Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Para ayudar en su preparación y planeamiento, en este artículo se enumeran Intune actualizaciones y características de la interfaz de usuario que están en desarrollo pero que aún no se han publicado. Además:
- Si anticipamos que debe realizar acciones antes de un cambio, publicaremos una publicación complementaria en el Centro de mensajes de Office.
- Cuando una característica entra en producción, ya sea en versión preliminar o disponible con carácter general, la descripción de la característica pasa de este artículo a Novedades.
- Consulte la hoja de ruta de Microsoft 365 para obtener resultados estratégicos y escalas de tiempo.
Este artículo y el artículo Novedades se actualizan periódicamente. Vuelva a comprobar si hay más actualizaciones.
Nota:
En este artículo se reflejan nuestras expectativas actuales sobre las funcionalidades de Intune en una próxima versión. Las fechas y las características individuales pueden cambiar. En este artículo no se describen todas las características del desarrollo. Se actualizó por última vez en la fecha mostrada bajo el título.
Puede usar RSS para recibir una notificación cuando se actualice este artículo. Para obtener más información, consulte Cómo usar los documentos.
Microsoft Intune Suite
Compatibilidad con etiquetas de ámbito para informes de Administración con privilegios para puntos de conexión
Estamos solucionando cómo funcionan las etiquetas de ámbito con los informes de Administración con privilegios para puntos de conexión (EPM). Con este cambio, los informes de EPM respetarán el ámbito asignado a los visores de informes y mostrarán los detalles solo para los usuarios y dispositivos a los que el usuario del informe tiene como ámbito ver.
Administración de aplicaciones
Varias cuentas administradas para directivas de protección de aplicaciones
La característica Varias cuentas administradas (MMA) para Intune administración de aplicaciones móviles (MAM) permitirá a los usuarios agregar y administrar más de una cuenta administrada dentro de una sola aplicación. Con MMA, las directivas de protección de aplicaciones se aplicarán de forma independiente para cada cuenta, según lo definido por el administrador. Esta funcionalidad será especialmente útil para escenarios como consultores que trabajan en organizaciones, adquisiciones de empresas o usuarios que administran varios buzones dentro del mismo inquilino.
Se aplica a:
- iOS/iPadOS
- Android
Configuración de dispositivos
Deshabilitar la aleatoriedad de direcciones MAC en perfiles de Wi-Fi de macOS
En los dispositivos macOS, la opción Deshabilitar aleatorización de direcciones MAC estará disponible para los perfiles de Wi-Fi. Podrá usar esta configuración para deshabilitar la aleatoriedad de direcciones MAC en dispositivos macOS administrados.
Al conectarse a una red, los dispositivos pueden presentar una dirección MAC aleatoria en lugar de la dirección MAC física. El uso de direcciones MAC aleatorias se recomienda para la privacidad, ya que es más difícil realizar un seguimiento de un dispositivo por su dirección MAC. Sin embargo, las direcciones MAC aleatorias interrumpen la funcionalidad que se basa en una dirección MAC estática, incluido el control de acceso de red (NAC).
Para más información, vea:
- Lista de configuración de perfiles Wi-Fi
- Obtenga más información sobre los perfiles de Wi-Fi en Intune
Se aplica a:
- macOS 15 y versiones posteriores
Nuevo perfil de configuración de dispositivo de redes cableadas para iOS/iPadOS
Habrá un nuevo perfil de configuración de dispositivo 802.1x Wired Networks para dispositivos iOS/iPadOS. La característica admitirá controles de acceso Ethernet 802.1x, lo que es ideal para iPads de la serie M que admiten la extensión de pantalla de resolución nativa. Permitirá que los iPad se conecten de forma segura a los soportes y monitores de escritorio caliente mediante el acceso por cable.
Este perfil:
- Compatibilidad con protocolos EAP, como TLS, PEAP y TTLS
- Ser similar a la experiencia de perfil de red cableada de macOS
Esta característica le ayudará a proteger las implementaciones empresariales para iPad en educación, finanzas y otros sectores regulados.
Para obtener más información sobre las redes cableadas, consulta Agregar y usar la configuración de redes cableadas en los dispositivos macOS y Windows.
Se aplica a:
- iOS/iPadOS 17 y versiones posteriores
Nueva configuración bloquear el uso compartido de Bluetooth en el catálogo de configuración de Android Enterprise
El catálogo Configuración muestra todas las opciones que puede configurar en una directiva de dispositivo, todo en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.
Habrá una nueva configuración bloquear el uso compartido de Bluetooth (Dispositivos>administrar dispositivos>Configuración>Crear>nueva directiva>Android Enterprise para el catálogo de configuración de plataforma > para el tipo de perfil). Cuando se establece en True, el dispositivo no puede compartir contenido a través de Bluetooth. Cuando se establece en False, los dispositivos totalmente administrados y dedicados permiten el uso compartido de Bluetooth, mientras que los dispositivos de perfil de trabajo corporativos bloquean el uso compartido de Bluetooth.
Para obtener una lista de las opciones existentes que puede configurar en el catálogo de opciones, consulte lista de configuración de dispositivos Android Enterprise en el catálogo de configuración de Intune.
Se aplica a:
- Dispositivos corporativos Android Enterprise con un perfil de trabajo (COPE)
- Android Enterprise propiedad corporativa totalmente administrada (COBO)
- Dispositivos dedicados de propiedad corporativa (COSU) de Android Enterprise
Inscripción de dispositivos
Agrupación de tiempo de inscripción para las nuevas directivas de inscripción de Apple ADE disponibles con carácter general
La agrupación de tiempo de inscripción (ETG) mejorará la experiencia de configuración de la inscripción automatizada de dispositivos (ADE) de Apple al proporcionar una manera eficaz de agrupar dispositivos en el momento de la inscripción. El conocimiento previo del grupo de seguridad del que el dispositivo será miembro ayuda a calcular las directivas, las aplicaciones y la configuración aplicables para el dispositivo inscrito, por lo que las configuraciones se entregan rápidamente en el momento de la inscripción.
Podrá configurar la agrupación de tiempo de inscripción en nuevas directivas de inscripción de iOS/iPadOS y macOS que usen estos métodos de autenticación:
- iOS/iPadOS:
- Inscripción con afinidad de usuario
- Asistente para la instalación con autenticación moderna
- Portal de empresa método de autenticación
- Inscripción sin afinidad de usuario
- Microsoft Entra modo compartido
- iPad compartido
- Inscripción con afinidad de usuario
- macOS:
- Inscripción con afinidad de usuario
- Asistente para la instalación con autenticación moderna
- Inscripción sin afinidad de usuario
- Inscripción con afinidad de usuario
Habrá una nueva pestaña Grupo de dispositivos dentro de las nuevas directivas de inscripción de iOS/iPadOS y macOS, donde puede agregar un grupo de seguridad de Microsoft Entra. El grupo que agregue se asignará directamente al perfil de inscripción y podrá editar el grupo en cualquier momento. La nueva pestaña de agrupación de dispositivos no estará disponible en los perfiles de inscripción existentes.
