En cours de développement pour Microsoft Intune

Pour faciliter votre préparation et votre planification, cet article répertorie Intune mises à jour et fonctionnalités de l’interface utilisateur qui sont en cours de développement mais qui ne sont pas encore publiées. En outre :

  • Si nous prévoyons que vous devrez prendre des mesures avant une modification, nous publierons une publication complémentaire dans le centre de messages Office.
  • Lorsqu’une fonctionnalité entre en production, qu’elle soit en préversion ou en disponibilité générale, la description de la fonctionnalité passe de cet article à Nouveautés.
  • Reportez-vous à la feuille de route Microsoft 365 pour connaître les livrables stratégiques et les chronologies.

Cet article et l’article Nouveautés sont mis à jour régulièrement. Revenez en arrière pour obtenir d’autres mises à jour.

Remarque

Cet article reflète nos attentes actuelles concernant les fonctionnalités Intune dans une prochaine version. Les dates et les fonctionnalités individuelles peuvent changer. Cet article ne décrit pas toutes les fonctionnalités de développement. Il a été mis à jour pour la dernière fois à la date indiquée sous le titre.

Vous pouvez utiliser RSS pour être averti lorsque cet article est mis à jour. Pour plus d’informations, consultez Comment utiliser la documentation.

Gestion des applications

Mise à jour automatique disponible avec remplacement de l’application Win32

Le remplacement de l’application Win32 permet de remplacer les applications déployées comme disponibles avec l’intention de mise à jour automatique . Par exemple, si vous déployez une application Win32 (application A) comme disponible et installée par les utilisateurs sur leur appareil, vous pourrez créer une application Win32 (application B) pour remplacer l’application A à l’aide de la mise à jour automatique. Tous les appareils et utilisateurs ciblés avec l’application A installée comme disponible à partir de l’Portail d'entreprise seront remplacés par l’application B. En outre, seule l’application B s’affiche dans le Portail d'entreprise. Actuellement, il n’y avait pas d’option de mise à jour automatique, remplaçant une application disponible uniquement pour remplacer l’application A dans le Portail d'entreprise. Vous pouvez trouver la fonctionnalité de mise à jour automatique du remplacement d’application disponible sous la forme d’un bouton bascule sous l’affectation Disponible sous l’onglet Affectations .

Pour plus d’informations sur le remplacement des applications, consultez Ajouter un remplacement d’application Win32.

Adresses IPv4 et IPv6 de l’appareil disponibles à partir de Managed Home Screen

Les adresses IPv4 et IPv6 seront toutes deux disponibles à partir de la page Informations sur l’appareil de Managed Home Screen (MHS).

Migré vers .NET MAUI à partir de Xamarin

Xamarin. Forms a évolué en interface utilisateur d’application multiplateforme .NET (MAUI). Les projets Xamarin existants doivent être migrés vers .NET MAUI. Pour plus d’informations sur la mise à niveau de projets Xamarin vers .NET, consultez la documentation Mettre à niveau de Xamarin vers .NET & .NET MAUI .

La prise en charge de Xamarin prendra fin le 1er mai 2024 pour tous les sdk Xamarin, y compris Xamarin. liaisons Xamarin du SDK d’application Forms et Intune. Pour Intune prise en charge sur les plateformes Android et iOS, consultez Intune Kit de développement logiciel (SDK) d’application pour .NET MAUI - Android et Microsoft Intune SDK d’application pour MAUI.iOS.

Ajout de la protection pour les widgets d’application iOS/iPadOS

Pour protéger les données organisationnelles pour les applications et les comptes gérés gam, Intune stratégies de protection des applications permettent désormais de bloquer la synchronisation des données des applications gérées par une stratégie vers les widgets d’application. Les widgets d’application peuvent être ajoutés à l’écran de verrouillage de l’appareil iOS/iPadOS de l’utilisateur final, qui peut exposer les données contenues par ces widgets, telles que les titres de réunion, les principaux sites et les notes récentes. Dans Intune, vous serez en mesure de définir le paramètre de stratégie de protection des applications Synchroniser les données d’application gérées par la stratégie avec des widgets d’application sur Bloquer pour les applications iOS/iPadOS. Ce paramètre sera disponible dans le cadre des paramètres de protection des données dans les stratégies de protection des applications. Ce nouveau paramètre est une fonctionnalité de protection des applications similaire au paramètre Synchroniser les données d’application gérées par la stratégie avec une application ou des compléments natifs .

Portail d'entreprise installé automatiquement sur les appareils Android Entreprise dédiés

Portail d'entreprise Intune seront désormais automatiquement installés sur tous les appareils Android Enterprise dédiés pour garantir la gestion appropriée des stratégies de protection des applications. Les utilisateurs ne pourront pas voir ou lancer le Portail d'entreprise, et il n’y a aucune exigence pour que les utilisateurs interagissent avec celle-ci. Les administrateurs remarqueront que le Portail d'entreprise est automatiquement installé sur leurs appareils Android Enterprise dédiés, sans possibilité de désinstallation.

Configuration des appareils

Un message d’erreur s’affiche lorsque la stratégie OEMConfig dépasse 500 Ko sur les appareils Android Enterprise

Sur les appareils Android Entreprise, vous pouvez utiliser un profil de configuration d’appareil OEMConfig pour ajouter, créer et/ou personnaliser des paramètres spécifiques à l’OEM.

Actuellement, lorsque vous créez et affectez une stratégie OEMConfig qui dépasse 500 Ko, ces stratégies passent à l’état en attente. Les administrateurs peuvent ne pas connaître la limite de taille de la stratégie, car ces informations ne sont pas affichées.

