá utilizar a política de segurança de ponto final para Controlo de dispositivos (Política de redução da superfície de ataque) do Microsoft Intune com os dispositivos que gere através da capacidade de gestão de definições de segurança Microsoft Defender para Ponto de Extremidade.
- As políticas de controlo de dispositivos fazem parte da segurança do ponto final Política de redução da superfície de ataque.
Aplica-se ao seguinte quando utiliza a plataforma windows :
- Windows 10
- Windows 11
Quando esta alteração entrar em vigor, os dispositivos a quem é atribuída esta política enquanto são geridos pelo Defender para Endpoint, mas não inscritos com Intune, irão agora aplicar as definições da política. Verifique a sua política para se certificar de que apenas os dispositivos que pretende receber esta política irão recebê-la.
Avisos
Esses avisos fornecem informações importantes que podem ajudar você se preparar para futuras alterações e recursos do Intune.
Atualize para os Portal da Empresa do Intune mais recentes para Android, SDK da Aplicação Intune para iOS e Intune App Wrapper para iOS
A partir de 19 de janeiro de 2026 ou pouco tempo depois, estamos a fazer atualizações para melhorar o serviço de gestão de aplicações móveis (MAM) Intune. Para se manter seguro e funcionar sem problemas, esta atualização exigirá que as aplicações encapsuladas com iOS, as aplicações integradas no SDK para iOS e o Portal da Empresa do Intune para Android sejam atualizados para as versões mais recentes.
Importante
Se não atualizar para as versões mais recentes, os utilizadores serão impedidos de iniciar a sua aplicação.
Da forma como o Android é atualizado, assim que uma aplicação Microsoft com o SDK atualizado estiver no dispositivo e o Portal da Empresa for atualizado para a versão mais recente, as aplicações Android serão atualizadas, pelo que esta mensagem está focada nas atualizações do SDK/wrapper de aplicações do iOS. Recomendamos que atualize sempre as suas aplicações Android e iOS para o SDK ou wrapper de aplicações mais recente para garantir que a sua aplicação continua a funcionar sem problemas. Veja os seguintes anúncios do GitHub para obter mais detalhes sobre o efeito específico:
- SDK para iOS: Ação Necessária: Atualize o SDK MAM na sua aplicação para evitar o impacto do utilizador final – microsoftconnect/ms-intune-app-sdk-ios Debate #598 | GitHub
- Wrapper para iOS: Ação Necessária: Encapsular a sua aplicação com a versão 20.8.1+ para evitar o impacto do utilizador final – microsoftconnect/intune-app-wrapping-tool-ios Debate #143 | GitHub
Se tiver dúvidas, deixe um comentário sobre o anúncio do GitHub aplicável.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se os seus utilizadores não tiverem atualizado para as aplicações mais recentes suportadas pela proteção de aplicações da Microsoft ou de terceiros, serão impedidos de iniciar as respetivas aplicações. Se tiver aplicações de linha de negócio (LOB) iOS que estejam a utilizar o wrapper de Intune ou Intune SDK, tem de estar na versão 20.8.0 ou posterior do Wrapper/SDK para aplicações compiladas com xcode 16 e versão 21.1.0 ou posterior para aplicações compiladas com o Xcode 26 para evitar que os seus utilizadores sejam bloqueados.
Como você pode se preparar?
Planeie fazer as seguintes alterações antes de 19 de janeiro de 2026:
Para aplicações que utilizam o SDK da Aplicação Intune, tem de atualizar para a nova versão do SDK da Aplicação Intune para iOS:
- Para aplicações criadas com o XCode 16, utilize v20.8.0 – Versão 20.8.0 – microsoftconnect/ms-intune-app-sdk-ios | GitHub
- Para aplicações criadas com o XCode 26, utilize v21.1.0 – Versão 21.1.0 – microsoftconnect/ms-intune-app-sdk-ios | GitHub
Para aplicações que utilizam o wrapper, tem de atualizar para a nova versão do Intune App Wrapping Tool para iOS:
- Para aplicações criadas com o XCode 16, utilize v20.8.1 - Versão 20.8.1 - microsoftconnect/intune-app-wrapping-tool-ios | GitHub
- Para aplicações criadas com o XCode 26, utilize v21.1.0 – Versão 21.1.0 – microsoftconnect/intune-app-wrapping-tool-ios | GitHub
Para inquilinos com políticas direcionadas para aplicações iOS:
- Notifique os seus utilizadores de que precisam de atualizar para a versão mais recente das aplicações Microsoft. Pode encontrar a versão mais recente das aplicações na App Store. Por exemplo, pode encontrar a versão mais recente do Microsoft Teams aqui e do Microsoft Outlook aqui.
