Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Scopri le novità ogni settimana in Microsoft Intune.
È anche possibile leggere:
- Avvisi importanti
- Versioni precedenti nell'archivio Novità
- Informazioni su come vengono rilasciati gli aggiornamenti del servizio Intune
Nota
L'implementazione di ogni aggiornamento mensile può richiedere fino a tre giorni ed è nell'ordine seguente:
- Giorno 1: Asia Pacifico (APAC)
- Giorno 2: Europa, Medio Oriente, Africa (EMEA)
- Giorno 3: America del Nord
- Giorno 4+: Intune per enti pubblici
Alcune funzionalità vengono implementate per diverse settimane e potrebbero non essere disponibili per tutti i clienti nella prima settimana.
Per un elenco delle prossime versioni delle funzionalità di Intune, vedere In sviluppo per Microsoft Intune.
Per nuove informazioni sulle soluzioni Windows Autopilot, vedere:
È possibile usare RSS per ricevere una notifica quando questa pagina viene aggiornata. Per altre informazioni, vedere Come usare la documentazione.
Settimana del 4 maggio 2026
Monitorare e risolvere i problemi
Inventario delle app migliorato con aggiornamenti dei dati più veloci
Intune inventario avanzato delle app offre una visibilità più rapida e dettagliata delle app nell'ambiente per supportare l'identificazione di software obsoleto o rischioso. L'aggiornamento dei dati migliorato e i metadati delle app più completi forniscono informazioni più dettagliate sulle applicazioni installate, mentre i nuovi controlli consentono di specificare quali dispositivi sono inclusi nella raccolta di inventario.
Questa funzionalità è inizialmente disponibile per Windows, con piattaforme aggiuntive da seguire.
Si applica a:
- Windows 10/11
Settimana del 27 aprile 2026 (versione del servizio 2604)
Microsoft Intune Suite
Supporto esteso per Gestione privilegi endpoint supporto delle richieste di elevazione approvate
Intune's Gestione privilegi endpoint (EPM) supporta ora le richieste di elevazione approvate da tutti gli utenti di un dispositivo. Questo aggiornamento espande l'utilità di supporto delle elevazioni dei file approvate e consente di migliorare gli scenari che coinvolgono dispositivi condivisi.
In precedenza, le richieste di elevazione dei file che richiedono l'approvazione del supporto erano supportate solo dall'utente principale di un dispositivo o dall'utente che ha registrato il dispositivo.
Per altre informazioni su questo tipo di richiesta di elevazione dei privilegi, vedere Support approved file elevations for Gestione privilegi endpoint (Supporto delle elevazioni di file approvate per Gestione privilegi endpoint).
Configurazione delle periferiche
Configurare le autorizzazioni di gestione delle credenziali per i dispositivi Android Enterprise
È ora possibile controllare quali applicazioni fungono da provider di credenziali a livello di sistema nei dispositivi Android Enterprise gestiti che eseguono Android 14 e versioni successive. I provider di credenziali sono responsabili del riempimento automatico delle password e dell'archiviazione passkey.
Per configurare le autorizzazioni di gestione credenziali, passare ad App> Dispositivigestiti diconfigurazione>Android> e scegliere Android Enterprise come tipo di piattaforma.
Per impostazione predefinita, Android blocca i provider di credenziali di terze parti nei dispositivi gestiti. Questa impostazione di configurazione consente di:
- Consentire ad app specifiche (ad esempio Microsoft Authenticator o un gestore password di terze parti) di agire come provider di credenziali
- Abilitare l'accesso basato su passkey tra dispositivi Android Enterprise gestiti
- Mantenere il controllo sulle origini delle credenziali attendibili nei dispositivi aziendali
Una limitazione nota è che Google Password Manager non può fungere da provider di credenziali nei dispositivi del profilo di lavoro di proprietà dell'azienda o del profilo di lavoro di proprietà personale. È bloccato nel dispositivo dell'utente finale. Usare un'app per le credenziali diversa come soluzione alternativa.
Per altre informazioni, vedere Aggiungere criteri di configurazione delle app per dispositivi Android Enterprise gestiti.
Si applica a:
- Dispositivi Android completamente gestiti (COBO)
- Dispositivi android dedicati (COSU)
- Dispositivi android di proprietà dell'azienda con un profilo di lavoro (COPE)
- Dispositivi android di proprietà personale con un profilo di lavoro (BYOD) usando l'API di gestione Android (API AM)
L'impostazione Blocca percorso per Android Enterprise può mantenere abilitati i servizi di posizione
Nei dispositivi Android Enterprise è possibile usare la posizione Blocco generale > nel catalogo delle impostazioni per disabilitare i servizi di posizione nel dispositivo e impedire agli utenti di attivarlo.
Questa impostazione è ora denominata Località e include tre opzioni che è possibile configurare:
- Impostazione predefinita del dispositivo: Intune non modifica o aggiorna questa impostazione. Per impostazione predefinita, il sistema operativo consente agli utenti finali di attivare o disattivare i servizi di posizione.
- Località abilitata: richiede l'attivazione dei servizi di posizione e impedisce agli utenti finali di disattivarli.
- Posizione disabilitata: richiede che i servizi di posizione siano disattivati e impedisce agli utenti finali di attivarli.
Per un elenco di tutte le impostazioni che è possibile configurare, vedere Elenco delle impostazioni del catalogo delle impostazioni di Android Intune.
Si applica a:
- Dispositivi android enterprise di proprietà dell'azienda con un profilo di lavoro (COPE) che esegue Android 10 e versioni precedenti
- Android Enterprise di proprietà aziendale completamente gestita (COBO)
- Dispositivi dedicati di proprietà dell'azienda Android Enterprise (COSU)
Registrazione dei dispositivi
Gestione degli accessi per i servizi Apple
È ora possibile usare le impostazioni di gestione degli accessi Apple in Apple Business Manager e Apple School Manager per configurare l'accesso al servizio per gli account Apple nei dispositivi di proprietà dell'organizzazione. Questi controlli consentono di scegliere a quali dispositivi gli utenti possono accedere e a quali app e servizi sono disponibili. Per altre informazioni, vedere Configurare l'accesso al servizio per gli account Apple.
Si applica a:
- iOS/iPadOS
- macOS
Microsoft Intune supporta ADE senza utente per dispositivi visionOS e tvOS
Microsoft Intune ha aggiunto il supporto per la registrazione automatica dei dispositivi Apple (ADE) senza utente per i dispositivi visionOS e tvOS, consentendo di registrare e gestire Apple Vision Pro e Apple TV tramite Apple Business Manager o Apple School Manager. Questa funzionalità supporta AdE senza affinità utente e include caricamenti di configurazione personalizzati per le impostazioni, le restrizioni di registrazione predefinite e le azioni del dispositivo. La funzionalità è disponibile con Microsoft Intune Piano 2 come parte di Microsoft 365 Suite.
I dispositivi visionOS e tvOS registrati vengono visualizzati insieme ai dispositivi iOS e iPadOS nell'interfaccia di amministrazione Intune all'interno di Apple mobile e possono essere filtrati. Il supporto richiede tvOS 26 e versioni successive o visionOS 26 e versioni successive. È consigliabile mantenere aggiornati questi dispositivi per ricevere le correzioni di sicurezza più recenti.
Per altre informazioni, vedere:
- Panoramica di Apple ADE per dispositivi mobili Apple
- Usare il catalogo delle impostazioni Intune per configurare le impostazioni
- Azioni del dispositivo
Si applica a:
- tvOS 26 e versioni successive
- visionOS 26 e versioni successive
Gestione dei dispositivi
Supporto per Ubuntu 26.04 LTS
Microsoft Intune supporta ora Ubuntu 26.04 LTS. Il supporto per Ubuntu 22.04 LTS termina ad agosto 2026. I dispositivi già registrati in Ubuntu 22.04 rimangono registrati, ma è consigliabile notificare agli utenti di eseguire l'aggiornamento a una versione di Ubuntu supportata. È possibile identificare i dispositivi che eseguono Ubuntu 22.04 nell'interfaccia di amministrazione Intune passando a Dispositivi>tutti i dispositivi, filtrando per Linux e aggiungendo la colonna versione del sistema operativo. Per altre informazioni, vedere Registrare Linux dispositivi desktop in Microsoft Intune.
Visualizzare in anteprima la pagina del nuovo dispositivo nell'interfaccia di amministrazione Intune (anteprima pubblica)
Nell'interfaccia di amministrazione Intune, quando si passa a Dispositivi>tutti i dispositivi e si seleziona un dispositivo, è possibile visualizzare informazioni specifiche del dispositivo, ad esempio le proprietà del dispositivo.
Questa pagina è stata riprogettata ed è disponibile per l'anteprima. Per abilitare la nuova esperienza:
- Nell'interfaccia di amministrazione Intune passare a Dispositivi>tutti i dispositivi.
- Spostare l'interruttore Anteprima nuova visualizzazione dispositivo su Attivato.
La nuova esperienza è disponibile solo quando si passa a Dispositivi>tutti i dispositivi e si seleziona un dispositivo. Se si apre una pagina del dispositivo da una parte diversa dell'interfaccia di amministrazione Intune, ad esempio da un report, viene visualizzata la visualizzazione pagina originale, anche con l'interruttore abilitato.
Quando è attivato, viene visualizzato il nuovo layout a pagina intera che offre una singola visualizzazione del dispositivo. Usare questa visualizzazione per:
- Tenere traccia dell'attività del dispositivo
- Accedere a strumenti e report
- Gestire le informazioni sul dispositivo
Nella pagina del singolo dispositivo sono disponibili le schede seguenti:
- Stato dell'azione del dispositivo: mostra le azioni del dispositivo richieste, in corso e completate di recente. È possibile cercare, ordinare e filtrare questo elenco. È possibile visualizzare rapidamente le azioni in esecuzione o completate senza uscire dalla visualizzazione del dispositivo.
- Strumenti e report: questa scheda era precedentemente denominata Panoramica. Mostra i report di monitoraggio, ad esempio lo stato di conformità e configurazione del dispositivo, gli strumenti, ad esempio le correzioni. Queste funzionalità sono state precedentemente accessibili in altre parti dell'interfaccia di amministrazione Intune.
- Proprietà: contiene proprietà del dispositivo modificabili dall'amministratore con tag di ambito visibili e una visualizzazione di modifica dedicata.
- Dettagli del dispositivo: questa scheda era precedentemente denominata Hardware. Fornisce informazioni sul dispositivo fisico e informazioni chiave Intune e dettagli di gestione Microsoft Entra.
Altre funzionalità:
Le azioni del dispositivo vengono raggruppate, ordinate ed etichettate in modo coerente tra piattaforme e tipi di dispositivo e vengono visualizzate solo le azioni pertinenti e consentite. Le azioni distruttive sono separate e richiedono conferma, riducendo le azioni non intenzionali.
Il layout aggiornato usa una struttura standard tra i tipi di dispositivo e le piattaforme, adattandosi al tempo stesso alle funzionalità specifiche della piattaforma.
L'etichettatura, la gerarchia e la formattazione migliorate semplificano l'analisi e la comprensione delle informazioni sul dispositivo. La sezione Informazioni di base eleva le informazioni importanti sul dispositivo ed è accessibile da qualsiasi scheda.