Maintenant, lorsque vous créez une stratégie OEMConfig qui dépasse 500 Ko, l’erreur suivante s’affiche dans le centre d’administration Intune :

Profile is larger than 500KB. Adjust profile settings to decrease the size.

Pour plus d’informations sur les profils OEMConfig, consultez Utiliser et gérer des appareils Android Enterprise avec OEMConfig dans Microsoft Intune.

S’applique à :

  • Android Entreprise

Nouveaux paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres macOS. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Créer macOS> pour la plateforme>Catalogue paramètres pour le type de profil.

Microsoft AutoUpdate (MAU) :

  • Microsoft Teams (professionnel ou scolaire)
  • Microsoft Teams classique

> fonctionnalités Microsoft Defender :

  • Utiliser la protection contre la perte de données
  • Utiliser des extensions système

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

S’applique à :

  • macOS

L’application macOS Portail d'entreprise prend en charge l’authentification unique de plateforme (préversion publique)

Dans Intune, vous pouvez configurer le plug-in Enterprise SSO sur les appareils Apple à l’aide d’un profil de configuration d’appareil (Configuration>des appareils>Créer macOS> pour la plateforme >Catalogue de paramètres pour l’authentification> uniqueextensible (SSO) du profil).>

La version de l’application Portail d'entreprise prend en charge les paramètres d’authentification unique de la plateforme pour macOS 13 et versions ultérieures. L’authentification unique de plateforme vous permet de synchroniser votre mot de passe Microsoft Entra ID avec des comptes locaux sur Mac à l’aide de l’extension Enterprise Single Sign-On.

Pour plus d’informations sur le plug-in Enterprise SSO, consultez :

S’applique à :

  • macOS 13 et versions ultérieures

Inscription de l’appareil

L’inscription des utilisateurs Apple basée sur un compte doit être mise à la disposition générale pour les appareils iOS/iPadOS 15+

Intune prend en charge l’inscription des utilisateurs Apple basée sur un compte, la version nouvelle et améliorée de l’inscription des utilisateurs Apple, pour les appareils exécutant iOS/iPadOS 15 et versions ultérieures. Cette nouvelle méthode d’inscription utilise l’inscription juste-à-temps, en supprimant l’application Portail d'entreprise pour iOS comme condition d’inscription. Les utilisateurs d’appareils pourront lancer l’inscription directement dans l’application Paramètres, ce qui se traduit par une expérience d’intégration plus courte et plus efficace. Pour plus d’informations, consultez Configurer l’inscription des utilisateurs Apple basée sur un compte sur Microsoft Learn.

Si vous préférez, vous pouvez continuer à cibler des appareils iOS/iPadOS à l’aide de la méthode d’inscription des utilisateurs Apple qui nécessite Portail d'entreprise. Les appareils exécutant iOS/iPadOS 14.8.1 et versions antérieures ne seront pas affectés par cette mise à jour et pourront continuer à utiliser la méthode avec Portail d'entreprise.

Modifications apportées au contrôle d’accès en fonction du rôle dans les restrictions de plateforme d’inscription

Nous mettons à jour RBAC pour les restrictions de plateforme d’inscription. Les restrictions de plateforme d’inscription seront en lecture seule pour tous les rôles, à l’exception de l’administrateur de service Intune. L’administrateur de service Intune pourra créer et modifier des restrictions de plateforme d’inscription.

Gestion des périphériques

Accès des utilisateurs finaux aux clés de récupération BitLocker pour les appareils Windows inscrits

Les utilisateurs finaux pourront afficher la clé de récupération BitLocker pour les appareils Windows inscrits dans le web Portail d'entreprise. Cette fonctionnalité permet de réduire les appels au support technique dans le cas où ils sont verrouillés hors de leurs machines d’entreprise. Les utilisateurs finaux peuvent accéder à la clé de récupération de leur appareil Windows inscrit en cliquant sur Afficher la clé de récupération sous leur appareil après s’être connecté à l’Portail d'entreprise web. Il s’agit d’une expérience similaire au site web MyAccount, qui permet également aux utilisateurs finaux de voir leurs clés de récupération.

L’accès aux clés de récupération BitLocker par les utilisateurs finaux peut être empêché lorsqu’il n’est pas autorisé dans votre organization en utilisant le bouton bascule Microsoft Entra ID Empêcher les utilisateurs non administrateurs de récupérer la ou les clés BitLocker pour leur appareil appartenant. Pour plus d’informations sur la façon d’empêcher l’accès aux clés de récupération BitLocker, consultez Gérer les identités des appareils à l’aide de la centre d'administration Microsoft Entra.

Sécurité des appareils

Prise en charge des paramètres de sécurité de Defender pour point de terminaison dans les environnements cloud gouvernementaux

Les locataires clients dans les environnements US Government Community (GCC) High et Department of Defense (DoD) pourront bientôt utiliser Intune pour gérer les paramètres de sécurité Defender sur les appareils que vous avez intégrés à Defender sans inscrire ces appareils avec Intune. Cette fonctionnalité est connue sous le nom de gestion des paramètres de sécurité de Defender pour point de terminaison.

Pour plus d’informations sur les fonctionnalités Intune prises en charge dans les environnements GCC High et DoD, consultez Intune description du service US Government.