- Além disso, pode ativar as seguintes definições de Iniciação Condicional :
- A definição Versão mínima do SDK para bloquear utilizadores se a aplicação estiver a utilizar Intune SDK para iOS com mais de 20.8.0.
- A definição Versão mínima da aplicação para avisar os utilizadores sobre aplicações Microsoft mais antigas. Tenha em atenção que esta definição tem de estar numa política direcionada apenas para a aplicação de destino.
Para inquilinos com políticas direcionadas para aplicações Android:
Notifique os seus utilizadores de que precisam de atualizar para a versão mais recente (v5.0.6726.0) da aplicação Portal da Empresa do Intune.
Além disso, pode ativar a seguinte definição de condição de dispositivo de Iniciação Condicional :
- A definição Versão mínima Portal da Empresa para avisar os utilizadores que utilizam uma versão da aplicação Portal da Empresa anterior à 5.0.6726.0.
Observação
Utilize a política de Acesso Condicional para garantir que apenas as aplicações com políticas de proteção de aplicações podem aceder a recursos empresariais. Para obter mais informações, veja Exigir aplicações cliente aprovadas ou políticas de proteção de aplicações com dispositivos móveis na criação de políticas de Acesso Condicional.
Atualizar as configurações da firewall para incluir novos pontos finais de rede Intune
Como parte da Iniciativa Secure Future (SFI) em curso da Microsoft, a partir de ou pouco depois de 2 de dezembro de 2025, os pontos finais de serviço de rede para Microsoft Intune também utilizarão os endereços IP do Azure Front Door. Esta melhoria suporta um melhor alinhamento com as práticas de segurança modernas e, ao longo do tempo, facilitará a gestão e manutenção das configurações da firewall por parte das organizações que utilizam vários produtos Microsoft. Como resultado, os clientes podem ser obrigados a adicionar estas configurações de rede (firewall) em aplicações de terceiros para ativar a função adequada de Intune gestão de dispositivos e aplicações. Esta alteração afetará os clientes que utilizam uma lista de permissões de firewall que permite o tráfego de saída com base em endereços IP ou etiquetas de serviço Azure.
Não remova quaisquer pontos finais de rede existentes necessários para Microsoft Intune. São documentados mais pontos finais de rede como parte do Azure informações do Front Door e das etiquetas de serviço referenciadas nos seguintes ficheiros:
- Clouds públicas: Transferir Azure Intervalos de IP e Etiquetas de Serviço – Cloud Pública a partir do Centro Oficial de Transferências da Microsoft
- Clouds governamentais: Transferir Azure Intervalos de IP e Etiquetas de Serviço – Cloud do Governo dos EUA a partir do Centro Oficial de Transferências da Microsoft
Os outros intervalos estão nos ficheiros JSON associados acima e podem ser encontrados ao procurar "AzureFrontDoor.MicrosoftSecurity".
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se tiver configurado uma política de tráfego de saída para Intune intervalos de endereços IP ou Azure etiquetas de serviço para as firewalls, routers, servidores proxy, firewalls baseadas no cliente, VPN ou grupos de segurança de rede, terá de atualizá-los para incluir os novos intervalos Azure Front Door com a etiqueta "AzureFrontDoor.MicrosoftSecurity".
Intune requer acesso à Internet para dispositivos sob gestão de Intune, seja para gestão de dispositivos móveis ou gestão de aplicações móveis. Se a sua política de tráfego de saída não incluir o novo Azure intervalos de endereços IP do Front Door, os utilizadores podem enfrentar problemas de início de sessão, os dispositivos podem perder a conectividade com Intune e o acesso a aplicações como o Portal da Empresa do Intune ou as aplicações protegidas por políticas de proteção de aplicações podem ser interrompidas.
Como você pode se preparar?
Certifique-se de que as regras da firewall são atualizadas e adicionadas à lista de permissões da firewall com os outros endereços IP documentados em Azure Front Door até 2 de dezembro de 2025.