Otros requisitos incluyen agregar la Intune aplicación de primera persona como propietario de un grupo de seguridad y asegurarse de que tiene el permiso de asignación de pertenencia a dispositivos de tiempo de inscripción dentro de un rol RBAC personalizado.
Se aplica a:
- Inscripción automatizada de dispositivos iOS/iPadOS (ADE)
- Inscripción automatizada de dispositivos (ADE) de macOS
Completar el registro de SSO de plataforma durante la inscripción automatizada de dispositivos de macOS
En los dispositivos macOS inscritos con la inscripción automatizada de dispositivos (ADE), puede habilitar y completar el registro de dispositivos sso de plataforma:
En una directiva de catálogo de configuración, agregue y configure la configuración, guarde la
Enable Registration During Setupdirectiva y asígnela a un grupo estático.Configure la directiva de inscripción de dispositivos automatizada para usar el Asistente para la instalación con la autenticación moderna y habilitar la configuración final de await.
Durante la inscripción, los usuarios inician sesión dos veces:
- El primer inicio de sesión inicia el proceso de inscripción regular.
- El segundo inicio de sesión autentica la identidad de usuario en Portal de empresa y obtiene la extensión sso.
Estamos trabajando en actualizaciones para reducir el número de inicios de sesión de Platform SSO durante el Asistente para la instalación.
Cuando esta característica está habilitada, los usuarios tienen acceso a los recursos inmediatamente cuando llegan al escritorio.
Requisitos previos:
- Antes de inscribirse:
- Cree una directiva de catálogo de configuración y configure la opción Habilitar registro durante la instalación y asígnela al dispositivo a través de un grupo estático.
- Implemente el Portal de empresa (5.2604.0 y versiones posteriores) como una aplicación de línea de negocio.
- Los dispositivos deben inscribirse a través de Apple Business Manager o Apple School Manager mediante ADE.
- El perfil de inscripción de ADE debe configurarse para usar el Asistente para la instalación con autenticación moderna y tener activada la opción Await final configuration (Esperar configuración final ).
Se aplica a:
- Inscripción automatizada de dispositivos (ADE) de macOS
Administración de dispositivos
Identidad del agente para el agente de configuración de directivas (versión preliminar pública)
El agente de configuración de directivas de Intune se actualizará para usar una identidad de agente Microsoft Entra en lugar de una identidad de usuario humano. Esto permite al agente ejecutar acciones de configuración de directiva de forma segura e independiente.
En el caso de los agentes existentes, los administradores podrán realizar la transición a una identidad de agente desde la pestaña Configuración del agente seleccionando Crear nueva identidad. Una vez aprovisionada la identidad, el agente se ejecutará ahora en nombre del usuario que ha iniciado sesión y la información se limitará a los permisos de esa cuenta. En el caso de los nuevos agentes, se aprovisionará automáticamente una identidad de agente durante la instalación.
Silenciar las aplicaciones en Managed Home Screen para evitar la omisión del PIN de sesión
En el caso de los dispositivos que usan Managed Home Screen (MHS), podrá silenciar las aplicaciones cada vez que MHS pida autenticación al usuario, como durante el inicio de sesión o en la pantalla del PIN de sesión. Cuando se silencia, las aplicaciones no podrán iniciar actividades, mostrar notificaciones, aparecer en aplicaciones recientes o desencadenar notificaciones del sistema, diálogos o llamadas de dispositivo. Podrá configurar una lista de permitidos de aplicaciones que permanecen inalcendidas durante el estado bloqueado, lo que garantiza que las comunicaciones críticas, como las llamadas, no se interrumpan. Esta característica será opcional y configurable, lo que permite a su organización adaptar la experiencia a sus necesidades operativas. Una vez desbloqueado el dispositivo, todas las aplicaciones volverán automáticamente a su estado normal.
Se aplica a:
- Android Enterprise
Los dispositivos de propiedad personal de Android Enterprise con un perfil de trabajo usarán La API de administración de Android (AMAPI)
Cuando los usuarios inscriben sus dispositivos Android de propiedad personal en Intune, se crea un perfil de trabajo con una partición independiente en el dispositivo para la cuenta profesional del usuario. Estos dispositivos se conocen como dispositivos de propiedad personal con un perfil de trabajo.
Como parte de la Intune pasar a la API de administración de Android (abre el sitio web de Android), habrá algunas actualizaciones para los dispositivos de propiedad personal que se inscriben en Intune:
- Inscripción basada en web para mejorar el flujo de inscripción y la experiencia: los usuarios no tendrán que instalar una aplicación para inscribirse en Intune. La inscripción web será en todo el inquilino.
- Nueva implementación de cómo Intune ofrece directivas: actualización moderna sobre cómo Intune entrega y supervisa directivas en dispositivos Android de propiedad personal con un perfil de trabajo. Este cambio también se alinea con la forma en que Intune administra directivas en dispositivos corporativos con un perfil de trabajo, dispositivos totalmente administrados y dedicados. Puede escalar la migración a grupos de destino.
Para usar estas características, deberá participar en:
- Inscripción basada en web: dispositivos Dispositivos > Inscripción de incorporación >> de dispositivos Android > Dispositivos de propiedad personal con un perfil > de trabajo Use la inscripción web para todos los usuarios que se inscriban en la administración de perfiles de trabajo de propiedad personal de Android
- Directiva: Dispositivos > Administrar dispositivos > Configuración > Crear > nueva directiva > Android Enterprise > Mover a Android Management API
Para más información, vea:
- Blog sobre la nueva implementación de directivas y la inscripción web para el perfil de trabajo de propiedad personal de Android
- Introducción a la administración de perfiles de trabajo de Android Enterprise
Se aplica a:
- Dispositivos Android Enterprise de propiedad personal con un perfil de trabajo
Concesión de permisos de seguridad mejorados a una aplicación Mobile Threat Defense en dispositivos Android Enterprise
Google presenta una nueva funcionalidad de Mobile Threat Defense (MTD) para Android que permite que las aplicaciones MTD funcionen con permisos de seguridad mejorados en dispositivos administrados. Con esta actualización, podrá usar el conector MTD en el centro de administración de Microsoft Intune para conceder estos permisos a una aplicación MTD de su elección, como Microsoft Defender para punto de conexión o un asociado de terceros compatible.
En los dispositivos donde se configuran estos permisos, la aplicación MTD obtiene funcionalidades adicionales, incluidas las exenciones de suspensión de aplicaciones, hibernación y restricciones iniciadas por el usuario.