Mise à jour de la base de référence de sécurité pour Windows 365 PC Cloud

Nous travaillons à une mise à jour de la base de référence de sécurité Intune pour Windows 365 PC Cloud. La nouvelle version de base utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres, qui offre une interface utilisateur et une expérience de création de rapports améliorées, des améliorations de cohérence et de précision avec la définition du tatouage, et la nouvelle possibilité de prendre en charge les filtres d’affectation pour les profils.

L’utilisation de Intune bases de référence de sécurité peut vous aider à maintenir les meilleures pratiques de configuration pour vos appareils Windows et à déployer rapidement des configurations sur vos appareils Windows qui répondent aux recommandations de sécurité des équipes de sécurité applicables de Microsoft.

Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées pour chaque paramètre, que vous pouvez modifier pour répondre aux exigences de votre organization.

S’applique à :

  • Windows 10
  • Windows 11

Prise en charge de la stratégie de contrôle d’appareil Intune pour les appareils gérés par Microsoft Defender pour point de terminaison

Vous serez en mesure d’utiliser la stratégie de sécurité des points de terminaison pour le contrôle des appareils (stratégie de réduction de la surface d’attaque) à partir de la Microsoft Intune avec les appareils que vous gérez via la fonctionnalité de gestion des paramètres de sécurité Microsoft Defender pour point de terminaison.

S’applique à ce qui suit lorsque vous utilisez la plateforme Windows 10, Windows 11 et Windows Server :

  • Windows 10
  • Windows 11

Lorsque cette modification prend effet, les appareils auxquels cette stratégie est affectée alors qu’ils sont gérés par Defender pour point de terminaison, mais qui ne sont pas inscrits avec Intune, appliquent désormais les paramètres de la stratégie. Vérifiez votre stratégie pour vous assurer que seuls les appareils que vous envisagez de recevoir cette stratégie l’obtiendront.

Surveiller et résoudre les problèmes

Rapport de distribution windows update

Le rapport de distribution des mises à jour Windows dans Intune fournit un rapport résumé pour afficher le nombre d’appareils qui se trouvent sur chaque niveau de mise à jour qualité et le pourcentage de couverture de chaque mise à jour sur les appareils gérés par Intune (y compris les appareils cogérés).

Vous serez en mesure d’explorer plus en détail dans le rapport pour chaque mise à jour qualité qui agrège les appareils en fonction de la version de fonctionnalité Windows 10/11 et des états de mise à jour.

Enfin, les administrateurs pourront obtenir la liste des appareils qui s’agrègent aux nombres indiqués dans les deux rapports précédents, qui peuvent également être exportés et utilisés pour la résolution des problèmes et l’analyse, ainsi que les rapports Windows Update pour l’entreprise.

Pour plus d’informations sur les rapports de mise à jour Windows, accédez à Windows Update rapports sur Intune.

Assistance à distance prend en charge le contrôle total d’un appareil macOS

Assistance à distance prend en charge la connexion du support technique à l’appareil d’un utilisateur et demande le contrôle total de l’appareil macOS.

Pour plus d’informations sur Assistance à distance, consultez Assistance à distance sur macOS.

S’applique à :

  • macOS 11, 12, 13 et 14

Intune prise en charge des diagnostics d’applications distantes Microsoft 365

L’diagnostics de l’application distante Microsoft 365 permet aux administrateurs Intune de demander Intune journaux d’application Protection et les journaux d’application Microsoft 365 (le cas échéant) directement à partir de la console Intune. Les administrateurs trouveront ce rapport dans le Centre d’administration Microsoft Intune en sélectionnant Résolution des problèmes +résumé>du support > Protection d'applications*.

Cette fonctionnalité est exclusive aux applications qui sont sous Intune gestion App Protection. S’ils sont pris en charge, les journaux spécifiques à l’application sont collectés et stockés dans des solutions de stockage dédiées pour chaque application. Les journaux mobiles Outlook seront pris en charge dans la version 2404, et la prise en charge d’autres applications sera bientôt disponible.

Administration des clients

Personnaliser l’expérience de votre centre d’administration Intune

Vous serez en mesure de mieux personnaliser votre expérience de centre d’administration Intune à l’aide de la navigation réductible et des favoris. Les menus de navigation de gauche dans le centre d’administration Intune seront mis à jour pour prendre en charge le développement et la réduction de chaque sous-section du menu. En outre, vous serez en mesure de définir les pages du Centre d’administration comme favoris.

Par défaut, les sections de menu sont développées et offrent la même expérience aujourd’hui. Vous pouvez choisir le comportement de votre menu du portail en sélectionnant l’icône d’engrenage Paramètres en haut à droite pour afficher les paramètres du portail. Ensuite, vous pouvez sélectionner Apparence + affichages de démarrage et définir le comportement du menu Service sur **Réduit ou Développé comme option de portail par défaut. Chaque section de menu conserve l’état développé ou réduit que vous choisissez. En outre, la sélection de l’icône star en regard d’une page dans la navigation de gauche ajoute la page à une section Favoris en haut du menu.

Remarques

Ces remarques fournissent des informations importantes qui peuvent vous aider à préparer de futures modifications et fonctionnalités Intune.

Effectuez une mise à jour vers les dernières Portail d'entreprise pour Android, Intune App SDK pour iOS et Intune App Wrapper pour iOS

À compter du 1er juin 2024, nous apportons des mises à jour pour améliorer le service de gestion des applications mobiles (GAM) Intune. Cette mise à jour nécessite que les applications encapsulées iOS, les applications intégrées du SDK iOS et les Portail d'entreprise pour Android soient mises à jour vers les dernières versions pour garantir la sécurité et le bon fonctionnement des applications.