Em alternativa, pode adicionar a AzureFrontDoor.MicrosoftSecurity etiqueta de serviço às regras da firewall para permitir o tráfego de saída na porta 443 para os endereços na etiqueta.
Se não for o administrador de TI que pode fazer esta alteração, notifique a sua equipa de rede. Se for responsável por configurar o tráfego da Internet, consulte a seguinte documentação para obter mais detalhes:
- Azure Front Door
- Azure etiquetas de serviço
- Pontos de extremidade de rede do Intune
- Pontos finais de rede do governo dos EUA para Intune
Se tiver um suporte técnico, informe-os sobre esta alteração futura.
Atualizar para a declaração de suporte para Windows 10 no Intune
Windows 10 chegou ao fim do suporte a 14 de outubro de 2025. Windows 10 já não recebe atualizações de qualidade ou funcionalidades. As atualizações de segurança só estão disponíveis para clientes comerciais que tenham inscrito dispositivos no programa Atualizações de Segurança Alargada (ESU). Para obter mais detalhes, veja as seguintes informações adicionais.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Microsoft Intune continua a manter a funcionalidade de gestão principal para Windows 10, incluindo:
- Continuidade da gestão de dispositivos.
- Suporte para atualizações e fluxos de trabalho de migração para Windows 11.
- Capacidade para os clientes da ESU implementarem atualizações de segurança do Windows e manterem níveis de patch seguros.
A versão final do Windows 10 (versão 22H2) é designada como uma versão "permitida" no Intune. Embora as atualizações e as novas funcionalidades não estejam disponíveis, os dispositivos com esta versão ainda podem inscrever-se no Intune e utilizar funcionalidades elegíveis, mas a funcionalidade não é garantida e pode variar.
Como você pode se preparar?
Utilize o relatório Todos os dispositivos no centro de administração do Intune para identificar os dispositivos que ainda estão a executar Windows 10 e atualizar dispositivos elegíveis para Windows 11.
Se os dispositivos não puderem ser atualizados a tempo, considere inscrever dispositivos elegíveis no programa Windows 10 ESU para continuar a receber atualizações de segurança críticas.
Informações adicionais
- Mantenha-se seguro com Windows 11, Copilot+ PCs e Windows 365 antes de o suporte terminar para Windows 10
- Windows 10 chegar ao fim do suporte
- Ativar Atualizações de Segurança Alargada (ESU)
- Informações de versão do Windows 10
- Informações da versão do Windows 11
- Perguntas frequentes sobre o ciclo de vida - Windows
Plano de Alteração: Intune está a mudar para suportar o iOS/iPadOS 17 e posterior
No final do ano civil de 2025, esperamos que o iOS 26 e o iPadOS 26 sejam lançados pela Apple. Microsoft Intune, incluindo as políticas de proteção de aplicações Portal da Empresa do Intune e Intune (APP, também conhecida como MAM), requer o iOS 17/iPadOS 17 e superior pouco depois do lançamento do iOS/iPadOS 26.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se estiver a gerir dispositivos iOS/iPadOS, poderá ter dispositivos que não conseguirão atualizar para a versão mínima suportada (iOS 17/iPadOS 17).
Dado que as aplicações móveis do Microsoft 365 são suportadas no iOS 17/iPadOS 17 e superior, esta alteração poderá não afetá-lo. Provavelmente já atualizou o SO ou os dispositivos.
Para marcar que dispositivos suportam o iOS 17 ou iPadOS 17 (se aplicável), consulte a seguinte documentação da Apple:
Observação
Os dispositivos iOS e iPadOS sem utilizador inscritos através da Inscrição Automatizada de Dispositivos (ADE) têm uma declaração de suporte ligeiramente matizada devido à utilização partilhada. A versão mínima suportada do SO muda para o iOS 17/iPadOS 17, enquanto a versão do SO permitida muda para iOS 14/iPadOS 14 e posterior. Para obter mais informações, veja esta declaração sobre o suporte sem utilizador da ADE.
Como você pode se preparar?
Verifique o relatório do Intune para ver quais dispositivos ou usuários podem ser afetados. Para dispositivos com gestão de dispositivos móveis (MDM), aceda a Dispositivos>Todos os dispositivos e filtre por SO. Para dispositivos com políticas de proteção de aplicações, aceda aMonitor> de Aplicações>Proteção de aplicativos status e utilize as colunas Plataforma e Versão da plataforma para filtrar.