Se aplica a:
- Dispositivos corporativos Android Enterprise con un perfil de trabajo (COPE)
- Android Enterprise totalmente administrado (COBO)
Seguridad de dispositivos
Modo de túnel estricto para Microsoft Tunnel en Android
Microsoft Tunnel agregará compatibilidad con el modo de túnel estricto en dispositivos Android Enterprise inscritos a través de La API de administración de Android (API de AM). Cuando se habilita el modo de túnel estricto, todo el tráfico de red se fuerza a través del túnel VPN. Si la conexión VPN no está disponible o se interrumpe, todo el tráfico de red en el dispositivo se bloquea, lo que impide que las aplicaciones accedan a la red pública de Internet fuera del túnel. Los dispositivos inscritos a través del perfil de trabajo heredado de la API de EMM no admiten el modo de túnel estricto hasta que se migran a la API de AM.
Los administradores podrán configurar una lista de exclusión de aplicaciones. Las aplicaciones de la lista de exclusión siempre omiten la VPN y se conectan directamente a la red, independientemente del estado de la conexión VPN.
El modo de túnel estricto estará disponible como opción de configuración cuando se configure un perfil de VPN de Microsoft Tunnel con Always On VPN. En el caso de los dispositivos no inscritos que usan Microsoft Tunnel para la administración de aplicaciones móviles, también se admitirá el modo de túnel estricto, lo que bloqueará el tráfico de red cuando la conexión del túnel MAM no esté disponible.
Se aplica a:
- Perfil de trabajo de propiedad personal de Android Enterprise
- Perfil de trabajo corporativo de Android Enterprise
- Android Enterprise, propiedad corporativa totalmente administrada
- Android (MAM, dispositivos no inscritos)
Línea base de seguridad para auditorías de guías de implementación técnica de seguridad
Vamos a agregar una nueva línea de base de seguridad que audita los dispositivos con la configuración recomendada de las Guías de implementación técnica de seguridad (STIG).
La nueva línea base estará disponible para los inquilinos de Us Government Community Cloud High (GCC High) y se centrará en las auditorías y no en la configuración. Aplicable a dispositivos Windows, la línea base genera informes detallados sobre qué dispositivos cumplen con la configuración recomendada para el cumplimiento con los STIG.
Se aplica a:
- Windows
Para obtener información sobre las líneas base de seguridad de Intune disponibles actualmente, consulte Introducción a las líneas base de seguridad.
Compatibilidad con Intune directiva de control de dispositivos para dispositivos administrados por Microsoft Defender para punto de conexión
Podrá usar la directiva de seguridad de punto de conexión para el control de dispositivos (directiva de reducción de superficie expuesta a ataques) de la Microsoft Intune con los dispositivos que administra a través de la funcionalidad de administración de la configuración de seguridad Microsoft Defender para punto de conexión.
- Las directivas de control de dispositivos forman parte de la directiva de reducción de la superficie expuesta a ataques de seguridad de puntos de conexión.
Se aplica a lo siguiente cuando se usa la plataforma Windows :
- Windows 10
- Windows 11
Cuando este cambio surte efecto, los dispositivos a los que se asigna esta directiva mientras están administrados por Defender para punto de conexión, pero que no están inscritos con Intune, ahora aplicarán la configuración de la directiva. Compruebe la directiva para asegurarse de que solo los dispositivos que piensa recibir esta directiva la obtendrán.
Renovación local de las entidades de certificación (CA) emisoras de PKI en la nube
Actualmente, Microsoft Intune requiere que cree una ca emisora de PKI en la nube y actualice manualmente los perfiles de certificado SCEP dependientes cuando una ca emisora esté a punto de expirar. Este proceso puede aumentar la sobrecarga operativa e introducir riesgos de configuración.
Pronto, podrá renovar las entidades de certificación de emisión de PKI en la nube válidas en su lugar. Esta actualización ayudará a mantener la emisión de certificados sin interrupciones y admitirá el acceso continuo basado en certificados para escenarios como Wi-Fi, VPN y correo electrónico, sin necesidad de cambios en los perfiles de SCEP o las asignaciones de dispositivos existentes.
Se aplica a:
- PKI en la nube
Configuración de cumplimiento personalizada para macOS
Microsoft Intune admitirá la configuración de cumplimiento personalizada para macOS. Podrá definir comprobaciones de cumplimiento mediante scripts y reglas JSON, de forma similar a la compatibilidad existente con Windows y Linux. Esta funcionalidad le permitirá evaluar la configuración del dispositivo, la posición de seguridad y otros atributos personalizados no cubiertos por la configuración integrada. Los resultados aparecerán junto con los informes de cumplimiento estándar en el centro de administración de Intune.
Se aplica a:
- macOS
Evaluación de cumplimiento controlado por el cliente para dispositivos Windows
Microsoft Intune presentará la evaluación de cumplimiento controlada por el cliente para dispositivos Windows para reducir los retrasos en los informes de cumplimiento. Los dispositivos compatibles detectarán cambios de estado importantes localmente y solicitarán de forma proactiva una reevaluación de cumplimiento cuando sea importante, en lugar de esperar a la siguiente comprobación programada. Como administrador, verá actualizaciones más rápidas para las decisiones de corrección, informes y acceso. Esta funcionalidad se implementará en versión preliminar para dispositivos Windows.
Se aplica a:
- Windows
Configuración controlada para la configuración de antivirus de Microsoft Defender
Microsoft Intune lleva la configuración controlada (CC) a la versión preliminar pública para Microsoft Defender configuración del antivirus. CC presenta un enfoque unificado para la seguridad de los puntos de conexión al convertir Intune y Microsoft 365 Defender en el único origen de verdad para antivirus y la configuración de seguridad relacionada.
Al habilitar CC, todas las configuraciones de antivirus de Defender que entrega Intune o Microsoft Defender para punto de conexión administración de la configuración de seguridad invalidarán las configuraciones de todos los demás canales, incluidos directiva de grupo, Administrador de configuración, y los cambios o scripts locales. Este único origen de verdad ayudará a garantizar estados de dispositivo coherentes y predecibles.
CC amplía La protección contra alteraciones, ya que permite bloquear la configuración a valores definidos por el administrador, no solo los valores predeterminados. Las directivas de antivirus de Defender establecidas por Intune se aplican de forma confiable en todos los puntos de conexión, sin que las directivas locales heredadas o los cambios locales por dispositivo se invaliden.
Las ventajas de CC incluyen:
- Aplicación de directivas autoritativa: la configuración de antivirus entregada en la nube siempre tiene prioridad, lo que elimina los conflictos de las herramientas heredadas.