Tutte le funzionalità di gestione dei dispositivi esistenti rimangono disponibili. Questo aggiornamento è incentrato su come facilitarne la ricerca e l'uso.
Nuove azioni remote per sospendere e ripristinare Schermata iniziale gestita nei dispositivi Android
Intune dispone di due nuove azioni remote che consentono agli amministratori di sospendere e ripristinare temporaneamente Schermata iniziale gestita (MHS) nei dispositivi Android. Queste azioni consentono agli utenti di uscire da MHS e accedere all'utilità di avvio predefinita del dispositivo per un periodo definito, senza rimuovere criteri o richiedere un PIN.
Quando la durata specificata scade o quando viene attivata l'azione ripristina la schermata iniziale gestita , MHS ri-blocca automaticamente il dispositivo nell'esperienza tutto schermo. Ciò consente di mantenere la sicurezza riducendo al tempo stesso le interruzioni durante la risoluzione dei problemi o l'uso a breve termine al di fuori di MHS.
Per altre informazioni, vedere:
Si applica a:
- Android Enterprise completamente gestito (COBO) di proprietà dell'azienda
- Android Enterprise corporate-owned Dedicated (COSU)
Versione minima aggiornata per Intune estensioni di gestione in Windows
I dispositivi Windows gestiti da Intune devono eseguire Intune estensioni di gestione versione 1.58.103.0 o successiva. I dispositivi nelle versioni precedenti non ricevono più configurazioni o aggiornamenti che dipendono dall'estensione di gestione Intune, tra cui distribuzioni di app Win32, script di PowerShell, correzioni e script della piattaforma.
L'estensione di gestione Intune viene aggiornata automaticamente, quindi la maggior parte dei dispositivi gestiti deve avere già una versione compatibile. Verificare che i dispositivi possano essere sincronizzati con Intune per ricevere gli aggiornamenti.
Si applica a:
- Windows 10/11
Sicurezza dei dispositivi
Report di visibilità dei rischi dell'aggiornamento automatico
Il report di visibilità dei rischi di aggiornamento automatico estende il dashboard dello stato dell'aggiornamento della sicurezza con informazioni dettagliate sulla conformità e sui rischi delle patch nei dispositivi gestiti. Classifica i dispositivi come correnti, esposti o critici ed evidenzia i criteri che contribuiscono al rischio, in modo da poter identificare e correggere i problemi più velocemente.
Per altre informazioni, vedere Proteggere il patrimonio: rivalutare i criteri di Windows Update.
Si applica a:
- Windows
Aggiornamento della baseline di sicurezza per Microsoft Edge v139
La baseline di sicurezza di Microsoft Edge versione 139 è ora disponibile in Microsoft Intune. Questa baseline riflette le raccomandazioni di sicurezza Microsoft correnti per il browser Microsoft Edge ed è la baseline di sicurezza Edge più recente disponibile in Intune.
La baseline di sicurezza edge v139 include nuove impostazioni, valori predefiniti aggiornati e impostazioni ritirate.
I profili di base di sicurezza esistenti non vengono aggiornati automaticamente alla nuova versione. Per usare questa baseline, Intune amministratori possono creare un nuovo profilo di base o aggiornare un profilo esistente alla versione più recente.
È consigliabile esaminare attentamente le impostazioni nella nuova baseline prima di passare da una versione di base precedente, soprattutto se i profili esistenti includono personalizzazioni.
Per una suddivisione dettagliata delle modifiche alle impostazioni, vedere il post di blog Baseline di sicurezza per Microsoft Edge versione 139.
Per visualizzare la configurazione predefinita delle impostazioni nella baseline aggiornata, vedere Informazioni di riferimento sulle impostazioni della baseline di sicurezza di Microsoft Edge.
Intune app
Gestione diretta delle app line-of-business android
È ora possibile gestire le app line-of-business (LOB) Android direttamente in Microsoft Intune senza pubblicarle in Google Play gestito su dispositivi Android Enterprise completamente gestiti (COBO) e dedicati (COSU).
Con la gestione diretta delle app LOB, gli amministratori possono caricare i file APK direttamente in Intune e distribuire le app necessarie ai tipi di registrazione Android Enterprise supportati usando un flusso di lavoro di Intune nativo.
La gestione diretta delle app LOB consente di:
- Distribuire gli APK lob interni in dispositivi completamente gestiti e dedicati senza pubblicarli in Google Play gestito
- Gestire il ciclo di vita dell'app direttamente da Intune
- Creare criteri di configurazione delle app per le app line-of-business distribuite direttamente, offrendo la stessa flessibilità di configurazione disponibile per le app Google Play gestite
Per altre informazioni, vedere Aggiungere un'app line-of-business Android a Microsoft Intune.
Si applica a:
- Android Enterprise
Nota
Questa funzionalità viene implementata gradualmente e potrebbe non essere ancora disponibile nel tenant. La disponibilità completa è prevista entro metà maggio 2026.
App protette appena disponibili per Intune
Le app protette seguenti sono ora disponibili per Microsoft Intune:
- Harvey AI di Harvey AI Corporation (iOS)
- Continia Expense App di Continia Software A/S
Per altre informazioni sulle app protette, vedere Microsoft Intune app protette.
Amministrazione del tenant
Modificare i suggerimenti dell'agente di revisione disponibili inline in Approvazione multi Amministrazione (anteprima pubblica)
L'agente di revisione delle modifiche fornisce ora raccomandazioni basate sui rischi direttamente nell'esperienza Di approvazione multi Amministrazione per gli script Windows PowerShell. Nelle schede Richieste personali e Tutte le richieste viene visualizzata una nuova colonna Risposta agente quando è disponibile un suggerimento. È quindi possibile selezionare il suggerimento per aprire e completare il flusso di lavoro di approvazione dell'agente di revisione modifiche per la richiesta senza uscire dal nodo Approvazione multi Amministrazione.
I suggerimenti dell'agente di revisione delle modifiche continuano a essere disponibili anche nell'esperienza primaria dell'agente.
Per altre informazioni, vedere Change Review Agent suggestions in Multi Amministrazione Approval (Suggerimenti per l'agente di revisione delle modifiche in Approvazione multi Amministrazione).
Settimana del 20 aprile 2026
Sicurezza dei dispositivi
Nuove considerazioni sulla creazione di report per i criteri di conformità
Sono state aggiunte nuove linee guida alla documentazione relativa alla creazione di report sui criteri di conformità Microsoft Intune per spiegare come vengono visualizzati i risultati della conformità dei dispositivi nei report di Intune. Questo aggiornamento chiarisce il comportamento di segnalazione previsto relativo alla tempistica di archiviazione dei dispositivi e all'associazione degli utenti, consentendo di interpretare meglio i report dei criteri di conformità. Per altre informazioni, vedere Comportamenti noti per la creazione di report.
Monitorare e risolvere i problemi
ritiro del connettore Intune Data Warehouse (beta) in Power BI
Il connettore Intune Data Warehouse (beta) v1 in Power BI viene ritirato. Se si usano report di Power BI basati su questo connettore, è necessario passare a Intune connettore v2 o al connettore del feed OData prima del completamento della transizione. I report di Power BI creati dopo novembre 2025 usano già il connettore v2, mentre i report creati prima di tale data possono comunque usare il connettore beta e devono essere aggiornati. Questa modifica migliora l'affidabilità e la supportabilità a lungo termine dell'accesso ai dati Intune.
Impatto sui clienti: questa modifica non introduce nuove esperienze dell'interfaccia utente. I clienti che si basano ancora sul connettore Intune Data Warehouse (beta) in Power BI potrebbero essere interessati se non sono stati sottoposti a transizione a alternative supportate. I clienti che usano già opzioni di accesso ai dati supportate e documentate non subiscono interruzioni.
Azione richiesta per i clienti: esaminare le linee guida pubblicate e passare dal connettore Intune Data Warehouse (beta) in Power BI prima del completamento della transizione. I clienti che non interviene perdono l'accesso ai dati tramite il connettore beta dopo il ritiro.
Tempi e implementazione: le comunicazioni dei clienti iniziano alla fine di aprile 2026. La transizione avviene gradualmente in due settimane a partire dal 20 aprile 2026.
Per altre informazioni, vedere Usare il Microsoft Intune Data Warehouse.
Si applica a:
- Windows
- iOS/iPadOS
- macOS
- Android
Settimana del 6 aprile 2026
Registrazione dei dispositivi
Supporto per dispositivi Android XR
Microsoft Intune supporta ora la gestione dei dispositivi Android XR usando le modalità di registrazione dedicate e completamente gestite di Android Enterprise. È possibile registrare dispositivi Android XR, distribuire app tramite Google Play gestito e applicare criteri di sicurezza e conformità di base. I dispositivi Android XR vengono visualizzati e gestiti insieme ad altri dispositivi Android nell'interfaccia di amministrazione Intune. Per altre informazioni sugli scenari supportati e sulle limitazioni correnti, vedere Microsoft Intune annuncia il supporto della gestione Android Enterprise per Android XR.
Amministrazione del tenant
Nuova esperienza del connettore TeamViewer in Microsoft Intune
È disponibile una nuova integrazione di TeamViewer in Microsoft Intune che semplifica l'onboarding e migliora l'affidabilità per i flussi di lavoro di assistenza remota. Il nuovo connettore sostituisce l'esperienza del connettore TeamViewer esistente e offre un'esperienza più semplificata nell'interfaccia di amministrazione Intune. Se si usa il connettore TeamViewer precedente, è necessario eseguire la migrazione al nuovo connettore entro 12 mesi per mantenere la funzionalità. Per altre informazioni sul nuovo connettore, vedere Usare l'integrazione di TeamViewer in Microsoft Intune.
Settimana del 30 marzo 2026 (versione del servizio 2603)
Gestione dell’app
Gestione dispositivi dichiarativo per le app line-of-business Apple in iOS/iPadOS
Microsoft Intune supporta ora apple declarative Gestione dispositivi (DDM) per le app line-of-business necessarie nei dispositivi che eseguono iOS/iPadOS 18 e versioni successive. Modificando il tipo di gestione in DDM nelle informazioni sulle app, è possibile distribuire e configurare le app usando il modello basato su criteri di Apple, che migliora l'efficienza di recapito, fornisce lo stato dell'app in tempo reale ed espande le opzioni per app, ad esempio i domini associati.
Si applica a:
- iOS/iPadOS
Configurazione delle periferiche
Funzionalità di blocco del ripristino disponibili per i dispositivi macOS
Nei dispositivi macOS è possibile configurare una password del sistema operativo di ripristino che impedisce agli utenti di avviare i dispositivi di proprietà dell'azienda in modalità di ripristino, reinstallare macOS e ignorare la gestione remota. Gli amministratori possono anche ruotare questa password.
Questa funzionalità può essere usata in due modi:
Criteri del catalogo delle impostazioni : in un criterio del catalogo delle impostazioni è possibile usare le impostazioni blocco di ripristino per:
- Attivare la funzionalità di blocco del ripristino
- Configurare una pianificazione di rotazione delle password
Azione del dispositivo remoto : usare l'azione del dispositivo Blocco ripristino per ruotare manualmente la password di blocco del ripristino per un dispositivo specifico.
La password blocco di ripristino può essere visualizzata nel report > di stato per impostazione Password e chiavi. Per visualizzare la password di blocco del ripristino, l'amministratore connesso deve disporre dell'autorizzazione Attività remote/Visualizza password di blocco di ripristino macOS .