Para gerir a versão do SO suportada na sua organização, pode utilizar controlos de Microsoft Intune para MDM e APP. Para obter mais informações, confira Gerenciar versões do sistema operacional com o Intune.
Plano de alteração: Intune vai passar a suportar o macOS 14 e superior ainda este ano
No final do ano civil de 2025, esperamos que o macOS Tahoe 26 seja lançado pela Apple. Microsoft Intune, a aplicação Portal da Empresa e o agente de gestão de dispositivos móveis Intune suportam o macOS 14 e posterior. Uma vez que a aplicação Portal da Empresa para iOS e macOS é uma aplicação unificada, esta alteração ocorrerá pouco depois do lançamento do macOS 26. Esta alteração não afeta os dispositivos inscritos existentes.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Esta alteração só o afeta se atualmente gerir ou planear gerir dispositivos macOS com Intune. Se, provavelmente, os seus utilizadores já tiverem atualizado os respetivos dispositivos macOS, esta alteração poderá não afetá-lo. Para obter uma lista dos dispositivos suportados, consulte macOS Sonoma é compatível com estes computadores.
Observação
Os dispositivos que estão atualmente inscritos no macOS 13.x ou abaixo continuarão a permanecer inscritos mesmo quando essas versões já não forem suportadas. Os novos dispositivos não conseguem inscrever-se se estiverem a executar o macOS 13.x ou inferior.
Como você pode se preparar?
Verifique o relatório do Intune para ver quais dispositivos ou usuários podem ser afetados. Vá para Dispositivos>Todos os dispositivos e filtre pelo macOS. Pode adicionar mais colunas para ajudar a identificar quem na sua organização tem dispositivos com o macOS 13.x ou anterior. Peça aos seus utilizadores que atualizem os respetivos dispositivos para uma versão suportada do SO.
Plano de Alteração: Atualização da definição de integridade forte do Google Play para Android 13 ou superior
A Google atualizou recentemente a definição de "Integridade Forte" para dispositivos com o Android 13 ou superior, exigindo sinais de segurança apoiados por hardware e atualizações de segurança recentes. Para obter mais informações, consulte o Blogue para Programadores Android: Tornar a API de Integridade de Reprodução mais rápida, resiliente e mais privada. Microsoft Intune vai impor esta alteração até 30 de setembro de 2025. Até lá, ajustámos a política de proteção de aplicações e o comportamento da política de conformidade para nos alinharmos com as orientações recomendadas para retrocompatibilidade da Google para minimizar a interrupção conforme detalhado em Veredictos melhorados no Android 13 e dispositivos posteriores | Google Play | Programadores Android.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se tiver visado utilizadores com políticas de proteção de aplicações e/ou políticas de conformidade que estejam a utilizar dispositivos com o Android 13 ou superior sem uma atualização de segurança nos últimos 12 meses, estes dispositivos deixarão de cumprir a norma "Integridade Forte".
Impacto do utilizador – para os utilizadores que executam dispositivos no Android 13 ou superior após esta alteração:
- Os dispositivos sem as atualizações de segurança mais recentes podem ser alterados de "Integridade Forte" para "Integridade do Dispositivo", o que pode resultar em blocos de iniciação condicional para dispositivos afetados.
- Os dispositivos sem as atualizações de segurança mais recentes podem ver os respetivos dispositivos não conformes na aplicação Portal da Empresa do Intune e podem perder o acesso aos recursos da empresa com base nas políticas de Acesso Condicional da sua organização.
Os dispositivos com a versão 12 ou inferior do Android não são afetados por esta alteração.
Como você pode se preparar?
Antes de 30 de setembro de 2025, reveja e atualize as suas políticas conforme necessário. Certifique-se de que os utilizadores com dispositivos com o Android 13 ou superior estão a receber atualizações de segurança oportunas. Pode utilizar a proteção de aplicações status relatório para monitorizar a data do último Patch de Segurança do Android recebido pelo dispositivo e notificar os utilizadores para que atualizem conforme necessário. As seguintes opções de administrador estão disponíveis para ajudar a avisar ou bloquear utilizadores:
- Para políticas de proteção de aplicações, configure as definições de lançamento condicional da versão mínima do SO e da versão mínima do patch. Para obter mais detalhes, veja Definições de política de proteção de aplicações Android no Microsoft Intune | Microsoft Learn
- Para políticas de conformidade, configure a definição Conformidade mínima ao nível da correção de segurança . Para obter mais detalhes, veja: Definições de conformidade do dispositivo para Android Enterprise no Intune
Plano de Alteração: Novo conector de Intune para implementar Microsoft Entra dispositivos associados híbridos com o Windows Autopilot
Como parte da Iniciativa Secure Future da Microsoft, lançámos recentemente uma atualização para o Conector de Intune do Active Directory para utilizar uma Conta de Serviço Gerida em vez de uma conta DE SISTEMA local para implementar Microsoft Entra dispositivos associados híbridos com o Windows Autopilot. O novo conector tem como objetivo melhorar a segurança ao reduzir privilégios e permissões desnecessários associados à conta SYSTEM local.