- Posición de seguridad mejorada: evita el desfase de configuración y reduce el riesgo de cambios locales.
- Solución de problemas simplificada: las configuraciones claras y predecibles facilitan la auditoría y la compatibilidad.
Se aplica a:
- Windows
Supervisar y solucionar problemas
desuso del conector Intune Data Warehouse (beta) en Power BI
Se retirará el conector Intune Data Warehouse (beta) en Power BI. Si usa informes de Power BI que dependen de este conector, tendrá que realizar la transición a Intune conector v2 o al conector de fuente de OData antes de que se complete la retirada.
Los informes de Power BI creados después de noviembre de 2025 ya usan el conector v2. Los informes creados antes de noviembre de 2025 pueden seguir usando el conector beta y deben actualizarse.
La transición comenzará a finales de abril de 2026 y se producirá gradualmente durante dos semanas. Una vez completada la transición, el acceso a los datos a través del conector beta dejará de estar disponible.
Se aplica a:
- Windows
- iOS/iPadOS
- macOS
- Android
Consideraciones de informes para directivas de cumplimiento
Intune agregará nuevas instrucciones a la documentación de informes de directivas de cumplimiento para ayudar a aclarar los comportamientos esperados de los informes. Esta actualización de documentación abordará preguntas comunes sobre cómo los informes de directivas de cumplimiento reflejan el estado del dispositivo, entre las que se incluyen:
- Dependencia de protección: los informes de directivas de cumplimiento se actualizan cuando un dispositivo se registra con el servicio Intune. Es posible que los informes de actualizaciones de datos durante la protección del dispositivo y los ciclos de actualización de directivas no reflejen inmediatamente los cambios de asignación o destino recientes.
- Dispositivos multiusuario: los informes de cumplimiento muestran el estado de cumplimiento del último usuario que se registró en el dispositivo. Si varios usuarios inician sesión en un dispositivo compartido, el informe puede reflejar el último estado de cumplimiento conocido para un usuario anterior.
- Estado pendiente: un dispositivo podría aparecer en estado Pendiente si aún no se ha registrado para recibir o notificar el estado de la directiva de cumplimiento. Este estado puede conservarse en los informes hasta que se complete el siguiente ciclo de informes.
- Varios registros: los informes de directivas pueden mostrar varios registros para un único dispositivo, como entradas independientes asociadas a contextos de usuario y sistema. Este comportamiento puede producirse cuando distintos usuarios inician sesión en el mismo dispositivo o cuando se producen las check-ins automáticas del dispositivo.
- Diferencias de resumen frente a detalle: las vistas de informe de resumen y las listas de dispositivos detalladas pueden actualizarse en diferentes cadencias. Como resultado, los valores de resumen agregados pueden diferir temporalmente de las entradas de informe detalladas.
Notificaciones
Estos avisos proporcionan información importante que puede ayudarle a prepararse para las características y los cambios futuros de Intune.
Actualización a la Portal de empresa de Intune más reciente para Android, Intune SDK de aplicaciones para iOS y Intune Contenedor de aplicaciones para iOS
A partir del 19 de enero de 2026 o poco después, estamos realizando actualizaciones para mejorar el servicio de administración de aplicaciones móviles (MAM) de Intune. Para mantener la seguridad y ejecutarse sin problemas, esta actualización requerirá que las aplicaciones encapsuladas de iOS, las aplicaciones integradas del SDK de iOS y la Portal de empresa de Intune para Android se actualicen a las versiones más recientes.
Importante
Si no actualiza a las versiones más recientes, los usuarios no podrán iniciar la aplicación.
La forma en que Android actualiza, una vez que una aplicación de Microsoft con el SDK actualizado se encuentra en el dispositivo y el Portal de empresa se actualiza a la versión más reciente, las aplicaciones de Android se actualizarán, por lo que este mensaje se centra en las actualizaciones del SDK o contenedor de aplicaciones de iOS. Se recomienda actualizar siempre las aplicaciones de Android e iOS al SDK o contenedor de aplicaciones más reciente para asegurarse de que la aplicación sigue ejecutándose sin problemas. Revise los siguientes anuncios de GitHub para obtener más detalles sobre el efecto específico:
- SDK para iOS: acción necesaria: actualice el SDK de MAM en la aplicación para evitar el impacto en el usuario final: microsoftconnect/ms-intune-app-sdk-ios Discussion #598 | GitHub
- Contenedor para iOS: acción necesaria: encapsular la aplicación con la versión 20.8.1+ para evitar el impacto en el usuario final: microsoftconnect/intune-app-wrapping-tool-ios Discussion #143 | GitHub
Si tiene alguna pregunta, deje un comentario sobre el anuncio de GitHub aplicable.
¿Cómo afecta este cambio a usted o a sus usuarios?
Si los usuarios no se han actualizado a las aplicaciones compatibles con la protección de aplicaciones de Microsoft o de terceros más recientes, se les bloqueará el inicio de sus aplicaciones. Si tiene aplicaciones de línea de negocio (LOB) de iOS que usan el contenedor de Intune o Intune SDK, debe estar en Wrapper/SDK versión 20.8.0 o posterior para las aplicaciones compiladas con Xcode 16 y la versión 21.1.0 o posterior para las aplicaciones compiladas con Xcode 26 para evitar que los usuarios se bloqueen.
¿Cómo se puede preparar?
Planee realizar los siguientes cambios antes del 19 de enero de 2026:
En el caso de las aplicaciones que usan el SDK de Intune App, debe actualizar a la nueva versión del SDK de Intune App para iOS:
- Para las aplicaciones compiladas con XCode 16, use v20.8.0 : versión 20.8.0: microsoftconnect/ms-intune-app-sdk-ios | GitHub
- Para las aplicaciones compiladas con XCode 26, use v21.1.0 : versión 21.1.0 : microsoftconnect/ms-intune-app-sdk-ios | GitHub
En el caso de las aplicaciones que usan el contenedor, debe actualizar a la nueva versión de la Intune App Wrapping Tool para iOS:
- Para las aplicaciones compiladas con XCode 16, use v20.8.1 : versión 20.8.1: microsoftconnect/intune-app-wrapping-tool-ios | GitHub
- Para las aplicaciones compiladas con XCode 26, use v21.1.0 - Versión 21.1.0 - microsoftconnect/intune-app-wrapping-tool-ios | GitHub
Para inquilinos con directivas destinadas a aplicaciones iOS:
- Notifique a los usuarios que necesitan actualizar a la versión más reciente de las aplicaciones de Microsoft. Puede encontrar la versión más reciente de las aplicaciones en app store. Por ejemplo, puede encontrar la versión más reciente de Microsoft Teams aquí y Microsoft Outlook aquí.