Si applica a:
- macOS
Nota
Questa funzionalità viene implementata gradualmente e potrebbe non essere ancora disponibile nel tenant. La disponibilità completa è prevista entro metà maggio 2026.
Nuova app OEMConfig supportata per Android Enterprise
L'app OEMConfig seguente è disponibile in Intune per Android Enterprise:
- Inventus |
com.inventus.oemconfig.gen
Per altre informazioni su OEMConfig, vedere Usare e gestire dispositivi Android Enterprise con OEMConfig in Microsoft Intune.
Nuove impostazioni nel catalogo delle impostazioni di Windows
Sono disponibili nuove impostazioni nel catalogo delle impostazioni di Windows. Per visualizzare e configurare queste impostazioni in Intune, creare un profilo di catalogo delle impostazioni di Windows (profili di configurazione dei dispositivi >> Crea profilo > Windows 10 e catalogo impostazioni successive>).
I nuovi criteri includono:
Connettività > Disabilita ripresa tra dispositivi: questa funzionalità consente a Windows di suggerire di continuare un'attività che gli utenti avviano su un dispositivo, ad esempio un telefono, su un PC. Gli amministratori IT possono usare questo criterio per disattivare questa funzionalità e impedire agli utenti di continuare le attività, ad esempio l'esplorazione di file o l'uso di app supportate che richiedono il collegamento tra un telefono e un PC.
Se impostato su CrossDeviceResume è Disabilitato, il dispositivo Windows non riceve alcuna notifica CrossDeviceResume. Gli utenti non visualizzeranno alcuna richiesta di "ripresa dal telefono". Quando si seleziona CrossDeviceResume è Abilitato, il dispositivo Windows riceve una notifica per riprendere l'attività dai dispositivi collegati. Se non configuri questa impostazione di criterio, il comportamento predefinito è che la funzionalità CrossDeviceResume è attivata, il che significa che gli utenti visualizzano la notifica. Le modifiche a questo criterio hanno effetto al riavvio.
Questo criterio:
- È disponibile per i partecipanti a Windows Insider.
- Usa il CSP DisableCrossDeviceResume .
Intelligenza artificiale di > Windows Rimuovi Microsoft Copilot'app: questa impostazione di criterio consente di disinstallare l'app Microsoft Copilot dai dispositivi. Si applica ai dispositivi e agli utenti che soddisfano le condizioni seguenti:
- Le app Microsoft 365 Copilot e Microsoft Copilot sono entrambe installate.
- L'app Microsoft Copilot non è stata installata dall'utente.
- L'app Microsoft Copilot non è stata aperta negli ultimi 14 giorni.
Se questo criterio è abilitato, l'app Microsoft Copilot viene disinstallata. Gli utenti possono comunque reinstallare se lo desiderano.
Si applica a:
- Windows
Per altre informazioni sul catalogo delle impostazioni, vedere Usare il catalogo delle impostazioni di Intune per configurare le impostazioni.
Nuovi aggiornamenti al catalogo delle impostazioni apple
Il Catalogo impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.
Sono disponibili nuove impostazioni nel Catalogo impostazioni. Per visualizzare queste impostazioni, nell'interfaccia di amministrazione Microsoft Intune passare a Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovi criteri>iOS/iPadOS o macOS per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.
iOS/iPadOS
Impostazioni di intelligence esterna di Gestione dispositivi dichiarativa (DDM>):
- Consenti accesso
- ID area di lavoro consentiti
Impostazioni di intelligence DDM > (Declarative Gestione dispositivi):
- Consenti report di Apple Intelligence
- Consenti Genmoji
- Consenti area giochi immagini
- Consenti bacchetta immagine
- Consenti risultati della grafia personalizzata
- Riepilogo consenti visual intelligence
- Consenti strumenti di scrittura
- Mail Allow Smart Replies (Consenti risposte intelligenti)>
- Riepilogo dell'autorizzazione alla posta elettronica >
- Note > - Consenti trascrizione
- Note > - Consenti riepilogo trascrizione
- Riepilogo degli elementi consentiti di Safari >
- Force On Device Only Dictation
- Force On Device Only Translation
Impostazioni della tastiera Gestione dispositivi dichiarativa (DDM>):
- Consenti ricerca definizione
- Consenti correzione automatica
- Consenti dettatura
- Consenti testo predittivo
- Consenti tipo diapositiva
- Consenti controllo ortografico
- Consenti sostituzione testo
- Consenti suggerimenti per la tastiera matematica
Impostazioni siri DDM > (Declarative Gestione dispositivi):
- Consenti contenuto generato dall'utente
- Consenti durante il blocco
- Forza filtro volgarità
macOS
Impostazioni di intelligence esterna di Gestione dispositivi dichiarativa (DDM>):
- Consenti accesso
- ID area di lavoro consentiti
Impostazioni di intelligence DDM > (Declarative Gestione dispositivi):
- Consenti report di Apple Intelligence
- Consenti Genmoji
- Consenti area giochi immagini
- Consenti strumenti di scrittura
- Mail Allow Smart Replies (Consenti risposte intelligenti)>
- Riepilogo dell'autorizzazione alla posta elettronica >
- Note > - Consenti trascrizione
- Note > - Consenti riepilogo trascrizione
- Riepilogo degli elementi consentiti di Safari >
- Force On Device Only Dictation
Impostazioni della tastiera Gestione dispositivi dichiarativa (DDM>):
- Consenti ricerca definizione
- Consenti dettatura
- Consenti suggerimenti per la tastiera matematica
Impostazioni siri DDM > (Declarative Gestione dispositivi):
- Forza filtro volgarità
Configurazione > del sistema Provider di file:
- La gestione consente la sincronizzazione remota
- Elenco di autorizzazioni di sincronizzazione remota di gestione
- La gestione consente la sincronizzazione esterna del volume
- Management External Volume Syncing Allow List
- Elenco di abilitazione automatica del dominio di gestione
Restrizioni:
- Consenti consapevolezza dell'utilizzo di Rosetta
Si applica a:
- iOS/iPadOS
- macOS
Gestione dei dispositivi
aggiornamento della connettività Assistenza remota per i dispositivi Windows
È stata migliorata la connettività quando si usa la funzionalità Avvia Assistenza remota nell'interfaccia di amministrazione Intune per i dispositivi Windows. Per un'esperienza ottimale, è consigliabile aggiornare le regole del firewall per includere questo nuovo endpoint:
*.trouter.communications.svc.cloud.microsoft
Per l'elenco corrente degli endpoint di rete necessari, vedere Requisiti di rete per gli script di PowerShell e le app Win32 e Assistenza remota nella documentazione degli endpoint di Intune.
Con questa aggiunta di endpoint, è stato aggiunto anche un nuovo log dell'estensione di gestione Intune, NotificationInfra.log, che tiene traccia delle notifiche inviate tramite il canale di comunicazione microsoft in tempo reale.
Si applica a:
- Windows
Supporto per Red Hat Enterprise Linux 9 e versioni successive
Microsoft Intune supporta Red Hat Enterprise Linux (RHEL) 9 LTS e RHEL 10 LTS. Il supporto per RHEL 8 LTS terminerà a luglio 2026. I dispositivi già registrati in RHEL 8 rimarranno registrati. È possibile identificare i dispositivi che eseguono RHEL 8 nell'interfaccia di amministrazione Intune passando a Dispositivi>tutti i dispositivi, filtrando il sistema operativo per Linux e aggiungendo colonne della versione del sistema operativo. Notificare agli utenti di aggiornare i dispositivi a una versione RHEL supportata. Per altre informazioni sulla registrazione dei dispositivi Linux, vedere Guida alla registrazione: Registrare Linux dispositivi desktop in Microsoft Intune.
Microsoft Intune'app per Linux supporta ora Microsoft Identity Broker
L'app Microsoft Intune per Linux ora usa Microsoft Identity Broker nelle distribuzioni Ubuntu e Red Hat Enterprise Linux (RHEL) supportate. Broker versione 2.0.2 e successive introduce una modifica architetturale importante rispetto al broker basato su Java precedente. Questo aggiornamento abilita nuove esperienze di Single Sign-On (SSO) usando MFA resistente al phish, l'autenticazione con smart card e l'autenticazione basata su certificati con Microsoft Entra ID. Per altre informazioni, vedere Abilitazione di Phish-Resistant MFA (PRMFA) nei dispositivi Linux.
Sicurezza dei dispositivi
Intune baseline di sicurezza per Windows 11 versione 25H2
La baseline di sicurezza di Windows per Windows 11 versione 25H2 è ora disponibile in Microsoft Intune. Questa baseline riflette le raccomandazioni di sicurezza Microsoft correnti per i dispositivi Windows supportati ed è la baseline di sicurezza di Windows più recente disponibile in Intune.
La baseline di sicurezza Windows 11 versione 25H2 include nuove impostazioni, valori predefiniti aggiornati, impostazioni ritirate e linee guida sulla sicurezza riviste. I profili di base di sicurezza esistenti non vengono aggiornati automaticamente alla nuova versione.
Per usare la baseline di sicurezza Windows 11 versione 25H2, Intune amministratori possono creare un nuovo profilo di base o aggiornare un profilo esistente alla versione più recente.
Le due impostazioni seguenti non sono incluse in questa versione di base e verranno aggiunte in un aggiornamento previsto futuro. Ogni modifica verrà comunicata ai clienti quando disponibile:
- Disabilitare l'avvio di Internet Explorer 11 tramite automazione COM : questa impostazione non è inclusa nella versione a causa di un problema noto. Il team client di Windows sta risolvendo il problema e l'impostazione verrà aggiunta in un aggiornamento di base futuro.
- Configurare le impostazioni NetBIOS : questa impostazione è in attesa di disponibilità nel Catalogo impostazioni e verrà aggiunta alla baseline in un aggiornamento futuro.
È consigliabile esaminare attentamente le impostazioni nella nuova baseline prima di passare da una versione di base precedente, soprattutto se i profili esistenti includono personalizzazioni.
Per una suddivisione dettagliata delle modifiche alle impostazioni, vedere il post di blog di Windows Windows 11, versione 25H2 baseline di sicurezza.
Per visualizzare la configurazione predefinita della baseline di Intune per Windows 11 versione 25H2, vedere Impostazioni di base MDM di Windows.
Si applica a:
- Windows 11
Abilitazione predefinita di hotpatching in Windows Autopatch
A partire dall'aggiornamento della sicurezza di Windows di maggio 2026, gli aggiornamenti hotpatch sono abilitati per impostazione predefinita per tutti i dispositivi idonei gestiti tramite Windows Autopatch. Gli aggiornamenti hotpatch vengono installati più velocemente e richiedono un minor numero di riavvii, consentendo ai dispositivi di essere protetti prima.
Se l'organizzazione non è pronta per questa modifica, è possibile rifiutare esplicitamente una delle opzioni seguenti:
- Impostazione a livello di tenant: rifiutare esplicitamente gli aggiornamenti hotpatch in tutti i dispositivi idonei nel tenant. Questa opzione diventa disponibile il 1° aprile 2026 nell'interfaccia di amministrazione Intune.
- Criteri di aggiornamento della qualità: controllare il comportamento di hotpatch per un gruppo specifico di dispositivi. Le impostazioni di hotpatch configurate in un criterio di aggiornamento qualità sostituiscono l'impostazione a livello di tenant per i dispositivi assegnati a tale criterio.