Importante

Si vous ne mettez pas à jour vers les dernières versions, les utilisateurs ne pourront pas lancer votre application.

Notez que la façon dont les mises à jour Android, une fois qu’une application Microsoft avec le SDK mis à jour se trouve sur l’appareil et que le Portail d'entreprise est mis à jour vers la dernière version, les applications Android sont mises à jour. Par conséquent, ce message est axé sur les mises à jour du sdk/wrapper d’application iOS. Nous vous recommandons de toujours mettre à jour vos applications Android et iOS vers le dernier sdk ou wrapper d’application pour vous assurer que votre application continue de fonctionner correctement.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vos utilisateurs n’ont pas mis à jour vers les dernières applications prises en charge par Microsoft ou les applications tierces prises en charge, ils ne pourront pas lancer leurs applications. Si vous avez des applications métier iOS qui utilisent le wrapper Intune ou Intune SDK, vous devez utiliser Wrapper/SDK version 17.7.0 ou ultérieure pour éviter que vos utilisateurs ne soient bloqués.

Comment pouvez-vous vous préparer ?

Prévoyez d’apporter les modifications ci-dessous avant le 1er juin 2024 :

  • Toutes vos applications métier iOS utilisant des versions antérieures du SDK ou du wrapper Intune doivent être mises à jour vers la version 17.7.0 ou ultérieure.
  • Pour les locataires avec des stratégies ciblées sur les applications iOS :
    • Informez vos utilisateurs qu’ils doivent effectuer une mise à niveau vers la dernière version des applications Microsoft. Vous trouverez la dernière version des applications dans l’App Store. Par exemple, vous trouverez la dernière version de Microsoft Teams ici et Microsoft Outlook ici.
    • En outre, vous avez la possibilité d’activer les paramètres de lancement conditionnel suivants :
      • Le paramètre Version minimale du système d’exploitation pour avertir les utilisateurs qui utilisent iOS 15 ou une version antérieure afin qu’ils puissent télécharger les dernières applications.
      • Le paramètre Min SDK version pour bloquer les utilisateurs si l’application utilise Intune SDK pour iOS antérieur à 17.7.0.
      • Le paramètre Min app version (Version minimale de l’application ) pour avertir les utilisateurs sur les applications Microsoft plus anciennes. Notez que ce paramètre doit se trouver dans une stratégie ciblant uniquement l’application ciblée.
  • Pour les locataires avec des stratégies ciblées sur les applications Android :
    • Informez vos utilisateurs qu’ils doivent effectuer une mise à niveau vers la dernière version (v5.0.6198.0) de l’application Portail d'entreprise.
    • En outre, vous avez la possibilité d’activer le paramètre de condition d’appareil de lancement conditionnel suivant :
      • Le paramètre Min Portail d'entreprise version pour avertir les utilisateurs qui utilisent une version d’application Portail d'entreprise antérieure à 5.0.6198.0.

Planifier la modification : Fin de la prise en charge des liaisons Xamarin du SDK d’application Intune en mai 2024

Avec la fin de la prise en charge des liaisons Xamarin, Intune mettra fin à la prise en charge des applications Xamarin et des liaisons Xamarin du SDK d’application Intune à compter du 1er mai 2024.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez des applications iOS et/ou Android créées avec Xamarin et que vous utilisez les liaisons Xamarin du SDK d’application Intune pour activer les stratégies de protection des applications, mettez à niveau vos applications vers .NET MAUI.

Comment pouvez-vous vous préparer ?

Mettez à niveau vos applications basées sur Xamarin vers .NET MAUI. Pour plus d’informations sur la prise en charge de Xamarin et la mise à niveau de vos applications, consultez la documentation suivante :

Planifier la modification : mettre à jour vos scripts PowerShell avec un ID d’application inscrit Microsoft Entra ID d’ici avril 2024

L’année dernière, nous avons annoncé un nouveau dépôt GitHub Microsoft Intune basé sur le module PowerShell basé sur le Kit de développement logiciel (SDK) Microsoft Graph. Le dépôt GitHub d’exemples de scripts PowerShell hérités Microsoft Intune est désormais en lecture seule. En outre, à compter du 1er avril 2024, en raison des méthodes d’authentification mises à jour dans le module PowerShell basé sur le SDK Graph, la méthode d’authentification globale basée sur l’ID d’application (client) Microsoft Intune PowerShell sera supprimée.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez l’ID d’application PowerShell Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547), vous devez mettre à jour vos scripts avec un ID d’application inscrit Microsoft Entra ID pour empêcher l’arrêt de vos scripts.

Comment pouvez-vous vous préparer ?

Avant le 1er avril 2024, mettez à jour vos scripts PowerShell en :

  1. Création d’une inscription d’application dans le centre d'administration Microsoft Entra. Pour obtenir des instructions détaillées, lisez : Démarrage rapide : Inscrire une application avec le Plateforme d'identités Microsoft.
  2. Mettez à jour les scripts contenant l’ID d’application Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) avec le nouvel ID d’application créé à l’étape 1.

Intune la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024

En octobre 2024, Intune prendra en charge Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur, notamment :

  • Profil professionnel Android Enterprise appartenant à l’utilisateur
  • Profil professionnel Android Enterprise appartenant à l’entreprise
  • Android Entreprise complètement managé
  • Android Open Source Project (AOSP) basé sur l’utilisateur
  • Administrateur d’appareils Android
  • Protection d'applications stratégies (APP)
  • Stratégies de configuration d’application (ACP) pour les applications gérées

À l’avenir, nous allons mettre fin à la prise en charge d’une ou deux versions par an en octobre jusqu’à ce que nous ne prenions en charge que les quatre dernières versions majeures d’Android. Vous pouvez en savoir plus sur ce changement en lisant le blog : Intune passer à la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024.