- Además, puede habilitar la siguiente configuración de inicio condicional :
- Configuración de la versión mínima del SDK para bloquear a los usuarios si la aplicación usa Intune SDK para iOS anterior a 20.8.0.
- La opción Min app version (Versión mínima de la aplicación ) para advertir a los usuarios de aplicaciones de Microsoft anteriores. Tenga en cuenta que esta configuración debe estar en una directiva destinada solo a la aplicación de destino.
Para inquilinos con directivas destinadas a aplicaciones Android:
Notifique a los usuarios que deben actualizar a la versión más reciente (v5.0.6726.0) de la aplicación Portal de empresa de Intune.
Además, puede habilitar la siguiente configuración de condición de dispositivo de inicio condicional :
- Configuración de la versión mínima Portal de empresa para advertir a los usuarios que usan una versión de aplicación de Portal de empresa anterior a la 5.0.6726.0.
Nota:
Use la directiva de acceso condicional para asegurarse de que solo las aplicaciones con directivas de protección de aplicaciones puedan acceder a los recursos corporativos. Para obtener más información, consulte La directiva Requerir aplicaciones cliente aprobadas o Protección de aplicaciones con dispositivos móviles sobre la creación de directivas de acceso condicional.
Actualización de las configuraciones de firewall para incluir nuevos puntos de conexión de red Intune
Como parte de la iniciativa de futuro seguro (SFI) en curso de Microsoft, a partir del 2 de diciembre de 2025 o poco después, los puntos de conexión de servicio de red para Microsoft Intune también usarán las direcciones IP de Azure Front Door. Esta mejora admite una mejor alineación con las prácticas de seguridad modernas y, con el tiempo, facilitará a las organizaciones que usan varios productos de Microsoft administrar y mantener sus configuraciones de firewall. Como resultado, es posible que se requiera a los clientes que agreguen estas configuraciones de red (firewall) en aplicaciones de terceros para habilitar la función adecuada de Intune administración de dispositivos y aplicaciones. Este cambio afectará a los clientes que usan una lista de permitidos de firewall que permite el tráfico saliente en función de las direcciones IP o las etiquetas de servicio Azure.
No quite los puntos de conexión de red existentes necesarios para Microsoft Intune. Se documentan más puntos de conexión de red como parte de la Azure información de etiquetas de servicio y front door a la que se hace referencia en los archivos siguientes:
- Nubes públicas: Descargar Azure intervalos IP y etiquetas de servicio: nube pública desde el Centro de descarga oficial de Microsoft
- Nubes de Government: Descarga de Azure intervalos IP y etiquetas de servicio – Us Government Cloud desde el Centro de descarga oficial de Microsoft
Los otros intervalos se encuentran en los archivos JSON vinculados anteriormente y se pueden encontrar buscando "AzureFrontDoor.MicrosoftSecurity".
¿Cómo afecta este cambio a usted o a sus usuarios?
Si ha configurado una directiva de tráfico saliente para Intune intervalos de direcciones IP o etiquetas de servicio Azure para los firewalls, enrutadores, servidores proxy, firewalls basados en cliente, VPN o grupos de seguridad de red, deberá actualizarlos para incluir los nuevos intervalos Azure Front Door con la etiqueta "AzureFrontDoor.MicrosoftSecurity".
Intune requiere acceso a Internet para los dispositivos en Intune administración, ya sea para la administración de dispositivos móviles o la administración de aplicaciones móviles. Si la directiva de tráfico saliente no incluye los nuevos intervalos de direcciones IP de Front Door Azure, los usuarios pueden enfrentarse a problemas de inicio de sesión, los dispositivos podrían perder conectividad con Intune y el acceso a aplicaciones como el Portal de empresa de Intune o las aplicaciones protegidas por directivas de protección de aplicaciones podría verse interrumpida.
¿Cómo se puede preparar?
Asegúrese de que las reglas de firewall se actualicen y agreguen a la lista de permitidos del firewall con las otras direcciones IP documentadas en Azure Front Door antes del 2 de diciembre de 2025.
Como alternativa, puede agregar la etiqueta de AzureFrontDoor.MicrosoftSecurity servicio a las reglas de firewall para permitir el tráfico saliente en el puerto 443 para las direcciones de la etiqueta.
Si no es el administrador de TI que puede realizar este cambio, notifíquelo al equipo de red. Si es responsable de configurar el tráfico de Internet, consulte la siguiente documentación para obtener más detalles:
- Azure Front Door
- Azure etiquetas de servicio
- Puntos de conexión de la red de Intune
- Puntos de conexión de red del gobierno de EE. UU. para Intune
Si tiene un departamento de soporte técnico, infórmeles sobre este próximo cambio.
Actualización para la instrucción de soporte técnico para Windows 10 en Intune
Windows 10 fin del soporte técnico el 14 de octubre de 2025. Windows 10 ya no recibe actualizaciones de calidad o características. Las actualizaciones de seguridad solo están disponibles para los clientes comerciales que tienen dispositivos inscritos en el programa extended security Novedades (ESU). Para obtener más información, revise la siguiente información adicional.
¿Cómo afecta este cambio a usted o a sus usuarios?
Microsoft Intune sigue manteniendo la funcionalidad de administración principal para Windows 10, lo que incluye:
- Continuidad de la administración de dispositivos.
- Compatibilidad con actualizaciones y flujos de trabajo de migración a Windows 11.
- Capacidad para que los clientes de ESU implementen actualizaciones de seguridad de Windows y mantengan niveles de revisión seguros.
La versión final de Windows 10 (versión 22H2) se designa como una versión "permitida" en Intune. Aunque las actualizaciones y las nuevas características no están disponibles, los dispositivos que ejecutan esta versión todavía pueden inscribirse en Intune y usar características aptas, pero la funcionalidad no está garantizada y puede variar.
¿Cómo se puede preparar?
Use el informe Todos los dispositivos del Centro de administración de Intune para identificar los dispositivos que siguen ejecutando Windows 10 y actualizar los dispositivos aptos a Windows 11.
Si los dispositivos no se pueden actualizar a tiempo, considere la posibilidad de inscribir dispositivos aptos en el programa Windows 10 ESU para seguir recibiendo actualizaciones de seguridad críticas.
Información adicional
- Manténgase seguro con Windows 11, equipos Copilot+ y Windows 365 antes de que finalice el soporte técnico para Windows 10
- Windows 10 llegar al final del soporte técnico
- Habilitar Novedades de seguridad extendida (ESU)
- Información sobre la versión de Windows 10
- Información de la versión de Windows 11
- Preguntas frecuentes sobre el ciclo de vida: Windows
Plan de cambio: Intune se está moviendo para admitir iOS/iPadOS 17 y versiones posteriores
Más adelante en el año natural 2025, esperamos que Apple publique iOS 26 y iPadOS 26. Microsoft Intune, incluidas las directivas de protección de aplicaciones Portal de empresa de Intune y Intune (APP, también conocida como MAM), requiere iOS 17/iPadOS 17 y versiones posteriores poco después de la versión de iOS/iPadOS 26.