Date principali:
- 1° aprile 2026: impostazione di rifiuto esplicito a livello di tenant disponibile nell'interfaccia di amministrazione Intune.
- Aggiornamento della sicurezza di maggio 2026: aggiornamenti hotpatch abilitati per impostazione predefinita.
Per altre informazioni, vedere il blog di Windows IT Pro (https://aka.ms/HotpatchByDefault).
Intune app
App protette appena disponibili per Intune
Le app protette seguenti sono ora disponibili per Microsoft Intune:
- PerfectServe Clinical Collab di PerfectServe
- Synigo Pulse di Synigo B.V.
- DeepL for Intune di DeepL SE
- Foxit PDF Editor di Foxit Software Inc.
- EasyPlant QC Inspections by Technip Energies (Android)
Per altre informazioni sulle app protette, vedere Microsoft Intune app protette.
Monitoraggio e risoluzione dei problemi
L'accesso di Support Assistant è stato esteso a tutti gli utenti autenticati
Tutti gli utenti autenticati possono ora accedere a Support Assistant nell'interfaccia di amministrazione Intune per trovare soluzioni e indicazioni per la risoluzione dei problemi. La creazione e la gestione dei ticket di supporto richiedono comunque un ruolo Microsoft Entra che include l'autorizzazione microsoft.office365.supportTickets. Per altre informazioni, vedere Come ottenere supporto nell'interfaccia di amministrazione Microsoft Intune.
Supporto per le impostazioni proxy di sistema nell'analisi degli endpoint e nelle Analisi avanzata
I dispositivi configurati con le impostazioni proxy a livello di sistema (WinHTTP) possono ora inviare dati di telemetria all'analisi degli endpoint e Analisi avanzata, abilitando report più completi. Gestione privilegi endpoint (EPM) includerà anche i dati sull'utilizzo dell'elevazione dei privilegi da questi dispositivi.
Non è necessaria alcuna azione di amministratore. Se l'analisi degli endpoint o EPM è abilitata per un dispositivo, i dati di telemetria e gli eventi verranno visualizzati automaticamente nel pannello Esperienza utente (pannello Dispositivo), nei report di Analisi degli endpoint e in EPM.
Per altre informazioni sulla visualizzazione delle impostazioni proxy avanzate, vedere comandiNetsh.exe.
Si applica a:
- Windows
Miglioramenti alla query del dispositivo per più dispositivi
La query del dispositivo per più dispositivi include ora nuove funzionalità che consentono di lavorare con i risultati delle query in modo più efficiente.
È possibile usare una casella di testo di ricerca per eseguire ricerche in tutte le righe risultanti di una query, usare intestazioni di colonna per aggiungere filtri per valori specifici e creare gruppi di sicurezza Microsoft Entra direttamente dai risultati del dispositivo di una query.
Per altre informazioni, vedere Query del dispositivo per più dispositivi.
Controllo dell'accesso basato sui ruoli
Autorizzazioni con ambito per il controllo degli accessi in base al ruolo (anteprima pubblica)
Intune include ora un'anteprima pubblica con consenso esplicito per abilitare le autorizzazioni con ambito, rendendo più precisa la configurazione del controllo degli accessi in base al ruolo. L'abilitazione delle autorizzazioni con ambito è una scelta unica che non può essere annullata. In futuro, questo diventerà il comportamento predefinito per tutti i tenant.
In precedenza, quando un amministratore aveva più assegnazioni di ruolo usando tag di ambito diversi per la stessa categoria di autorizzazioni, Intune le autorizzazioni unite tra tali assegnazioni, che potevano involontariamente concedere un accesso più ampio del previsto. Con le autorizzazioni con ambito abilitate, le autorizzazioni di ogni assegnazione di ruolo si applicano solo all'interno del proprio contesto di tag di ambito, in modo che gli amministratori ricevano esattamente l'accesso previsto.
Per prepararsi prima di abilitare questa modifica, Intune include un nuovo report di valutazione delle autorizzazioni. Il report descrive in dettaglio le autorizzazioni correnti del tenant e mostra come verranno modificate dopo l'abilitazione delle autorizzazioni con ambito. È possibile eseguire nuovamente il report con la frequenza necessaria, modificare le assegnazioni di ruolo e comunicare eventuali modifiche agli amministratori interessati prima di acconsentire esplicitamente.
Per altre informazioni sul comportamento predefinito corrente, l'anteprima pubblica con consenso esplicito delle autorizzazioni con ambito e il nuovo report, vedere Comportamento delle autorizzazioni tra le assegnazioni di ruolo.
Settimana del 24 marzo 2026
Amministrazione del tenant
Scenari guidati rimossi dall'interfaccia di amministrazione Intune
Tutti gli scenari guidati tranne Windows 365 avvio vengono rimossi dall'interfaccia di amministrazione Microsoft Intune. Non è più possibile accedere alle procedure guidate per lo scenario guidato, ma tutti gli oggetti Intune creati in precedenza da queste procedure guidate rimangono disponibili e gestibili. Lo scenario guidato di avvio Windows 365 rimane disponibile nella pagina di panoramica Windows 365 nell'interfaccia di amministrazione Intune. Non è richiesta alcuna azione.
Per indicazioni dettagliate alternative, vedere le risorse seguenti:
- Documentazione di Microsoft Intune
- Intune guide prescrittive
- Intune guide di amministrazione:https://m365accelerator.microsoft.com/intune
- Microsoft Copilot in Intune
Si applica a:
- Windows 10/11
- iOS/iPadOS
- Android
Settimana del 16 marzo 2026
Gestione dei dispositivi
Miglioramento della creazione di report sugli aggiornamenti Assistenza remota in macOS
È stata migliorata l'esperienza di aggiornamento e creazione di report per Assistenza remota in macOS per rendere la gestione delle versioni più affidabile e trasparente per gli amministratori IT.
Dopo aver distribuito la versione più recente del client Assistenza remota (versione 1.0.26012221) tramite Microsoft Intune, è ora possibile visualizzare la versione client completa nell'inventario dei dispositivi e durante gli aggiornamenti dell'app. Questo miglioramento semplifica la verifica delle distribuzioni. Assistenza remota installazioni distribuite tramite Intune vengono registrate anche con Microsoft AutoUpdate (MAU), consentendo ai dispositivi macOS gestiti da Intune di ricevere automaticamente gli aggiornamenti Assistenza remota futuri. Per altre informazioni, vedere Distribuire Assistenza remota con Microsoft Intune.
Settimana del 2 marzo 2026 (versione del servizio 2602)
Gestione dell’app
App protette appena disponibili per Intune
Le app protette seguenti sono ora disponibili per Microsoft Intune:
- Jump by Accio Inc.
- Mijn InPlanning di Intus Workforce Solutions (Android)
Per altre informazioni sulle app protette, vedere Microsoft Intune app protette.
Configurazione delle periferiche
La gestione dichiarativa dei dispositivi (DDM) di Apple supporta i filtri di assegnazione
È possibile usare i filtri di assegnazione nelle assegnazioni di criteri per le configurazioni basate su DDM, ad esempio gli aggiornamenti software.
Nota
Questa funzionalità viene implementata lentamente e dovrebbe essere disponibile per tutti i clienti entro la fine di marzo 2026.
Per altre informazioni sui filtri, vedere Usare i filtri di assegnazione per assegnare app, criteri e profili in Microsoft Intune.
Si applica a:
- iOS/iPadOS
- macOS
Nuove impostazioni nel catalogo delle impostazioni di Windows
Sono disponibili nuove impostazioni nel catalogo delle impostazioni di Windows. Per visualizzare e configurare queste impostazioni in Intune, creare un profilo di catalogo delle impostazioni di Windows (profili di configurazione dei dispositivi >> Crea profilo > Windows 10 e catalogo impostazioni successive>).
I nuovi criteri includono:
Microsoft Edge:
Controllare se nella nuova scheda viene visualizzata una pagina Web informativa per Edge for Business dopo gli aggiornamenti principali del browser: se abilitata o meno, gli utenti con profili Microsoft Entra ID visualizzano una pagina informativa sulle nuove funzionalità di Edge for Business dopo gli aggiornamenti principali del browser. Se disabilitata, la pagina informativa non viene visualizzata agli utenti.
Questo criterio:
- Si applica solo ai profili Microsoft Entra ID. Non si applica ai profili dell'account Microsoft (MSA).
- È disponibile a partire da Microsoft Edge versione 144, che consente di configurare l'impostazione prima delle modifiche alla versione 145.
Abilita stampa invisibile all'utente: se abilitata, Microsoft Edge chiude automaticamente la finestra di anteprima di stampa e stampa sulla stampante predefinita usando le impostazioni predefinite. Se la stampante predefinita è Salva come PDF, il file viene salvato nella cartella Download dell'utente. Se disabilitata o non configurata, la stampa invisibile all'utente è disabilitata. La finestra di anteprima di stampa rimane aperta e l'utente deve scegliere le impostazioni di stampa come di consueto.
Microsoft Edge > Impostazioni del contenuto:
Consenti georilevazione precisa in questi siti: se abilitata, immettere un elenco di modelli DI URL per i siti autorizzati ad accedere alla georilevazione ad alta precisione dell'utente senza richiedere l'autorizzazione. Se disabilitata o non configurata, l'impostazione di georilevazione predefinita si applica a tutti i siti (se configurata) o all'impostazione personale dell'utente.
Per informazioni sui modelli e gli esempi di URL validi, vedere Formati di filtro per i criteri basati su elenchi DI URL. I caratteri jolly (*) sono supportati.
Blocca georilevazione in questi siti: quando abilitato, immettere un elenco di modelli DI URL per i siti a cui è impedito di richiedere o accedere alla georilevazione dell'utente. Questi siti non possono richiedere all'utente le autorizzazioni per la posizione. Se disabilitata o non configurata, l'impostazione di georilevazione predefinita si applica a tutti i siti (se configurata) o all'impostazione del browser personale dell'utente.
Per informazioni sui modelli e gli esempi di URL validi, vedere Formati di filtro per i criteri basati su elenchi DI URL. I caratteri jolly (*) sono supportati.
Windows Backup e ripristino:
Abilita ripristino Windows: scegliere di abilitare Ripristino Windows. Se abilitato, è possibile avviare il processo di ripristino per un dispositivo:
- Al momento della registrazione del dispositivo durante l'esperienza predefinita (Configurazione guidata) o
- La prima volta che un utente accede con il proprio account Microsoft Entra ID dopo che il dispositivo ha terminato la registrazione.
Consente a un utente di ripristinare le impostazioni di Windows di cui è stato eseguito il backup e le app di Microsoft Store dal cloud a un dispositivo nuovo o reimpostato. Ripristina le impostazioni dell'esperienza utente e le preferenze di configurazione. Non è un'immagine di sistema completa. Per altre informazioni, vedere panoramica di Windows Backup per le organizzazioni.
Le opzioni disponibili sono:
- Ripristino di Windows non configurato
- Ripristino di Windows abilitato
Questo criterio:
- In precedenza era disponibile per Windows Insiders ed è ora disponibile a livello generale.
- Usa il provider di servizi di configurazione WindowsBackupAndRestore.