Remarque

Les méthodes de gestion des appareils Android sans utilisateur (dédiés et AOSP sans utilisateur) et les appareils Android certifiés Microsoft Teams ne seront pas affectés par cette modification.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Pour les méthodes de gestion basées sur l’utilisateur (comme indiqué ci-dessus), les appareils Android exécutant Android 9 ou version antérieure ne sont pas pris en charge. Pour les appareils sur des versions de système d’exploitation Android non prises en charge :

  • Intune support technique ne sera pas fourni.
  • Intune n’apportez pas de modifications pour résoudre les bogues ou les problèmes.
  • Le fonctionnement des fonctionnalités nouvelles et existantes n’est pas garanti.

Bien que Intune n’empêche pas l’inscription ou la gestion des appareils sur des versions de système d’exploitation Android non prises en charge, la fonctionnalité n’est pas garantie et l’utilisation n’est pas recommandée.

Comment pouvez-vous vous préparer ?

Informez votre support technique, le cas échéant, de cette déclaration de support mise à jour. Les options d’administration suivantes sont disponibles pour avertir ou bloquer les utilisateurs :

  • Configurez un paramètre de lancement conditionnel pour APP avec une exigence minimale de version du système d’exploitation pour avertir et/ou bloquer les utilisateurs.
  • Utilisez une stratégie de conformité d’appareil et définissez l’action en cas de non-conformité pour envoyer un message aux utilisateurs avant de les marquer comme non conformes.
  • Définissez des restrictions d’inscription pour empêcher l’inscription sur les appareils exécutant des versions antérieures.

Pour plus d’informations, consultez Gérer les versions du système d’exploitation avec Microsoft Intune.

Planifier la modification : l’inscription d’appareils web deviendra la méthode par défaut pour l’inscription d’appareils iOS/iPadOS

Aujourd’hui, lors de la création de profils d’inscription iOS/iPadOS, « Inscription d’appareil avec Portail d'entreprise » s’affiche comme méthode par défaut. Dans une version de service à venir, la méthode par défaut passe à « Inscription d’appareil basée sur le web » lors de la création du profil. En outre, pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription d’appareil web.

Remarque

Pour l’inscription web, vous devez déployer la stratégie d’extension de l’authentification unique (SSO) pour activer l’inscription juste-à-temps (JIT). Pour plus d’informations, consultez Configurer l’inscription juste-à-temps dans Microsoft Intune.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Il s’agit d’une mise à jour de l’interface utilisateur lors de la création de profils d’inscription iOS/iPadOS pour afficher « Inscription d’appareils web » comme méthode par défaut. Les profils existants ne sont pas affectés. Pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription web des appareils.

Comment pouvez-vous vous préparer ?

Mettez à jour votre documentation et vos conseils à l’utilisateur en fonction des besoins. Si vous utilisez actuellement l’inscription d’appareil avec Portail d'entreprise, nous vous recommandons de passer à l’inscription des appareils web et de déployer la stratégie d’extension SSO pour activer l’inscription JIT.

Informations supplémentaires :

Les applications iOS et iOS encapsulées à l’aide du KIT DE développement logiciel (SDK) d’application Intune nécessitent l’inscription d’applications Azure AD

Nous apportons des mises à jour pour améliorer la sécurité du service de gestion des applications mobiles (GAM) Intune. Cette mise à jour nécessite que les applications encapsulées iOS et les applications intégrées du KIT de développement logiciel (SDK) soient inscrites auprès de Microsoft Entra ID (anciennement Azure Active Directory (Azure AD)) d’ici le 31 mars 2024 pour continuer à recevoir la stratégie GAM.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez des applications encapsulées ou des applications intégrées au KIT de développement logiciel (SDK) qui ne sont pas inscrites auprès d’Azure AD, ces applications ne pourront pas se connecter au service GAM pour recevoir la stratégie et vos utilisateurs ne pourront pas accéder aux applications qui ne sont pas inscrites.

Comment pouvez-vous vous préparer ?

Avant cette modification, vous devez inscrire les applications auprès d’Azure AD. Pour obtenir des instructions détaillées, voir ci-dessous.