¿Cómo afecta este cambio a usted o a sus usuarios?
Si administra dispositivos iOS/iPadOS, es posible que tenga dispositivos que no podrán actualizar a la versión mínima admitida (iOS 17/iPadOS 17).
Dado que las aplicaciones móviles de Microsoft 365 son compatibles con iOS 17/iPadOS 17 y versiones posteriores, es posible que este cambio no le afecte. Es probable que ya haya actualizado el sistema operativo o los dispositivos.
Para comprobar qué dispositivos admiten iOS 17 o iPadOS 17 (si procede), consulte la siguiente documentación de Apple:
Nota:
Los dispositivos iOS y iPadOS sin usuario inscritos a través de la inscripción automatizada de dispositivos (ADE) tienen una instrucción de soporte técnico ligeramente matizada debido a su uso compartido. La versión mínima admitida del sistema operativo cambia a iOS 17/iPadOS 17, mientras que la versión del sistema operativo permitida cambia a iOS 14/iPadOS 14 y versiones posteriores. Para obtener más información, consulte esta instrucción sobre la compatibilidad sin usuario de ADE.
¿Cómo se puede preparar?
Compruebe los informes de Intune para ver qué dispositivos o usuarios pueden verse afectados. Para dispositivos con administración de dispositivos móviles (MDM), vaya a Dispositivos>Todos los dispositivos y filtre por sistema operativo. Para dispositivos con directivas de protección de aplicaciones, vaya aMonitor> de aplicaciones>Protección de aplicaciones estado y use las columnas Plataforma y Versión de plataforma para filtrar.
Para administrar la versión del sistema operativo compatible en su organización, puede usar controles de Microsoft Intune para MDM y APP. Para obtener más información, consulte Administrar versiones del sistema operativo con Intune.
Plan de cambio: Intune se está moviendo para admitir macOS 14 y versiones posteriores a finales de este año
Más adelante en el año natural 2025, esperamos que Apple publique macOS Tahoe 26. Microsoft Intune, la aplicación Portal de empresa y el agente de administración de dispositivos móviles de Intune admiten macOS 14 y versiones posteriores. Dado que la aplicación Portal de empresa para iOS y macOS es una aplicación unificada, este cambio se producirá poco después del lanzamiento de macOS 26. Este cambio no afecta a los dispositivos inscritos existentes.
¿Cómo afecta este cambio a usted o a sus usuarios?
Este cambio solo le afecta si actualmente administra o planea administrar dispositivos macOS con Intune. Si es probable que los usuarios ya hayan actualizado sus dispositivos macOS, es posible que este cambio no le afecte. Para obtener una lista de dispositivos compatibles, consulte macOS Sonoma es compatible con estos equipos.
Nota:
Los dispositivos que están inscritos actualmente en macOS 13.x o versiones posteriores seguirán estando inscritos incluso cuando esas versiones ya no se admitan. Los nuevos dispositivos no pueden inscribirse si ejecutan macOS 13.x o versiones posteriores.
¿Cómo se puede preparar?
Compruebe los informes de Intune para ver qué dispositivos o usuarios pueden verse afectados. Vaya a Dispositivos>Todos los dispositivos y filtre por macOS. Puede agregar más columnas para ayudar a identificar quién en su organización tiene dispositivos que ejecutan macOS 13.x o versiones anteriores. Pida a los usuarios que actualicen sus dispositivos a una versión compatible del sistema operativo.
Plan para el cambio: Actualización de definición de integridad sólida de Google Play para Android 13 o superior
Google ha actualizado recientemente la definición de "Integridad fuerte" para los dispositivos que ejecutan Android 13 o superior, lo que requiere señales de seguridad respaldadas por hardware y actualizaciones de seguridad recientes. Para obtener más información, consulte el Blog para desarrolladores de Android: Hacer que play integrity API sea más rápido, resistente y más privado. Microsoft Intune aplicará este cambio antes del 31 de octubre de 2026. Hasta entonces, hemos ajustado la directiva de protección de aplicaciones y el comportamiento de la directiva de cumplimiento para que se alineen con las instrucciones de compatibilidad con versiones anteriores recomendadas de Google para minimizar la interrupción, como se detalla en Veredictos mejorados en dispositivos Android 13 y versiones posteriores | Google Play | Desarrolladores de Android.
¿Cómo afecta este cambio a usted o a sus usuarios?
Si ha dirigido a los usuarios con directivas de protección de aplicaciones o directivas de cumplimiento que usan dispositivos que ejecutan Android 13 o superior sin una actualización de seguridad en los últimos 12 meses, estos dispositivos ya no cumplirán el estándar "Integridad segura".
Impacto del usuario : para los usuarios que ejecutan dispositivos en Android 13 o posterior después de este cambio:
- Es posible que los dispositivos sin las actualizaciones de seguridad más recientes se reduzcan de "Integridad fuerte" a "Integridad del dispositivo", lo que podría dar lugar a bloques de inicio condicionales para los dispositivos afectados.
- Es posible que los dispositivos sin las actualizaciones de seguridad más recientes vean que sus dispositivos no son compatibles en la aplicación Portal de empresa de Intune y podrían perder el acceso a los recursos de la empresa en función de las directivas de acceso condicional de la organización.
Los dispositivos que ejecutan versiones 12 o posteriores de Android no se ven afectados por este cambio.
¿Cómo se puede preparar?
Revise y actualice las directivas según sea necesario. Asegúrese de que los usuarios con dispositivos que ejecutan Android 13 o versiones posteriores reciben actualizaciones de seguridad oportunas. Puede usar el informe de estado de protección de aplicaciones para supervisar la fecha de la última revisión de seguridad de Android recibida por el dispositivo y notificar a los usuarios que actualicen según sea necesario. Las siguientes opciones de administrador están disponibles para ayudar a advertir o bloquear a los usuarios:
- En el caso de las directivas de protección de aplicaciones, configure las opciones de inicio condicional Versión mínima del sistema operativo y Versión de revisión mínima . Para obtener más información, revise la configuración de la directiva de protección de aplicaciones Android en Microsoft Intune | Microsoft Learn
- En el caso de las directivas de cumplimiento, configure la configuración De cumplimiento de nivel de revisión de seguridad mínimo . Para obtener más información, consulte Configuración de cumplimiento de dispositivos para Android Enterprise en Intune
Plan de cambio: nuevo conector de Intune para implementar Microsoft Entra dispositivos unidos híbridos mediante Windows Autopilot
Como parte de la Iniciativa de futuro seguro de Microsoft, recientemente publicamos una actualización de Intune Connector para Active Directory para usar una cuenta de servicio administrada en lugar de una cuenta system local para implementar Microsoft Entra dispositivos unidos a híbridos con Windows Autopilot. El nuevo conector tiene como objetivo mejorar la seguridad mediante la reducción de privilegios y permisos innecesarios asociados a la cuenta system local.