Si applica a:
- Windows
Per altre informazioni sul catalogo delle impostazioni, vedere Usare il catalogo delle impostazioni di Intune per configurare le impostazioni.
Nuovi aggiornamenti al catalogo delle impostazioni apple
Il Catalogo impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.
Sono disponibili nuove impostazioni nel Catalogo impostazioni. Per visualizzare queste impostazioni, nell'interfaccia di amministrazione Microsoft Intune passare a Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovi criteri>iOS/iPadOS o macOS per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.
iOS/iPadOS
AirPlay:
- Nome dispositivo
macOS
AirPlay:
- Nome dispositivo
Microsoft Defender:
- La categoria Microsoft Defender viene aggiornata con le nuove impostazioni. Per altre informazioni sulle impostazioni disponibili di macOS Defender, vedere Microsoft Defender - Criteri.
Si applica a:
- iOS/iPadOS
- macOS
Registrazione dei dispositivi
La nuova impostazione controlla la registrazione MDM durante la registrazione dell'account in Windows (anteprima pubblica)
Una nuova impostazione che influisce sull'esperienza di registrazione dell'account Microsoft Entra in Windows è disponibile nell'interfaccia di amministrazione Microsoft Intune. L'impostazione Disabilita la registrazione MDM quando si aggiunge un account aziendale o dell'istituto di istruzione in Windows controlla se i dispositivi si registrano in MDM durante il flusso di registrazione dell'account. L'impostazione predefinita è impostata su No, che consente la registrazione MDM. Non è necessaria alcuna azione a meno che non si voglia modificare il comportamento di registrazione predefinito. Questa impostazione Microsoft Entra è disponibile in anteprima pubblica. Per altre informazioni, vedere Abilitare la registrazione automatica MDM per Windows.
Gestione dei dispositivi
Supporto dell'approvazione multiamministratore per la conformità dei dispositivi e i criteri di configurazione dei dispositivi
L'approvazione multiamministratore supporta ora i criteri di configurazione dei dispositivi creati tramite il catalogo delle impostazioni e i criteri di conformità dei dispositivi. Quando si attiva questa funzionalità, tutte le modifiche apportate, inclusa la creazione, la modifica o l'eliminazione di un criterio, devono essere approvate da un secondo amministratore prima che diano effetto. Questo processo di doppia autorizzazione consente di proteggere l'organizzazione da modifiche non autorizzate o accidentali al controllo degli accessi in base al ruolo.
Per altre informazioni, vedere Usare i criteri di accesso per richiedere l'approvazione multi Amministrazione.
Sicurezza dei dispositivi
Intune supporto finale per i criteri di aggiornamento software MDM apple legacy
Con il rilascio di iOS 26, iPadOS 26 e macOS 26, Apple ha deprecato i comandi e i payload dell'aggiornamento software MDM (Legacy Mobile Device Management). Di conseguenza, Microsoft Intune terminerà presto il supporto per la creazione di criteri di aggiornamento software iOS/iPadOS e macOS legacy. Per continuare a gestire gli aggiornamenti software Apple in Intune, configurare i criteri di aggiornamento usando il modello DDM (Declarative Device Management) di Apple. DDM offre un approccio più moderno e affidabile alla gestione degli aggiornamenti software, con maggiore autonomia dei dispositivi e creazione di report.
Per indicazioni sul passaggio agli aggiornamenti software basati su DDM, vedere il blog Intune Customer Success: Passare alla gestione dichiarativa dei dispositivi per gli aggiornamenti software Apple.
Si applica a:
- iOS/iPadOS
- macOS
Preparazione dell'aggiornamento di Autopatch
L'idoneità per l'aggiornamento automatico offre un'esperienza unificata per il rilevamento e la correzione dei problemi di aggiornamento di Windows nei dispositivi registrati Intune e nei dispositivi registrati nel gruppo di Windows Autopatch. Con un singolo dashboard, gli amministratori possono visualizzare tutti i dispositivi gestiti, inclusi lo stato di registrazione e le assegnazioni dei criteri, per comprendere meglio la preparazione degli aggiornamenti nell'ambiente.
Le funzionalità principali includono:
- Percorso di aggiornamento del dispositivo: visualizzare gli stati di aggiornamento granulari per ogni dispositivo per identificare rapidamente dove vengono bloccati gli aggiornamenti e perché.
- Avvisi centralizzati: vedere avvisi interattivi per errori di aggiornamento, conflitti di criteri e lacune di preparazione in un'unica posizione, con indicazioni per la correzione integrata.
- Verifica dell'idoneità degli aggiornamenti: valutare in modo proattivo i dispositivi per i rischi di distribuzione e contrassegnare i dispositivi come a rischio in base a segnali come spazio su disco, dati di valutazione e condizioni di configurazione.
- Ripristinare i dispositivi con reinstallazione del sistema operativo: correggere i dispositivi bloccati dall'aggiornamento attivando una reinstallazione del sistema operativo per problemi comuni come spazio su disco insufficiente o problemi di compatibilità delle app, con avvisi e report di supporto.
Per altre informazioni, vedere Preparazione degli aggiornamenti di Autopatch.
Si applica a:
- Windows
Monitorare e risolvere i problemi
Aggiornamenti agli operatori nella query del dispositivo per più dispositivi
La query del dispositivo per più dispositivi include ora il supporto dell'operatore espanso, una convalida delle query più chiara e risultati migliorati per semplificare la compilazione e l'interpretazione delle query.
-
Nuovi tipi di join supportati
È ora possibile usare i tipi di join seguenti durante l'esecuzione di query tra entità:leftsemirightsemileftantirightanti
-
Aggiornamento del comportamento di join
I join che usanoon Device.DeviceIdnon sono più supportati. Le query devono invece:- Usare
on Device, o - Omettere completamente la clausola on quando si esegue l'aggiunta all'entità del dispositivo.
- Usare
-
Riferimenti ai dispositivi aggiornati negli operatori
L'uso di Device da solo non è più supportato in operatori comedistinct,summarizeoorder by. Le query devono fare riferimento a una proprietà del dispositivo specifica. -
Risultati delle query migliorati
Le query che coinvolgono un dispositivo, eseguendo direttamente query su un dispositivo o unendo un dispositivo a un'altra entità, restituiscono ora il dispositivo come collegamento selezionabile nei risultati, consentendo di passare rapidamente ai dettagli del dispositivo. -
Messaggi di errore più chiari
Alcuni messaggi di errore di query sono stati aggiornati per fornire indicazioni più chiare e descrittive quando le query non sono valide.
Settimana del 9 febbraio 2026 (versione del servizio 2601)
Microsoft Intune Suite
supporto Gestione privilegi endpoint in desktop virtuale Azure
I criteri di elevazione di Gestione privilegi endpoint supportano ora la distribuzione agli utenti in macchine virtuali a sessione singola di Desktop virtuale Azure.
Per informazioni sull'uso di EPM, disponibile come componente aggiuntivo Intune Suite, vedere Pianificare e preparare la distribuzione Gestione privilegi endpoint.
Gestione dell’app
Collegamento Lenovo Device Orchestration (LDO) nell'interfaccia di amministrazione di Intune
Microsoft Intune include ora un collegamento diretto a Lenovo Device Orchestration (LDO) nell'interfaccia di amministrazione Intune. Questa integrazione espande l'esperienza dei portali per i partner offrendo agli amministratori IT un singolo punto di ingresso sicuro per gestire i dispositivi Lenovo supportati.
Dall'interfaccia di amministrazione Intune, gli amministratori IT possono aprire direttamente il portale di Orchestrazione dispositivi Lenovo per accedere alle funzionalità di gestione dei dispositivi specifiche di Lenovo.
Si applica a:
- Windows 11
App protette appena disponibili per Intune
Le app protette seguenti sono ora disponibili per Microsoft Intune:
- Clarity Express for Intune di Rego Consulting Corporation
- Datadog di Datadog Inc.
- Qlik Analytics di Qlik
- Tier1 per Intune da SS&C Technologies, Inc. (iOS)
Per altre informazioni sulle app protette, vedere Microsoft Intune app protette.
Configurazione delle periferiche
Nuove impostazioni nel catalogo delle impostazioni di Windows
Sono disponibili nuove impostazioni nel catalogo delle impostazioni di Windows. Per visualizzare e configurare queste impostazioni in Intune, creare un profilo di catalogo delle impostazioni di Windows (profili di configurazione dei dispositivi >> Crea profilo > Windows 10 e catalogo impostazioni successive>).
I nuovi criteri includono:
Microsoft Edge : include i criteri del browser Microsoft Edge più recenti, fino alla versione 143.0.3650.23, tra cui:
- Consenti la condivisione della cronologia di esplorazione approvata dal tenant con ricerca Microsoft 365 Copilot
- Abilitare i controlli delle risorse RAM (memoria)
- Specifica se rifiutare esplicitamente le restrizioni di accesso alla rete locale
A causa delle differenze nelle cadenza di rilascio tra Microsoft Edge e Intune, può verificarsi un ritardo di una o due settimane nel catalogo delle impostazioni.
Experience >Disable Share App Promotions (Disabilita condivisioni promozioni app ): questa impostazione dei criteri consente agli amministratori IT di controllare se le app promozionali vengono visualizzate nel foglio di condivisione di Windows. Se abiliti questo criterio, Windows non mostra le app promozionali nel foglio di condivisione.
Gestione delle licenze >Abilita controllo sottoscrizione ESU: questo criterio è deprecato e funziona solo su Windows 10. L'impostazione di questo criterio non ha alcun effetto su altre versioni di Windows supportate. Questo criterio abilita o disabilita il controllo della sottoscrizione per Windows 10 Aggiornamenti di sicurezza estesa. Se abilitato, il dispositivo verifica lo stato della sottoscrizione ESU dell'account utente di Microsoft Entra ID connesso.
Intelligenza artificiale di Windows: include le nuove impostazioni seguenti disponibili per i partecipanti a Windows Insider:
- Disabilita aree di lavoro agente : abilita o disabilita le aree di lavoro agente.
- Disabilitare i connettori dell'agente : abilita o disabilita i connettori agente.
- Disabilitare i connettori dell'agente remoto : abilita o disabilita i connettori agente remoti.
- Criteri minimi del connettore agente : configura il valore minimo dei criteri che controlla la modalità di esecuzione dei connettori agente nel computer.
Google Chrome - Include i criteri del browser ADMX di Google Chrome, fino alla versione 141.0.7390.108.
A causa delle differenze nelle cadenza di rilascio tra Chrome e Intune, Intune può essere una o due versioni dietro l'ultima versione rilasciata di Chrome.
Firewall >Abilita modalità di controllo : se abilitata, il computer di destinazione passa alla modalità di controllo del firewall.
Impostazioni > di Microsoft Visual Studio > Copilot Disabilita la modalità agente: questa impostazione copilot esistente viene aggiornata per includere la localizzazione. Questa impostazione impedisce agli utenti di usare GitHub Copilot modalità agente.
Componenti > di Windows Internet Explorer > Internet Pannello di controllo > pagina Sicurezza:
Attivare il rilevamento automatico della rete Intranet : questa impostazione di criterio consente l'applicazione automatica delle regole di mapping intranet se il computer appartiene a un dominio. Se si abilita questa impostazione di criterio, il rilevamento automatico della Intranet viene attivato e le regole di mapping Intranet vengono applicate automaticamente se il computer appartiene a un dominio.