  1. Inscrivez vos applications auprès d’Azure AD en suivant ces instructions : Inscrire une application auprès du Plateforme d'identités Microsoft.
  2. Ajoutez l’URL de redirection personnalisée aux paramètres de votre application, comme indiqué ici.
  3. Donnez à votre application l’accès au service GAM Intune. Pour obtenir des instructions, voir ici.
  4. Une fois les modifications ci-dessus terminées, configurez vos applications pour la bibliothèque d’authentification Microsoft (MSAL) :
    1. Pour les applications encapsulées : ajoutez l’ID client de l’application Azure AD dans les paramètres de ligne de commande avec le Intune App Wrapping Tool comme indiqué dans la documentation : Encapsuler les applications iOS avec le Intune App Wrapping Tool | Microsoft Learn -ac et -ar sont des paramètres obligatoires. Chaque application a besoin d’un ensemble unique de ces paramètres. -aa est requis uniquement pour les applications monolocataires.
    2. Pour les applications intégrées du KIT de développement logiciel (SDK) , consultez Microsoft Intune Guide du SDK d’application pour les développeurs iOS | Microsoft Learn. ADALClientId et ADALRedirectUri/ADALRedirectScheme sont désormais des paramètres obligatoires. ADALAuthority est requis uniquement pour les applications monolocataires.
  5. Déployez l’application.
  6. Pour valider les étapes ci-dessus :
    1. Ciblez la stratégie de configuration d’application « com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration » et définissez-la sur Activé - Stratégies de configuration pour Intune applications gérées par le SDK d’application - Microsoft Intune | Microsoft Learn
    2. Ciblez la stratégie de protection des applications sur l’application. Activez la stratégie « Informations d’identification du compte professionnel ou scolaire pour l’accès » et définissez le paramètre « Revérifier les exigences d’accès après (minutes d’inactivité) » sur un nombre faible comme 1.
  7. Lancez ensuite l’application sur un appareil et vérifiez si la connexion (qui doit être requise chaque minute au lancement de l’application) se produit correctement avec les paramètres configurés.
  8. Notez que si vous effectuez uniquement les étapes 6 et 7 avant d’effectuer les autres étapes, vous risquez d’être bloqué au lancement de l’application. Vous remarquerez également le même comportement si certains paramètres sont incorrects.
  9. Une fois que vous avez terminé les étapes de validation, vous pouvez annuler les modifications apportées à l’étape 6.

Remarque

Intune nécessite bientôt une inscription d’appareil Azure AD pour les appareils iOS utilisant gam. Si vous avez activé des stratégies d’accès conditionnel, vos appareils doivent déjà être inscrits et vous ne remarquerez aucune modification. Pour plus d’informations, consultez Microsoft Entra appareils inscrits - Microsoft Entra | Microsoft Learn.

Planifier la modification : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils

Nous avons travaillé avec Jamf sur un plan de migration pour aider les clients à passer des appareils macOS de l’intégration de l’accès conditionnel de Jamf Pro à leur intégration de conformité des appareils. L’intégration conformité des appareils utilise la plus récente API de gestion de la conformité des partenaires Intune, qui implique une configuration plus simple que l’API de gestion des appareils partenaires et amène les appareils macOS sur la même API que les appareils iOS gérés par Jamf Pro. La fonctionnalité d’accès conditionnel de jamf Pro de la plateforme est basée sur ne sera plus prise en charge après le 1er septembre 2024.

Notez que les clients de certains environnements ne peuvent pas être transférés initialement. Pour plus d’informations et de mises à jour, consultez le blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez l’intégration de l’accès conditionnel de Jamf Pro pour les appareils macOS, suivez les instructions documentées de Jamf pour migrer vos appareils vers l’intégration de conformité des appareils : Migration de l’accès conditionnel macOS vers la conformité des appareils macOS – Documentation Jamf Pro.

Une fois l’intégration de la conformité des appareils terminée, certains utilisateurs peuvent voir une invite unique pour entrer leurs informations d’identification Microsoft.

Comment pouvez-vous vous préparer ?

Le cas échéant, suivez les instructions fournies par Jamf pour migrer vos appareils macOS. Si vous avez besoin d’aide, contactez Jamf Customer Success. Pour plus d’informations et les dernières mises à jour, consultez le billet de blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.

Effectuez une mise à jour vers la dernière version du SDK d’application Intune et Intune App Wrapper pour iOS pour prendre en charge iOS/iPadOS 17

Pour prendre en charge la prochaine version d’iOS/iPadOS 17, effectuez une mise à jour vers les dernières versions du Kit de développement logiciel (SDK) Intune App et la App Wrapping Tool pour iOS afin de garantir la sécurité et le bon fonctionnement des applications. En outre, pour les organisations qui utilisent l’octroi d’accès conditionnel « Exiger la stratégie de protection des applications », les utilisateurs doivent mettre à jour leurs applications vers la dernière version avant la mise à niveau vers iOS 17. Vous pouvez en savoir plus en lisant le blog : Mettre à jour Intune application SDK, wrapper et applications iOS à l’aide de stratégies GAM pour prendre en charge iOS/iPadOS 17.

Planifier la modification : Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en août 2024

Google est déprécié La gestion des administrateurs d’appareils Android continue de supprimer les fonctionnalités de gestion et ne fournit plus de correctifs ou d’améliorations. En raison de ces modifications, Intune prendra fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) à compter du 30 août 2024. Jusqu’à présent, nous prenons en charge la gestion des administrateurs d’appareils sur les appareils exécutant Android 14 et versions antérieures. Pour plus d’informations, consultez le blog : Microsoft Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en août 2024.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Une fois Intune fin de la prise en charge de l’administrateur d’appareil Android, les appareils ayant accès à GMS seront affectés de la manière suivante :

  1. Les utilisateurs ne pourront pas inscrire des appareils auprès de l’administrateur d’appareil Android.
  2. Intune n’apportez pas de modifications ou de mises à jour à la gestion des administrateurs d’appareils Android, telles que des correctifs de bogues, des correctifs de sécurité ou des correctifs pour résoudre les modifications apportées aux nouvelles versions d’Android.
  3. Intune support technique ne prendra plus en charge ces appareils.

Comment pouvez-vous vous préparer ?

Arrêtez l’inscription des appareils dans l’administrateur d’appareil Android et migrez les appareils concernés vers d’autres méthodes de gestion. Vous pouvez case activée vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>Tous les appareils et filtrez la colonne du système d’exploitation sur Android (administrateur d’appareil) pour afficher la liste des appareils.