Importante
No final de junho de 2025, iremos remover o conector antigo que utiliza a conta SYSTEM local. Nessa altura, deixaremos de aceitar inscrições do conector antigo. Para obter mais informações, veja o blogue Microsoft Intune Connector for Active Directory security update blog (Conector do Microsoft Intune para atualização de segurança do Active Directory).
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se tiver Microsoft Entra dispositivos híbridos associados com o Windows Autopilot, tem de fazer a transição para o novo conector para continuar a implementar e gerir os dispositivos de forma eficaz. Se não atualizar para o novo conector, não poderá inscrever novos dispositivos com o conector antigo.
Como você pode se preparar?
Atualize o ambiente para o novo conector ao seguir estes passos:
- Transfira e instale o novo conector no centro de administração do Intune.
- Inicie sessão para configurar a Conta de Serviço Gerida (MSA).
- Atualize o ficheiro ODJConnectorEnrollmentWizard.exe.config para incluir as Unidades Organizacionais (UOs) necessárias para a associação a um domínio.
Para obter instruções mais detalhadas, veja: Microsoft Intune Connector for Active Directory security update and Deploy Microsoft Entra hybrid joined devices by using Intune and Windows Autopilot (Implementar Microsoft Entra dispositivos associados híbridos com o Intune e o Windows Autopilot).
Plano de Alteração: novas definições para funcionalidades de IA da Apple; Genmojis, Ferramentas de escrita, Captura de ecrã
Atualmente, as funcionalidades de IA da Apple para Genmojis, Ferramentas de escrita e captura de ecrã são bloqueadas quando a definição da política de proteção de aplicações (APP) "Enviar dados da Organização para outras aplicações" está configurada para um valor diferente de "Todas as aplicações". Para obter mais detalhes sobre a configuração atual, os requisitos da aplicação e a lista de controlos de IA atuais da Apple, reveja o blogue: Microsoft Intune suporte para o Apple Intelligence
Numa versão futura, Intune políticas de proteção de aplicações têm novas definições autónomas para bloquear as ferramentas de captura de ecrã, Genmojis e Escrita. Estas definições autónomas são suportadas por aplicações atualizadas para a versão 19.7.12 ou posterior para o Xcode 15 e 20.4.0 ou posterior para o Xcode 16 do SDK e App Wrapping Tool da Aplicação Intune.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se tiver configurado a definição "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações", as novas definições "Genmoji", "Ferramentas de Escrita" e "Captura de ecrã" estão definidas como Bloquear na política de proteção de aplicações para impedir alterações à sua experiência de utilizador atual.
Observação
Se tiver configurado uma política de configuração de aplicações (ACP) para permitir a captura de ecrã, esta substitui a definição APP. Recomendamos que atualize a nova definição da APLICAÇÃO para Permitir e remover a definição ACP. Para obter mais informações sobre o controlo de captura de ecrã, veja definições de política de proteção de aplicações iOS/iPadOS | Microsoft Learn.
Como você pode se preparar?
Reveja e atualize as políticas de proteção de aplicações se quiser controlos mais granulares para bloquear ou permitir funcionalidades de IA específicas. (Aplicações>Proteção>selecionar uma política>Propriedades>Básico>Aplicações>Proteção de dados)
Planear a alteração: alertas de utilizador no iOS para quando as ações de captura de ecrã são bloqueadas
Numa versão futura (20.3.0) do SDK da Aplicação Intune e Intune App Wrapping Tool para iOS, o suporte é adicionado para alertar os utilizadores quando é detetada uma ação de captura de ecrã (incluindo gravação e espelhamento) numa aplicação gerida. O alerta só é visível para os utilizadores se tiver configurado uma política de proteção de aplicações (APP) para bloquear a captura de ecrã.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se a APLICAÇÃO tiver sido configurada para bloquear a captura de ecrã, os utilizadores verão um alerta a indicar que as ações de captura de ecrã são bloqueadas pela organização quando tentam fazer capturas de ecrã, registos de ecrã ou espelho de ecrã.