Siti Intranet: includere tutti i siti che ignorano il server proxy : questa impostazione dei criteri controlla se i siti che ignorano il server proxy vengono mappati nell'area di sicurezza Intranet locale. Se si abilita questa impostazione di criterio, i siti che ignorano il server proxy vengono mappati nell'area Intranet.
Si applica a:
- Windows
Per altre informazioni sul catalogo delle impostazioni, vedere Usare il catalogo delle impostazioni di Intune per configurare le impostazioni.
Nuove app OEMConfig supportate per Android Enterprise
Le app OEMConfig seguenti sono disponibili in Intune per Android Enterprise:
- FCNT - Senior Care |
com.fcnt.mobile_phone.seniorcareconfig - FCNT - Schema |
com.fcnt.mobile_phone.schematest - Sonim |
com.sonim.oemappconfig
Per altre informazioni su OEMConfig, vedere Usare e gestire dispositivi Android Enterprise con OEMConfig in Microsoft Intune.
Filtrare in base alla modalità di gestione Android nel catalogo delle impostazioni
Il catalogo delle impostazioni include centinaia di impostazioni che è possibile configurare. Sono disponibili funzionalità predefinite che consentono di filtrare le impostazioni disponibili.
Quando si creano criteri di catalogo delle impostazioni android, è disponibile un'opzione di filtro in modalità di gestione che filtra le impostazioni disponibili in base al tipo di registrazione, tra cui:
- Completamente gestito
- Profilo di lavoro di proprietà dell'azienda
- Dedicato
Per altre informazioni sul catalogo delle impostazioni, vedere:
- Usare il catalogo delle impostazioni Intune per configurare le impostazioni
- Elenco delle impostazioni del catalogo delle impostazioni di Android Intune
Nuovi aggiornamenti al catalogo delle impostazioni apple
Il Catalogo impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.
È disponibile una nuova impostazione nel Catalogo impostazioni. Per visualizzare questa impostazione, nell'interfaccia di amministrazione Microsoft Intune passare a Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovi criteri>iOS/iPadOS per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.
iOS/iPadOS
Restrizioni:
Classificare gli ID bundle esentati dalle app: questa impostazione consente agli amministratori di specificare le app che possono ignorare la restrizione 17 e precedenti.
Ad esempio, il contenuto di un dispositivo può essere limitato ai 9 anni e seguenti. Con questa restrizione, le app con una classificazione basata sull'età di 17 anni e versioni precedenti vengono bloccate automaticamente. Gli amministratori possono usare questa impostazione per consentire ad app specifiche di ignorare questa restrizione.
Apple ha rinominato le risposte di sicurezza rapida ai miglioramenti della sicurezza in background. Questa modifica viene aggiornata nel catalogo delle impostazioni. Per altre informazioni sui miglioramenti della sicurezza in background, vedere Miglioramenti della sicurezza in background nei dispositivi Apple (apre il sito Web di Apple).
Gestione dei dispositivi
Altre opzioni per i filtri > di assegnazione Gestione dispositivi proprietà Type per le app gestite in Android e iOS/iPadOS
Quando si creano criteri per le app gestite, è possibile usare i filtri di assegnazione per assegnare i criteri in base alle regole create. In queste regole è possibile usare diverse proprietà del dispositivo e dell'app, inclusa la proprietà Gestione dispositivi Type in Android e iOS/iPadOS.
Nota
Questa funzionalità viene implementata lentamente e dovrebbe essere disponibile per tutti i clienti entro la fine di marzo 2026.
Per Android, la proprietà Gestione dispositivi Type per le app gestite è:
Aggiunta delle opzioni seguenti:
- Di proprietà dell'azienda con profilo di lavoro
- Completamente gestito di proprietà dell'azienda
- Dispositivi dedicati di proprietà dell'azienda con modalità condivisa ID Entra
- Dispositivi dedicati di proprietà dell'azienda senza Entra modalità condivisa ID
- Profilo di lavoro di proprietà personale
Per sostituire l'opzione seguente:
- Android Enterprise
Per iOS/iPadOS, la proprietà type Gestione dispositivi per le app gestite è:
Aggiunta delle opzioni seguenti:
- Dispositivi associati all'utente per la registrazione automatica dei dispositivi
- Dispositivi senza utente per la registrazione automatica dei dispositivi
- Registrazione utente guidata dall'account
- Registrazione del dispositivo con Portale aziendale e registrazione Web
Per sostituire l'opzione seguente:
- Gestione
Informazioni importanti
- Se si usano i valori legacy nei filtri, i valori vengono mappati automaticamente ai nuovi valori disponibili per tale piattaforma.
- Per il corretto funzionamento del mapping automatico, i dispositivi devono essere registrati con Microsoft Entra e avere un ID dispositivo Microsoft Entra. Se i dispositivi non soddisfano questi requisiti, i filtri di assegnazione delle app non corrisponderanno ai tipi di gestione più granulari. È possibile usare un criterio di configurazione dell'app Intune per forzare Microsoft Entra registrazione del dispositivo con la
com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration=Enabledchiave. - Se il dispositivo è gestito da MDM da un servizio di terze parti o partner, i filtri di assegnazione delle app gestite non corrisponderanno ai tipi di gestione più granulari.
Per altre informazioni sui filtri, vedere:
- Usare i filtri di assegnazione per assegnare app, criteri e profili in Microsoft Intune
- Proprietà dell'app e del dispositivo, operatori e modifica delle regole durante la creazione di filtri di assegnazione in Microsoft Intune
Si applica a:
- Android
- iOS/iPadOS
integrazione dell'inventario dei certificati Intune con Zimperium Mobile Threat Defense
È ora possibile configurare il connettore Zimperium Mobile Threat Defense (MTD) per sincronizzare l'inventario dei certificati dai dispositivi iOS gestiti. Questo miglioramento consente di identificare quando un livello di minaccia del dispositivo è elevato a causa di certificati approvati ma potenzialmente dannosi nel dispositivo. Quando si configura il connettore, sono ora disponibili le impostazioni seguenti:
- Abilita Sincronizzazione certificati per dispositivi iOS/iPadOS: consente a questo partner Mobile Threat Defense di richiedere un elenco di certificati installati nei dispositivi iOS/iPadOS da Intune da usare a scopo di analisi delle minacce.
- Inviare dati completi sull'inventario dei certificati nei dispositivi iOS/iPadOS di proprietà personale: questa impostazione controlla i dati di inventario certificati condivisi Intune con questo partner Mobile Threat Defense per i dispositivi di proprietà personale. I dati vengono condivisi quando il partner sincronizza i dati del certificato e richiede l'elenco di inventario certificati.
Quando la sincronizzazione dei certificati è abilitata, vengono condivisi i dati seguenti:
- Account ID
- ID dispositivo Entra
- Proprietario del dispositivo
- Elenco di certificati
- Nome comune
- Dati
- Identità è
Per altre informazioni, vedere Opzioni di attivazione/disattivazione di Mobile Threat Defense.
Si applica a:
- iOS/iPadOS
Sicurezza dei dispositivi
Aggiornare le configurazioni del firewall per i nuovi endpoint di rete Intune
Come parte dell'iniziativa SFI (Secure Future Initiative) di Microsoft, Microsoft Intune ha iniziato a usare Azure indirizzi IP frontdoor (AFD) oltre agli indirizzi IP del servizio Intune esistenti nel dicembre 2025.
I clienti che usano l'elenco consentiti basato su IP, Azure tag del servizio o che dispongono di filtri in uscita rigorosi nel firewall, nella VPN, nel proxy o in un'altra infrastruttura di rete possono bloccare questo nuovo traffico, causando una connettività del dispositivo danneggiata o non riuscita. Ciò può influire sulle funzioni di Intune principali, tra cui la gestione di dispositivi e app.
-
Se l'organizzazione usa regole basate su nome di dominio completo (FQDN) o non limita il traffico in uscita, in genere non sono necessarie modifiche. È tuttavia necessario verificare che siano configurate le regole con caratteri jolly appropriate, in particolare
*.manage.microsoft.com, per garantire che tutti i servizi Intune rimangano raggiungibili. Microsoft continua a consigliare l'uso di regole con caratteri jolly basati su FQDN quando possibile per ridurre il sovraccarico amministrativo per le organizzazioni che richiedono filtri in uscita. -
Se l'organizzazione usa elenchi consentiti basati su IP nelle regole firewall, proxy o VPN, è necessario aggiungere gli intervalli IP di frontdoor Azure seguenti o usare Azure tag
AzureFrontDoor.MicrosoftSecuritydel servizio per evitare potenziali problemi di connettività per i dispositivi gestiti.
Indirizzi IP necessari per gli endpoint commerciali:
- 13.107.219.0/24
- 13.107.227.0/24
- 13.107.228.0/23
- 150.171.97.0/24
- 2620:1ec:40::/48
- 2620:1ec:49::/48
- 2620:1ec:4a::/47
Indirizzi IP necessari per gli endpoint per enti pubblici degli Stati Uniti:
- 51.54.53.136/29
- 51.54.114.160/29
- 62.11.173.176/29
Per l'elenco autorevole e aggiornato degli endpoint di rete richiesti da Intune servizi client e host, vedere Intune servizio principale in Endpoint di rete per Microsoft Intune e Porte e indirizzi IP negliendpoint per enti pubblici degli Stati Uniti per Microsoft Intune.
Per un contesto aggiuntivo per questa modifica, vedere Suggerimento per il supporto: Modifiche alla rete Microsoft Intune imminenti.
Monitorare e risolvere i problemi
I report di aggiornamento delle funzionalità di Windows supportano Windows 11 versione 25H2
Il report sui rischi di compatibilità degli aggiornamenti delle funzionalità di Windows e il report sull'idoneità dei dispositivi per l'aggiornamento delle funzionalità di Windows supportano Windows 11 versione 25H2 come sistema operativo di destinazione selezionabile. Quando si sceglie questa versione in Selezionare il sistema operativo di destinazione, i report forniscono informazioni dettagliate aggiornate per valutare l'idoneità dei dispositivi e identificare i potenziali rischi di compatibilità prima di distribuire l'aggiornamento delle funzionalità.
Si applica a:
- Windows
Amministrazione del tenant
Amministrazione attività in Microsoft Intune sono ora disponibili a livello generale
Amministrazione attività nell'interfaccia di amministrazione Intune non sono disponibili in anteprima e ora sono disponibili a livello generale. Amministrazione attività offrono una visualizzazione centralizzata in cui gli amministratori possono individuare, organizzare e agire su attività comuni altrimenti distribuite nell'interfaccia di amministrazione Intune. In Amministrazione tenant questa esperienza unificata supporta la ricerca, il filtro e l'ordinamento per concentrarsi su ciò che richiede attenzione, senza spostarsi tra più nodi.
Sono supportati i tipi di attività seguenti:
- Gestione privilegi endpoint richieste di elevazione dei file
- attività di sicurezza Microsoft Defender
- Richieste di approvazione multi Amministrazione
Intune mostra solo le attività che si dispone dell'autorizzazione per la gestione. Quando si seleziona un'attività, Intune apre la stessa interfaccia e lo stesso flusso di lavoro da usare se si gestisce l'attività dalla posizione originale. Ciò garantisce un'esperienza coerente sia che si lavori dal nodo attività di amministrazione che direttamente all'interno della funzionalità di origine.