Lisez le blog, Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS en août 2024, pour connaître nos méthodes de gestion des appareils Android alternatives recommandées et des informations sur l’impact sur les appareils sans accès à GMS.

Planifier la modification : Intune passe à la prise en charge d’iOS/iPadOS 15 et versions ultérieures

Plus tard cette année, nous prévoyons qu’iOS 17 sera publié par Apple. Microsoft Intune, y compris les stratégies de protection des applications Portail d'entreprise Intune et Intune (APP, également appelée MAM), nécessitent iOS 15/iPadOS 15 et versions ultérieures peu après la publication d’iOS 17.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous gérez des appareils iOS/iPadOS, vous pouvez avoir des appareils qui ne pourront pas effectuer la mise à niveau vers la version minimale prise en charge (iOS/iPadOS 15).

Étant donné que Office 365 applications mobiles sont prises en charge sur iOS/iPadOS 15.0 et versions ultérieures, cette modification peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils.

Pour case activée quels appareils prennent en charge iOS 15 ou iPadOS 15 (le cas échéant), consultez la documentation Apple suivante :

Remarque

Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. La version minimale prise en charge du système d’exploitation passe à iOS 15/iPadOS 15, tandis que la version autorisée du système d’exploitation passe à iOS 12/iPadOS 12 et versions ultérieures. Pour plus d’informations , consultez cette déclaration sur la prise en charge d’ADE Userless .

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Pour les appareils avec gestion des appareils mobiles (GPM), accédez à Appareils>Tous les appareils et filtrez par système d’exploitation. Pour les appareils dotés de stratégies de protection des applications, accédez à Apps>Monitor>Protection d'applications status et utilisez les colonnes Platform et Platform version pour filtrer.

Pour gérer la version du système d’exploitation prise en charge dans votre organization, vous pouvez utiliser des contrôles Microsoft Intune pour GPM et APP. Pour plus d’informations, voir Gérer les versions de système d’exploitation avec Intune.

Planifier le changement : Intune prend en charge macOS 12 et versions ultérieures plus tard cette année

Plus tard cette année, nous prévoyons que macOS 14 Sonoma sera publié par Apple. Microsoft Intune, l’application Portail d'entreprise et l’agent de gestion des appareils mobiles Intune prennent en charge macOS 12 et versions ultérieures. Étant donné que l’application Portail d'entreprise pour iOS et macOS est une application unifiée, ce changement se produit peu après la publication d’iOS/iPadOS 17.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Cette modification vous affecte uniquement si vous gérez ou envisagez de gérer des appareils macOS avec Intune. Cette modification peut ne pas vous affecter, car vos utilisateurs ont probablement déjà mis à niveau leurs appareils macOS. Pour obtenir la liste des appareils pris en charge, consultez macOS Monterey est compatible avec ces ordinateurs.

Remarque

Les appareils actuellement inscrits sur macOS 11.x ou version antérieure continueront de le rester même lorsque ces versions ne sont plus prises en charge. Les nouveaux appareils ne pourront pas s’inscrire s’ils exécutent macOS 11.x ou une version antérieure.

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>tous les appareils et filtrez par macOS. Vous pouvez ajouter d’autres colonnes pour identifier qui, dans votre organization, dispose d’appareils exécutant macOS 11.x ou une version antérieure. Demandez à vos utilisateurs de mettre à niveau leurs appareils vers une version de système d’exploitation prise en charge.

Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation

En avril 2023, nous avons commencé à mettre fin au support de l’expérience Microsoft Store pour Entreprises dans Intune. Cela se produit en plusieurs étapes. Pour plus d’informations, consultez Ajout de vos applications Microsoft Store pour Entreprises et Éducation au Microsoft Store dans Intune

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez des applications Microsoft Store pour Entreprises et Éducation :

  1. Le 30 avril 2023, Intune déconnectera Microsoft Store pour Entreprises services. Les applications Microsoft Store pour Entreprises et Éducation ne pourront pas se synchroniser avec Intune et la page du connecteur sera supprimée du centre d’administration Intune.
  2. Le 15 juin 2023, Intune cessera d’appliquer des applications Microsoft Store pour Entreprises et Éducation en ligne et hors connexion sur les appareils. Les applications téléchargées restent sur l’appareil avec une prise en charge limitée. Les utilisateurs peuvent toujours accéder à l’application à partir de leur appareil, mais l’application ne sera pas gérée. Les objets d’application Intune synchronisés existants restent pour permettre aux administrateurs d’afficher les applications qui ont été synchronisées et leurs affectations. En outre, vous ne serez pas en mesure de synchroniser les applications via Microsoft API Graph syncMicrosoftStoreForBusinessApps et les propriétés d’API associées afficheront des données obsolètes.
  3. Le 15 septembre 2023, les applications Microsoft Store pour Entreprises et Éducation seront supprimées du centre d’administration Intune. Les applications sur l’appareil restent jusqu’à ce qu’elles soient supprimées intentionnellement. Microsoft API Graph microsoftStoreForBusinessApp ne sera plus disponible environ un mois plus tard.

Le retrait de Microsoft Store pour Entreprises et éducation a été annoncé en 2021. Lorsque les portails Microsoft Store pour Entreprises et Éducation sont mis hors service, les administrateurs ne peuvent plus gérer la liste des applications Microsoft Store pour Entreprises et Éducation synchronisées ou qui téléchargent du contenu hors connexion à partir du Microsoft Store pour Entreprises et portails d’éducation.