Importante
A finales de junio de 2025, quitaremos el conector antiguo que usa la cuenta system local. En ese momento, dejaremos de aceptar inscripciones del conector anterior. Para obtener más información, consulte el blog de actualización de seguridad de Microsoft Intune Connector for Active Directory.
¿Cómo afecta este cambio a usted o a sus usuarios?
Si ha Microsoft Entra dispositivos unidos a híbridos mediante Windows Autopilot, debe realizar la transición al nuevo conector para seguir implementando y administrando dispositivos de forma eficaz. Si no actualiza al nuevo conector, no podrá inscribir nuevos dispositivos con el conector anterior.
¿Cómo se puede preparar?
Actualice el entorno al nuevo conector siguiendo estos pasos:
- Descargue e instale el nuevo conector en el centro de administración de Intune.
- Inicie sesión para configurar la cuenta de servicio administrada (MSA).
- Actualice el archivo ODJConnectorEnrollmentWizard.exe.config para incluir las unidades organizativas (OU) necesarias para la unión a un dominio.
Para obtener instrucciones más detalladas, revise: Microsoft Intune Connector for Active Directory security update e Deploy Microsoft Entra hybrid joined devices by using Intune and Windows Autopilot (Implementación de Microsoft Entra dispositivos unidos híbridos mediante Intune y Windows Autopilot).
Plan for Change:New settings for Apple AI features; Genmojis, Herramientas de escritura, Captura de pantalla
En la actualidad, las características de IA de Apple para Genmojis, herramientas de escritura y captura de pantalla se bloquean cuando la configuración de la directiva de protección de aplicaciones (APP) "Enviar datos de la organización a otras aplicaciones" está configurada en un valor distinto de "Todas las aplicaciones". Para obtener más información sobre la configuración actual, los requisitos de la aplicación y la lista de controles de IA de Apple actuales, consulte el blog: Microsoft Intune compatibilidad con Apple Intelligence.
En una próxima versión, Intune directivas de protección de aplicaciones tienen una nueva configuración independiente para bloquear la captura de pantalla, Genmojis y las herramientas de escritura. Estas configuraciones independientes son compatibles con las aplicaciones que se han actualizado a la versión 19.7.12 o posterior para Xcode 15 y 20.4.0 o posterior para Xcode 16 del SDK de Intune App y App Wrapping Tool.
¿Cómo afecta este cambio a usted o a sus usuarios?
Si configuró la opción "Enviar datos de la organización a otras aplicaciones" de la aplicación en un valor distinto de "Todas las aplicaciones", la nueva configuración "Genmoji", "Herramientas de escritura" y "Captura de pantalla" se establece en Bloquear en la directiva de protección de aplicaciones para evitar cambios en la experiencia actual del usuario.
Nota:
Si ha configurado una directiva de configuración de aplicaciones (ACP) para permitir la captura de pantalla, invalida la configuración de LA APLICACIÓN. Se recomienda actualizar la nueva configuración de APLICACIÓN a Permitir y quitar la configuración acp. Para obtener más información sobre el control de captura de pantalla, revise la configuración de la directiva de protección de aplicaciones de iOS/iPadOS | Microsoft Learn.
¿Cómo se puede preparar?
Revise y actualice las directivas de protección de aplicaciones si quiere controles más pormenorizados para bloquear o permitir características específicas de IA. (Aplicaciones>Protección>seleccionar una directiva>Propiedades>Conceptos básicos>Aplicaciones>Protección de datos)
Plan de cambio: alertas de usuario en iOS para cuando se bloquean las acciones de captura de pantalla
En una próxima versión (20.3.0) del SDK de Intune App y Intune App Wrapping Tool para iOS, se agrega compatibilidad a los usuarios de alerta cuando se detecta una acción de captura de pantalla (incluida la grabación y la creación de reflejo) en una aplicación administrada. La alerta solo es visible para los usuarios si ha configurado una directiva de protección de aplicaciones (APP) para bloquear la captura de pantalla.
¿Cómo afecta este cambio a usted o a sus usuarios?
Si APP se ha configurado para bloquear la captura de pantalla, los usuarios verán una alerta que indica que su organización bloquea las acciones de captura de pantalla al intentar realizar capturas de pantalla, grabar pantalla o reflejar la pantalla.
En el caso de las aplicaciones que se han actualizado a las versiones más recientes Intune App SDK o Intune App Wrapping Tool, la captura de pantalla se bloquea si ha configurado "Enviar datos de la organización a otras aplicaciones" a un valor distinto de "Todas las aplicaciones". Para permitir la captura de pantalla para los dispositivos iOS/iPadOS, configure la configuración de directiva de configuración de aplicaciones administradas "com.microsoft.intune.mam.screencapturecontrol" en Deshabilitado.
¿Cómo se puede preparar?
Actualice la documentación del administrador de TI y notifíquelo al departamento de soporte técnico o a los usuarios según sea necesario. Puede obtener más información sobre cómo bloquear la captura de pantalla en el blog: Nueva captura de pantalla de bloque para aplicaciones protegidas mam de iOS/iPadOS
Plan de cambio: captura de pantalla de bloqueo en la versión más reciente Intune APP SDK para iOS y Intune App Wrapping Tool para iOS
Recientemente hemos publicado versiones actualizadas del SDK de Intune App y el Intune App Wrapping Tool. Incluida en estas versiones (v19.7.5+ para Xcode 15 y v20.2.0+ para Xcode 16) es la compatibilidad para bloquear la captura de pantalla, Genmojis y las herramientas de escritura en respuesta a las nuevas características de IA en iOS/iPadOS 18.2.
¿Cómo afecta este cambio a usted o a sus usuarios?
En el caso de las aplicaciones que se han actualizado a la versión más reciente Intune App SDK o Intune App Wrapping Tool versiones, la captura de pantalla se bloqueará si configuró "Enviar datos de la organización a otras aplicaciones" a un valor distinto de "Todas las aplicaciones". Para permitir la captura de pantalla para los dispositivos iOS/iPadOS, configure la configuración de directiva de configuración de aplicaciones administradas "com.microsoft.intune.mam.screencapturecontrol" en Deshabilitado.
¿Cómo se puede preparar?