Per altre informazioni, vedere:
Settimana del 12 gennaio 2026
Gestione dell’app
Programma di installazione di script di PowerShell per le app Win32
Quando si aggiunge un'app Win32, è possibile caricare uno script di PowerShell per fungere da programma di installazione anziché specificare una riga di comando. Intune crea un pacchetto dello script con il contenuto dell'app e lo esegue nello stesso contesto del programma di installazione dell'app, abilitando flussi di lavoro di installazione più completi come controlli dei prerequisiti, modifiche della configurazione e azioni post-installazione. I risultati dell'installazione vengono visualizzati nell'interfaccia di amministrazione Intune in base al codice restituito dello script.
Per altre informazioni, vedere Gestione delle app Win32 in Microsoft Intune.
Si applica a:
- Windows
Settimana dell'8 dicembre 2025
Registrazione dei dispositivi
Supporto del protocollo ACME per la registrazione di iOS/iPadOS e macOS
Mentre ci prepariamo a supportare l'attestazione dei dispositivi gestiti in Intune, si avvia un'implementazione graduale di una modifica dell'infrastruttura per le nuove registrazioni che include il supporto per il protocollo ACME (Automated Certificate Management Environment). Ora, quando vengono registrati nuovi dispositivi Apple, il profilo di gestione di Intune riceve un certificato ACME anziché un certificato SCEP. ACME offre una protezione migliore rispetto a SCEP dal rilascio di certificati non autorizzati tramite meccanismi di convalida affidabili e processi automatizzati, che consentono di ridurre gli errori nella gestione dei certificati.
I dispositivi idonei per il sistema operativo e l'hardware esistenti non ottengono il certificato ACME a meno che non vengano registrati di nuovo. Non vengono apportate modifiche all'esperienza di registrazione dell'utente finale e non vengono apportate modifiche all'interfaccia di amministrazione Microsoft Intune. Questa modifica influisce solo sui certificati di registrazione e non ha alcun impatto sui criteri di configurazione dei dispositivi.
ACME è supportato per i metodi BYOD (Apple Device Enrollment), Apple Configurator e ADE (Automated Device Enrollment). Le versioni idonee del sistema operativo includono:
iOS 16.0 o versione successiva
iPadOS 16.1 o versione successiva
macOS 13.1 o versione successiva
Nuove schermate dell'Assistente configurazione ora disponibili a livello generale per i profili di registrazione automatica dei dispositivi iOS/iPadOS e macOS
È possibile nascondere o visualizzare 12 nuove schermate di Assistente configurazione durante la registrazione automatica del dispositivo . L'impostazione predefinita prevede la visualizzazione di queste schermate in Assistente configurazione.
Le schermate che è possibile ignorare durante la registrazione di iOS/iPadOS e le versioni applicabili includono:
- App Store (iOS/iPadOS 14.3+)
- Pulsante Fotocamera (iOS/iPadOS 18+)
- Filtro contenuto Web (iOS/iPadOS 18.2+)
- Sicurezza e gestione (iOS/iPadOS 18.4+)
- Multitasking (iOS/iPadOS 26+)
- OS Showcase (iOS/iPadOS 26+)
Le schermate che è possibile ignorare durante la registrazione macOS includono:
-
App Store (macOS 11.1+)
- Introduzione (macOS 15+)
- Aggiornamento software (macOS 15.4+)
- Impostazioni di privacy aggiuntive (macOS 26+)
- OS Showcase (macOS 26.1+)
- Aggiornamento completato (macOS 26.1+)
Per altre informazioni sulle skipkey disponibili di Setup Assistant, vedere:
- Configurare la registrazione automatica dei dispositivi per iOS/iPadOS
- Configurare la registrazione automatica dei dispositivi per macOS
Settimana del 1° dicembre 2025
Gestione dell’app
Proteggere enterprise browser gestito da Intune (anteprima pubblica)
Microsoft Intune supporta ora la gestione dei criteri per Microsoft Edge for Business come browser aziendale sicuro. Implementando i criteri tramite Intune, gli amministratori possono passare in tutta sicurezza dagli ambienti desktop basati su Windows a flussi di lavoro sicuri basati su browser per accedere alle risorse aziendali senza richiedere la registrazione del dispositivo.
Per altre informazioni, vedere Proteggere i dati aziendali in Intune con Microsoft Edge for Business.
Settimana del 17 novembre 2025
Registrazione dei dispositivi
Configurare Windows Backup per le organizzazioni
Windows Backup per le organizzazioni è disponibile a livello generale in Microsoft Intune. Con questa funzionalità, è possibile eseguire il backup delle impostazioni di Windows dell'organizzazione e ripristinarle in un dispositivo aggiunto Microsoft Entra. Le impostazioni di backup sono configurabili nel catalogo delle impostazioni dell'interfaccia di amministrazione Microsoft Intune, mentre un'impostazione a livello di tenant che consente di ripristinare un dispositivo è disponibile nell'interfaccia di amministrazione in Registrazione. Per altre informazioni su questa funzionalità, vedere Windows Backup per le organizzazioni in Microsoft Intune.
Gestione dei dispositivi
Security Copilot negli agenti Intune sono disponibili per l'anteprima pubblica
Security Copilot agenti in Intune sono assistenti basati sull'intelligenza artificiale specializzati in scenari specifici. Gli agenti Intune sono disponibili negli agenti dell'interfaccia > di amministrazione Intune e sono disponibili per gli utenti Security Copilot.
Sono disponibili gli agenti Intune seguenti:
L'agente di revisione delle modifiche valuta le richieste di approvazione multi Amministrazione per gli script Windows PowerShell nei dispositivi Windows. Fornisce raccomandazioni basate sui rischi e informazioni dettagliate contestuali per aiutare gli amministratori a comprendere il comportamento degli script e i rischi associati.
Queste informazioni dettagliate possono aiutare Intune amministratori a prendere decisioni informate più rapidamente sull'approvazione o la negazione delle richieste. Questo agente supporta i dispositivi gestiti da Intune che eseguono Windows.
L'agente di offboarding del dispositivo identifica i dispositivi non allineati o non allineati tra Intune e Microsoft Entra ID. Fornisce informazioni dettagliate interattive e richiede l'approvazione dell'amministratore prima di eseguire l'offboarding di qualsiasi dispositivo. Questo agente integra l'automazione Intune esistente mostrando informazioni dettagliate e gestendo casi ambigui in cui la pulizia automatizzata non è sufficiente.
L'agente supporta i dispositivi gestiti da Intune che eseguono Windows, iOS/iPadOS, macOS, Android e Linux. Durante l'anteprima pubblica, gli amministratori possono disabilitare direttamente gli oggetti Microsoft Entra ID, con passaggi di correzione aggiuntivi forniti come indicazioni.
L'agente di configurazione dei criteri analizza i documenti caricati o i benchmark del settore e identifica automaticamente le impostazioni di Intune corrispondenti. Gli amministratori possono caricare i propri requisiti, ad esempio gli standard di conformità o i documenti dei criteri interni, e l'agente visualizza in modo intelligente le impostazioni pertinenti dal catalogo delle impostazioni di Intune.
L'agente guida anche la creazione di criteri e consente di configurare ogni impostazione più adatta alle esigenze dell'organizzazione. Questo agente supporta i dispositivi che eseguono Windows.
Per altre informazioni, vedere:
Intune supporto per iVerify come partner mobile threat defense
È ora possibile usare iVerify Enterprise come partner di mobile threat defense (MTD) per i dispositivi registrati che eseguono le piattaforme seguenti:
- Android 9.0 e versioni successive
- iOS/iPadOS 15.0 e versioni successive
Per altre informazioni su questo supporto, vedere Configurare iVerify Mobile Threat Defense Connector.
Amministrazione del tenant
Gestire le attività e le richieste dal nodo delle attività Amministrazione centralizzate in Microsoft Intune (anteprima pubblica)
Il nuovo nodo attività Amministrazione nell'interfaccia di amministrazione Intune offre una visualizzazione centralizzata per individuare, organizzare e agire in base alle attività di sicurezza e alle richieste di elevazione degli utenti. In Amministrazione tenant questa esperienza unificata supporta la ricerca, il filtro e l'ordinamento per concentrarsi su ciò che richiede attenzione, senza spostarsi tra più nodi.
Sono supportati i tipi di attività seguenti:
- Gestione privilegi endpoint richieste di elevazione dei file
- attività di sicurezza Microsoft Defender
- Richieste di approvazione multi Amministrazione
Intune mostra solo le attività che si dispone dell'autorizzazione per la gestione. Quando si seleziona un'attività, Intune apre la stessa interfaccia e lo stesso flusso di lavoro da usare se si gestisce l'attività dalla posizione originale. Ciò garantisce un'esperienza coerente sia che si lavori dal nodo attività di amministrazione che direttamente all'interno della funzionalità di origine.
Per altre informazioni, vedere Amministrazione attività.
Settimana del 10 novembre 2025 (versione del servizio 2511)
Microsoft Intune Suite
Imposizione di tag di ambito per le richieste di elevazione Gestione privilegi endpoint
Quando si visualizzano Gestione privilegi endpoint richieste di elevazione dei privilegi, vengono ora applicati i tag di ambito applicabili. Ciò significa che gli amministratori possono visualizzare e gestire solo le richieste per i dispositivi e gli utenti che rientrano nell'ambito assegnato. Questa modifica consente di mantenere i limiti amministrativi e di rafforzare la sicurezza. In precedenza, gli amministratori con autorizzazioni per gestire le richieste di elevazione dei privilegi potevano visualizzare tutte le richieste di elevazione, indipendentemente dall'ambito.
Gestione dell’app
Altre opzioni di volume disponibili in Schermata iniziale gestita
Gli amministratori possono ora abilitare più controlli del volume nell'app Schermata iniziale gestita (MHS) per dispositivi Android Enterprise dedicati e completamente gestiti. Oltre al controllo del volume multimediale esistente, questo aggiornamento introduce le impostazioni di configurazione per visualizzare o nascondere i dispositivi di scorrimento per i volumi di chiamate, squilli e notifiche e allarmi .
Ogni nuova opzione può essere abilitata in modo indipendente tramite i criteri di configurazione dell'app. Se attivato, gli utenti possono regolare questi livelli di volume specifici direttamente dalla pagina Impostazioni gestite all'interno di MHS, senza uscire dalla modalità tutto schermo. Questo miglioramento offre ai task worker una maggiore flessibilità per gestire i livelli sonori per ambienti diversi mantenendo il dispositivo bloccato in modo sicuro.
Per altre informazioni, vedere Configurare l'app Microsoft Schermata iniziale gestita per Android Enterprise.
Si applica a:
- Android Enterprise (dispositivi dedicati e completamente gestiti)
Reimpostare la modalità Google Play Store gestita su Basic
È ora possibile reimpostare il layout di Google Play Store gestito da Personalizzato a Basic nell'interfaccia di amministrazione Intune (App>Tutte le app>Crea app Google Play gestita).
In modalità Basic tutte le app approvate sono visibili automaticamente agli utenti. In modalità personalizzata , le app appena approvate devono essere aggiunte manualmente alle raccolte prima che vengano visualizzate nello store. Il nuovo pulsante Ripristina informazioni di base consente agli amministratori di ripristinare rapidamente la modalità Basic senza dover contattare il supporto tecnico. Se selezionata, Intune elimina tutte le raccolte esistenti e visualizza immediatamente un messaggio di esito positivo o negativo.