Para aplicações atualizadas para o SDK da Aplicação Intune mais recente ou Intune App Wrapping Tool versões, a captura de ecrã será bloqueada se tiver configurado "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações". Para permitir a captura de ecrã para os seus dispositivos iOS/iPadOS, configure a definição de política de configuração da aplicação Aplicações geridas "com.microsoft.intune.mam.screencapturecontrol" para Desativado.
Como você pode se preparar?
Atualize a documentação do administrador de TI e notifique o suporte técnico ou os utilizadores conforme necessário. Pode saber mais sobre como bloquear a captura de ecrã no blogue: Nova captura de ecrã de bloco para aplicações protegidas por MAM do iOS/iPadOS
Planear a Alteração: captura de ecrã de bloqueio no SDK da Aplicação Intune mais recente para iOS e Intune App Wrapping Tool para iOS
Lançámos recentemente versões atualizadas do SDK da Aplicação Intune e do Intune App Wrapping Tool. Incluído nestas versões (v19.7.5+ para Xcode 15 e v20.2.0+ para Xcode 16) é o suporte para bloquear a captura de ecrã, Genmojis e ferramentas de escrita em resposta às novas funcionalidades de IA no iOS/iPadOS 18.2.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Para aplicações atualizadas para o SDK da Aplicação Intune mais recente ou Intune App Wrapping Tool versões, a captura de ecrã será bloqueada se tiver configurado "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações". Para permitir a captura de ecrã para os seus dispositivos iOS/iPadOS, configure a definição de política de configuração da aplicação Aplicações geridas "com.microsoft.intune.mam.screencapturecontrol" para Desativado.
Como você pode se preparar?
Reveja as políticas de proteção de aplicações e, se necessário, crie uma política de configuração de aplicações geridas para permitir a captura de ecrã ao configurar a definição acima (Políticas de configuração de aplicações > Políticas de configuração de aplicações Criar > aplicações > geridas > Passo 3 "Definições" em Configuração geral). Para obter mais informações, veja Definições de políticas de proteção de aplicações iOS – Proteção de dados e Políticas de configuração de aplicações – Aplicações geridas.
Planear a Alteração: Implementar um mapeamento forte para certificados SCEP e PKCS
Com a atualização do Windows (KB5014754) de 10 de maio de 2022, foram efetuadas alterações ao comportamento da Distribuição de Chaves Kerberos (KDC) do Active Directory no Windows Server 2008 e versões posteriores para mitigar a elevação de vulnerabilidades de privilégios associadas ao spoofing de certificados. O Windows impõe estas alterações a 11 de fevereiro de 2025.
Para se preparar para esta alteração, Intune libertou a capacidade de incluir o identificador de segurança para mapear fortemente certificados SCEP e PKCS. Para obter mais informações, veja o blogue: Sugestão de suporte: Implementar um mapeamento forte em certificados Microsoft Intune.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Estas alterações afetarão os certificados SCEP e PKCS fornecidos por Intune para Microsoft Entra dispositivos ou utilizadores associados híbridos. Se um certificado não puder ser mapeado de forma segura, a autenticação será negada. Para ativar o mapeamento forte:
- Certificados SCEP: adicione o identificador de segurança ao seu perfil SCEP. Recomendamos vivamente o teste com um pequeno grupo de dispositivos e, em seguida, a implementação lenta de certificados atualizados para minimizar as interrupções para os seus utilizadores.
- Certificados PKCS: atualize para a versão mais recente do Certificate Connector, altere a chave de registo para ativar o identificador de segurança e, em seguida, reinicie o serviço do conector. Importante: Antes de modificar a chave do registo, reveja como alterar a chave do registo e como fazer uma cópia de segurança e restaurar o registo.
Para obter passos detalhados e mais orientações, reveja o blogue Sugestão de suporte: Implementar um mapeamento forte no Microsoft Intune certificados.
Como você pode se preparar?