Revise las directivas de protección de aplicaciones y, si es necesario, cree una directiva de configuración de aplicaciones administradas para permitir la captura de pantalla mediante la configuración anterior (Directivas > de configuración > de aplicaciones Crear > aplicaciones > administradas Paso 3 "Configuración" en Configuración general). Para obtener más información, consulte configuración de directivas de protección de aplicaciones de iOS: directivas de protección de datos y configuración de aplicaciones: aplicaciones administradas.
Plan de cambio: Implementación de una asignación segura para certificados SCEP y PKCS
Con el 10 de mayo de 2022, windows update (KB5014754), se realizaron cambios en el comportamiento de distribución de claves Kerberos (KDC) de Active Directory en Windows Server 2008 y versiones posteriores para mitigar la elevación de vulnerabilidades de privilegios asociadas con la suplantación de certificados. Windows aplica estos cambios el 11 de febrero de 2025.
Para prepararse para este cambio, Intune ha liberado la capacidad de incluir el identificador de seguridad para asignar fuertemente certificados SCEP y PKCS. Para obtener más información, revise el blog: Sugerencia de soporte técnico: Implementación de una asignación segura en certificados de Microsoft Intune.
¿Cómo afecta este cambio a usted o a sus usuarios?
Estos cambios afectarán a los certificados SCEP y PKCS entregados por Intune para Microsoft Entra dispositivos o usuarios unidos a híbridos. Si un certificado no se puede asignar fuertemente, se denegará la autenticación. Para habilitar la asignación segura:
- Certificados SCEP: agregue el identificador de seguridad al perfil de SCEP. Se recomienda encarecidamente realizar pruebas con un pequeño grupo de dispositivos y, a continuación, implementar lentamente certificados actualizados para minimizar las interrupciones para los usuarios.
- Certificados PKCS: actualice a la versión más reciente de Certificate Connector, cambie la clave del Registro para habilitar el identificador de seguridad y, a continuación, reinicie el servicio del conector. Importante: Antes de modificar la clave del Registro, revise cómo cambiar la clave del Registro y cómo hacer una copia de seguridad y restaurar el registro.
Para obtener pasos detallados y más instrucciones, consulte el blog Sugerencia de soporte técnico: Implementación de una asignación segura en Microsoft Intune certificados.
¿Cómo se puede preparar?
Si usa certificados SCEP o PKCS para Microsoft Entra dispositivos o usuarios unidos a híbridos, deberá realizar una acción antes del 11 de febrero de 2025 para:
- (Recomendado) Para habilitar la asignación segura, revise los pasos descritos en el blog: Sugerencia de soporte técnico: Implementación de una asignación segura en certificados de Microsoft Intune
- Como alternativa, si no se pueden renovar todos los certificados antes del 11 de febrero de 2025, con el SID incluido, habilite el modo de compatibilidad ajustando la configuración del Registro como se describe en KB5014754. El modo de compatibilidad es válido hasta septiembre de 2025.
Actualización a la versión más reciente Intune App SDK y Intune App Wrapper para la compatibilidad con Android 15
Recientemente hemos publicado nuevas versiones de Intune App SDK y Intune App Wrapping Tool para Android para admitir Android 15. Se recomienda actualizar la aplicación a las versiones más recientes del SDK o contenedor para garantizar que las aplicaciones permanezcan seguras y se ejecuten sin problemas.
¿Cómo afecta este cambio a usted o a sus usuarios?
Si tiene aplicaciones que usan el SDK de aplicaciones de Intune o Intune App Wrapping Tool para Android, se recomienda actualizar la aplicación a la versión más reciente para admitir Android 15.
¿Cómo se puede preparar?
Si decide compilar aplicaciones destinadas a Android API 35, debe adoptar la nueva versión de Intune App SDK para Android (v11.0.0). Si ha encapsulado la aplicación y tiene como destino la API 35, debe usar la nueva versión del contenedor de aplicaciones (v1.0.4549.6).
Nota:
Como recordatorio, aunque las aplicaciones deben actualizarse al SDK más reciente si tienen como destino Android 15, las aplicaciones no necesitan actualizar el SDK para que se ejecute en Android 15.
También debe planear actualizar la documentación o la guía para desarrolladores si procede para incluir este cambio en la compatibilidad con el SDK.
Estos son los repositorios públicos:
Intune pasar a admitir Android 10 y versiones posteriores para métodos de administración basados en el usuario en octubre de 2024
En octubre de 2024, Intune admite Android 10 y versiones posteriores para métodos de administración basados en el usuario, lo que incluye:
- Perfil de trabajo de propiedad personal de Android Enterprise
- Perfil de trabajo de propiedad corporativa de Android Enterprise
- Android Enterprise totalmente administrado
- Android Open Source Project (AOSP) basado en el usuario
- Administrador de dispositivos Android
- Directivas de protección de aplicaciones
- Directivas de configuración de aplicaciones (ACP) para aplicaciones administradas
En adelante, finalizaremos la compatibilidad con una o dos versiones anualmente en octubre hasta que solo admitamos las cuatro versiones principales más recientes de Android. Para obtener más información sobre este cambio, lea el blog: Intune pasar a admitir Android 10 y versiones posteriores para los métodos de administración basados en el usuario en octubre de 2024.
Nota:
Este cambio no afecta a los métodos sin usuario de administración de dispositivos Android (dedicado y sin usuario AOSP) y dispositivos Android certificados por Microsoft Teams.
¿Cómo afecta este cambio a usted o a sus usuarios?
En el caso de los métodos de administración basados en el usuario (como se mencionó anteriormente), no se admitirán dispositivos Android que ejecuten Android 9 o versiones anteriores. Para dispositivos en versiones no compatibles del sistema operativo Android:
- Intune no se proporcionará soporte técnico.
- Intune no realizará cambios para solucionar errores o problemas.
- No se garantiza que las características nuevas y existentes funcionen.
Aunque Intune no impedirá la inscripción o administración de dispositivos en versiones no compatibles del sistema operativo Android, no se garantiza la funcionalidad y no se recomienda el uso.
¿Cómo se puede preparar?
Si es aplicable, notifique a su departamento de soporte técnico acerca de esta declaración de soporte técnico actualizada. Las siguientes opciones de administrador están disponibles para ayudar a advertir o bloquear a los usuarios:
- Configure una configuración de inicio condicional para APP con un requisito mínimo de versión del sistema operativo para advertir o bloquear a los usuarios.
- Use una directiva de cumplimiento de dispositivos y establezca la acción de no conformidad para enviar un mensaje a los usuarios antes de marcarlos como no conformes.
- Establezca restricciones de inscripción para evitar la inscripción en dispositivos que ejecutan versiones anteriores.
Para obtener más información, consulte Administración de versiones del sistema operativo con Microsoft Intune.
Vea también
Para obtener más información sobre los desarrollos recientes, consulte Novedades de Microsoft Intune.