Comment pouvez-vous vous préparer ?

Nous vous recommandons d’ajouter vos applications via la nouvelle expérience d’application du Microsoft Store dans Intune. Si une application n’est pas disponible dans le Microsoft Store, vous devez récupérer un package d’application auprès du fournisseur et l’installer en tant qu’application métier ou application Win32. Pour obtenir des instructions, lisez les articles suivants :

Informations connexes

Planifier la modification : Fin de la prise en charge de Windows Information Protection

Microsoft Windows a annoncé la fin de la prise en charge de Windows Information Protection (WIP). La Microsoft Intune famille de produits cessera d’investir dans la gestion et le déploiement de WIP. En plus de limiter les investissements futurs, nous avons supprimé la prise en charge du scénario WIP sans inscription à la fin de l’année civile 2022.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez activé des stratégies WIP, vous devez désactiver ou désactiver ces stratégies.

Comment pouvez-vous vous préparer ?

Nous vous recommandons de désactiver WIP pour vous assurer que les utilisateurs de votre organization ne perdent pas l’accès aux documents qui ont été protégés par la stratégie WIP. Lisez le blog Conseil de support : Conseils de fin de support pour Windows Information Protection pour plus d’informations et les options de suppression de WIP de vos appareils.

Planifier la modification : Fin de la prise en charge de Windows 8.1

Microsoft Intune prendra fin à la prise en charge des appareils exécutant Windows 8.1 le 21 octobre 2022. En outre, le scénario de chargement indépendant de clé pour les applications métier cessera d’être pris en charge, car il ne s’applique qu’aux appareils Windows 8.1.

Microsoft vous recommande vivement de passer à une version prise en charge de Windows 10 ou Windows 11, afin d’éviter un scénario où vous avez besoin d’un service ou d’un support qui n’est plus disponible.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous gérez des appareils Windows 8.1 ces appareils doivent être mis à niveau vers une version prise en charge de Windows 10 ou Windows 11. Il n’y a aucun impact sur les appareils et les stratégies existants. Toutefois, vous ne pourrez pas inscrire de nouveaux appareils s’ils exécutent Windows 8.1.

Comment pouvez-vous vous préparer ?

Mettez à niveau vos appareils Windows 8.1, le cas échéant. Pour déterminer les appareils des utilisateurs qui s’exécutent Windows 8.1 accédez à Microsoft Intune centre> d’administrationAppareils Windows appareils>Windows> et filtrez par système d’exploitation.

Informations supplémentaires

Mise à niveau vers l’extension de la gestion Microsoft Intune

Nous avons publié une mise à niveau vers l’extension de gestion Microsoft Intune pour améliorer la gestion des erreurs TLS (Transport Layer Security) sur Windows 10 appareils.

La nouvelle version de l’Extension de la gestion Microsoft Intune est la 1.43.203.0. Intune met automatiquement à niveau toutes les versions de l’extension antérieures à la version 1.43.203.0 vers cette dernière version. Pour vérifier la version de l’extension sur un appareil, vérifiez la version de l’Extension de la gestion Microsoft Intune dans la liste des programmes sous Applications et fonctionnalités.

Pour plus d’informations, consultez les informations sur la vulnérabilité de sécurité CVE-2021-31980 dans le Centre de réponse aux problèmes de sécurité Microsoft.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Aucune action n’est requise. Dès que le client se connecte au service, il reçoit automatiquement un message demandant à mettre à niveau.

Plan de modification : Intune met fin Portail d'entreprise prise en charge des versions non prises en charge de Windows

Intune suit le cycle de vie Windows 10 pour les versions Windows 10 prises en charge. Nous supprimons maintenant la prise en charge des portails d’entreprise Windows 10 associés pour les versions de Windows qui ne sont pas dans la stratégie de support moderne.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Étant donné que Microsoft ne prend plus en charge ces systèmes d’exploitation, cette modification peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils. Cette modification ne vous affecte que si vous gérez toujours des versions Windows 10 non prises en charge.

Les versions windows et Portail d'entreprise affectées par cette modification sont les suivantes :

  • Windows 10 version 1507, Portail d'entreprise version 10.1.721.0
  • Windows 10 version 1511, Portail d'entreprise version 10.1.1731.0
  • Windows 10 version 1607, Portail d'entreprise version 10.3.5601.0
  • Windows 10 version 1703, Portail d'entreprise version 10.3.5601.0
  • Windows 10 version 1709, toute version Portail d'entreprise

Nous ne désinstallerons pas ces versions Portail d'entreprise, mais nous les supprimerons du Microsoft Store et cesserons de tester nos versions de service avec elles.

Si vous continuez à utiliser une version non prise en charge de Windows 10, vos utilisateurs n’auront pas accès aux dernières mises à jour de sécurité, nouvelles fonctionnalités, correctifs de bogues, améliorations de la latence, améliorations de l’accessibilité et investissements en performances. Vous ne pourrez pas co-gérer les utilisateurs à l’aide de System Center Gestionnaire de configuration et Intune.

Comment pouvez-vous vous préparer ?

Dans le centre d’administration Microsoft Intune, utilisez la fonctionnalité applications découvertes pour rechercher des applications avec ces versions. Sur l’appareil d’un utilisateur, la version Portail d'entreprise s’affiche sur la page Paramètres du Portail d'entreprise. Mettez à jour vers une version prise en charge de Windows et Portail d'entreprise.

Voir aussi

Pour plus d’informations sur les développements récents, consultez Nouveautés de Microsoft Intune.