Se utilizar certificados SCEP ou PKCS para Microsoft Entra dispositivos ou utilizadores associados híbridos, terá de tomar medidas antes de 11 de fevereiro de 2025 para:
- (Recomendado) Ative o mapeamento forte ao rever os passos descritos no blogue: Sugestão de suporte: Implementar um mapeamento forte no Microsoft Intune certificados
- Em alternativa, se não for possível renovar todos os certificados antes de 11 de fevereiro de 2025, com o SID incluído, ative o modo de Compatibilidade ao ajustar as definições de registo conforme descrito no KB5014754. O modo de compatibilidade é válido até setembro de 2025.
Atualize para o SDK da Aplicação Intune mais recente e Intune o suporte do Wrapper de Aplicações para Android 15
Lançámos recentemente novas versões do SDK da Aplicação Intune e Intune App Wrapping Tool para Android para suportar o Android 15. Recomendamos que atualize a sua aplicação para as versões mais recentes do SDK ou wrapper para garantir que as aplicações se mantêm seguras e funcionam sem problemas.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se tiver aplicações a utilizar o SDK da Aplicação Intune ou Intune App Wrapping Tool para Android, recomenda-se que atualize a sua aplicação para a versão mais recente para suportar o Android 15.
Como você pode se preparar?
Se optar por criar aplicações destinadas à API Android 35, terá de adotar a nova versão do SDK da Aplicação Intune para Android (v11.0.0). Se encapsular a sua aplicação e tiver como destino a API 35, terá de utilizar a nova versão do wrapper da Aplicação (v1.0.4549.6).
Observação
Como lembrete, enquanto as aplicações têm de ser atualizadas para o SDK mais recente se forem direcionadas para o Android 15, as aplicações não precisam de atualizar o SDK para executar no Android 15.
Também deve planear atualizar a documentação ou a documentação de orientação do programador, se aplicável, para incluir esta alteração no suporte para o SDK.
Eis os repositórios públicos:
Intune para suportar o Android 10 e posterior para métodos de gestão baseados no utilizador em outubro de 2024
Em outubro de 2024, o Intune suporta o Android 10 e posterior para métodos de gestão baseados no utilizador, que incluem:
- Perfil de trabalho de propriedade pessoal do Android Enterprise
- Perfil de trabalho de propriedade corporativa do Android Enterprise
- Android Enterprise totalmente gerenciado
- Android Open Source Project (AOSP) baseado no utilizador
- Administrador de dispositivo Android
- Políticas de proteção de aplicativos
- Políticas de configuração de aplicações (ACP) para aplicações geridas
Daqui para a frente, iremos terminar o suporte para uma ou duas versões anualmente em outubro até suportarmos apenas as quatro versões principais mais recentes do Android. Pode saber mais sobre esta alteração ao ler o blogue: Intune mover para suportar o Android 10 e posterior para métodos de gestão baseados no utilizador em outubro de 2024.
Observação
Os métodos sem utilizador da gestão de dispositivos Android (Dedicado e sem utilizador AOSP) e dispositivos Android certificados pelo Microsoft Teams não são afetados por esta alteração.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Para métodos de gestão baseados no utilizador (conforme listado acima), os dispositivos Android com o Android 9 ou anterior não serão suportados. Para dispositivos em versões de SO Android não suportadas:
- Intune suporte técnico não será fornecido.
- Intune não efetuar alterações para resolver erros ou problemas.
- Não é garantido que as funcionalidades novas e existentes funcionem.
Embora Intune não impeça a inscrição ou gestão de dispositivos em versões de SO Android não suportadas, a funcionalidade não é garantida e a utilização não é recomendada.
Como você pode se preparar?
Notifique a assistência técnica, se aplicável, sobre essa instrução de suporte atualizada. As seguintes opções de administrador estão disponíveis para ajudar a avisar ou bloquear utilizadores:
- Configure uma definição de iniciação condicional para APP com um requisito mínimo de versão do SO para avisar e/ou bloquear utilizadores.
- Utilize uma política de conformidade de dispositivos e defina a ação de não conformidade para enviar uma mensagem aos utilizadores antes de marcá-los como não conformes.
- Defina restrições de inscrição para impedir a inscrição em dispositivos com versões mais antigas.
Para obter mais informações, veja: Gerir versões do sistema operativo com Microsoft Intune.
Confira também
Para obter detalhes sobre os desenvolvimentos recentes, veja Novidades no Microsoft Intune.