Per altre informazioni sulle opzioni di layout di Google Play Store gestite, vedere Approvare e distribuire app Android Enterprise in Intune.
Si applica a:
- Android
Obiettivi del livello di servizio aggiornati per La gestione delle app aziendali
Gli obiettivi del livello di servizio sono ora disponibili in Enterprise App Management (EAM) per offrire aspettative più chiare per quando gli aggiornamenti delle app diventano disponibili nel Catalogo app enterprise. Le sequenze temporali di elaborazione SLO iniziano quando Intune riceve per la prima volta il pacchetto dell'app aggiornato.
La maggior parte degli aggiornamenti delle app completa la convalida automatizzata entro 24 ore. Aggiornamenti che richiedono l'approvazione o il test manuale del fornitore vengono in genere completati entro sette giorni.
Per altre informazioni, vedere Panoramica di Enterprise App Management.
Nuove opzioni taglia, copia e incolla per la protezione delle app di Windows
Intune aggiunge due nuovi valori all'impostazione Consenti taglia, copia e incolla per l'impostazione nei criteri di protezione delle app di Windows (a partire da Microsoft Edge) per offrire agli amministratori un maggiore controllo sullo spostamento dei dati:
- Destinazioni dati dell'organizzazione e qualsiasi origine: gli utenti possono incollare da qualsiasi origine nel contesto dell'organizzazione e possono tagliare/copiare solo nelle destinazioni dell'organizzazione.
- Destinazioni dati dell'organizzazione e origini dati dell'organizzazione: gli utenti possono tagliare,copiare/incollare solo all'interno del contesto dell'organizzazione.
Queste opzioni estendono i controlli di trasferimento dati app per dispositivi mobili familiari a Windows, consentendo di evitare perdite di dati nei dispositivi non gestiti, preservando al tempo stesso la produttività. Per altre informazioni, vedere Panoramica dei criteri di Protezione di app.
Si applica a:
- Windows
Configurazione delle periferiche
Impostazioni disponibili sia in Modelli che nel Catalogo impostazioni per Android Enterprise
Alcune impostazioni disponibili solo nei modelli sono ora supportate anche nel catalogo delle impostazioni.
Il catalogo delle impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio del dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.
Per creare un nuovo criterio di catalogo delle impostazioni, passare a Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovi criteri>Android Enterprise per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.
Nel catalogo delle impostazioni sono disponibili le impostazioni seguenti:
Generale:
- Blocca la condivisione dei contatti tramite Bluetooth (livello del profilo di lavoro)
- Bloccare la ricerca dei contatti di lavoro e la visualizzazione dell'ID chiamante del contatto di lavoro nel profilo personale
- Condivisione dei dati tra profili aziendali e personali
- Ignorare i suggerimenti per il primo uso
Password del profilo di lavoro:
- Numero di giorni fino alla scadenza della password
- Numero di password necessarie prima che l'utente possa riutilizzare una password
- Numero di errori di accesso prima della cancellazione del dispositivo
- Tipo di password richiesto
- Lunghezza minima password
- Numero di caratteri necessari
- Numero di caratteri minuscoli necessari
- Numero di caratteri non lettera necessari
- Numero di caratteri numerici necessari
- Numero di caratteri simbolo necessari
- Numero di caratteri maiuscoli necessari
- Frequenza di sblocco necessaria
Per altre informazioni su queste impostazioni, vedere Elenco delle impostazioni del catalogo delle impostazioni di Android Intune.
Si applica a:
- Android Enterprise
Nuova impostazione Assist Content Sharing nel catalogo delle impostazioni di Android Enterprise
Il Catalogo impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.
Sono disponibili nuove impostazioni (Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovo criterio>Android Enterprise per il catalogo delle impostazioni della piattaforma > per il tipo di profilo):
- Blocca la condivisione dei contenuti con supporto per le app con privilegi: se True, questa impostazione impedisce l'invio di contenuto, ad esempio screenshot e dettagli dell'app, a un'app con privilegi, ad esempio un'app assistente. L'impostazione può essere usata per bloccare la funzionalità Circle to Search AI.
Per alcune indicazioni sulla gestione delle funzionalità di intelligenza artificiale nei dispositivi Android, vedere Gestire l'intelligenza artificiale in Android con Intune - Una guida per gli amministratori IT.
Si applica a:
- Dispositivi android enterprise di proprietà dell'azienda con un profilo di lavoro (COPE) > Livello profilo di lavoro
- Android Enterprise di proprietà aziendale completamente gestita (COBO)
- Dispositivi dedicati di proprietà dell'azienda Android Enterprise (COSU)
Registrazione dei dispositivi
Il nuovo aggiornamento esplicito consente ai clienti esistenti di passare da account Google Play gestiti a account Microsoft Entra ID
Microsoft Intune offre un nuovo aggiornamento esplicito che consente ai clienti Android Enterprise esistenti di passare dall'uso di account Google Play gestiti all'uso di account Microsoft Entra ID per la gestione dei dispositivi Android. Si è idonei per l'aggiornamento se in precedenza è stato usato un account Gmail consumer. Questa modifica semplifica il processo di onboarding eliminando la necessità di un account Gmail separato e sfruttando l'account aziendale. Questa modifica non è necessaria. Per altre informazioni su questa modifica, vedere:
- Nuovo flusso di onboarding per la gestione dei dispositivi Android Enterprise con Microsoft Intune
- Connettere l'account di Intune all'account Google Play gestito
Report di registrazione utenti incompleto rimosso
Il report registrazioni utente incomplete è stato rimosso e non funziona più nell'interfaccia di amministrazione Microsoft Intune. Anche le API corrispondenti seguenti sono state rimosse da Microsoft Intune:
- getEnrollmentAbandonmentDetailsReport
- getEnrollmentAbandonmentSummaryReport
- getEnrollmentFailureDetailsReport
Gli script o l'automazione che usano queste API Graph smetteranno di funzionare ora che il report è stato rimosso. Al posto di questo report, è consigliabile usare il report sugli errori di registrazione. Per altre informazioni, vedere Visualizzare i report di registrazione.
Gestione dei dispositivi
Miglioramenti delle query e dei risultati alla funzionalità Esplora risorse con Security Copilot in Intune
Con la licenza Security Copilot, è possibile eseguire query sui dati Intune usando la funzionalità Explorer in Intune.
Quando si creano le query, sono disponibili più opzioni di filtro. Ad esempio:
- Le query con un operatore number consentono di scegliere valori uguali, maggiori di e minori di.
- Le query che hanno costretto a scegliere un'opzione, ad esempio la piattaforma, consentono di selezionare più opzioni.
Nei risultati della query sono disponibili anche altre colonne per visualizzare i dati.
Per altre informazioni su questa funzionalità, vedere Esplorare Intune dati con il linguaggio naturale e intervenire.
Gestione dispositivi proprietà del filtro di assegnazione dei tipi supporta le opzioni di registrazione Android per dispositivi gestiti
Quando si creano criteri in Intune, è possibile usare i filtri di assegnazione per assegnare un criterio in base alle regole create. È possibile creare una regola usando proprietà diverse, ad esempio deviceManagementType.
Per i dispositivi gestiti, la proprietà Gestione dispositivi Type supporta le opzioni di registrazione Android seguenti:
- Dispositivi dedicati di proprietà dell'azienda con modalità condivisa ID Entra
- Dispositivi dedicati di proprietà dell'azienda senza Entra modalità condivisa ID
- Di proprietà dell'azienda con profilo di lavoro
- Completamente gestito di proprietà dell'azienda
- Dispositivo di proprietà personale con un profilo di lavoro
- Dispositivi associati all'utente AOSP
- Dispositivi AOSP senza utente
Per altre informazioni sui filtri di assegnazione e sulle proprietà attualmente disponibili, vedere:
- Usare i filtri durante l'assegnazione di app, criteri e profili in Microsoft Intune
- Proprietà dell'app e del dispositivo, operatori e modifica delle regole durante la creazione di filtri in Microsoft Intune
Si applica a:
- Android
Nuove richieste disponibili per esplorare i dati di Intune
È possibile usare Security Copilot in Intune per esplorare le nuove richieste relative ai dati usando il linguaggio naturale. Usare questi nuovi prompt per visualizzare i dati in:
- Utenti e gruppi
- Controllo degli accessi in base al ruolo
- Log di audit
Quando si inizia a digitare la richiesta, viene visualizzato un elenco di richieste che corrispondono meglio alla richiesta. È anche possibile continuare a digitare per altri suggerimenti.
Ogni query restituisce un riepilogo copilot per comprendere i risultati e offrire suggerimenti. Con queste informazioni, è anche possibile:
- Aggiungere dispositivi o utenti dai risultati a un gruppo in modo da poter assegnare app e criteri a questo gruppo.
- Filtrare le query di esempio per trovare o compilare richieste che corrispondono alle proprie esigenze.
Per altre informazioni, vedere Esplorare Intune dati con il linguaggio naturale e intervenire.
Sicurezza dei dispositivi
L'accesso a Microsoft Tunnel da dispositivi Android rooted è bloccato dal client Microsoft Defender
Microsoft Tunnel usa l'app client Microsoft Defender per fornire ai dispositivi Android l'accesso al tunnel. La versione più recente del client Defender per endpoint può ora rilevare quando un dispositivo è rooted. Se un dispositivo è determinato come rooted, Defender:
- Contrassegna la categoria di rischio del dispositivo come Alta
- Elimina immediatamente le connessioni tunnel attive
- Impedisce l'ulteriore uso del tunnel fino a quando il dispositivo non viene determinato a non essere più rooted
- Invia una notifica all'utente del dispositivo sullo stato del dispositivo
Questa funzionalità è una funzionalità del client Defender in Android e non sostituisce l'uso di criteri di conformità Intune per Android per gestire le impostazioni come dispositivi Rooted, Play Integrity Verdict e Require the device to be at or under the Device Threat Level (Richiedi che il dispositivo sia al livello di minaccia del dispositivo).
Per altre informazioni sulle funzionalità di Microsoft Tunnel, vedere Panoramica di Microsoft Tunnel.
Amministrazione del tenant
I gruppi di Microsoft Entra eliminati temporaneamente sono ora visibili in Intune
Questa funzionalità è disponibile nella versione di anteprima pubblica. Per altre informazioni, vedere Anteprima pubblica in Microsoft Intune.
Microsoft Intune ora visualizza i gruppi di Microsoft Entra eliminati temporaneamente nell'interfaccia di amministrazione Intune. Quando un gruppo viene eliminato temporaneamente, le relative assegnazioni non vengono più applicate. Tuttavia, se il gruppo viene ripristinato, le assegnazioni precedenti vengono ripristinate automaticamente.
Per altre informazioni, vedere Includere ed escludere assegnazioni di app in Microsoft Intune.
Settimana del 20 ottobre 2025 (versione del servizio 2510)
Microsoft Intune Suite
Supporto per il contesto dell'account utente nelle regole di elevazione Gestione privilegi endpoint
Gestione privilegi endpoint (EPM) ha una nuova opzione per le regole di elevazione dei privilegi che esegue il file con privilegi elevati usando il contesto dell'utente anziché un account virtuale. L'opzione è Elevate come utente corrente.
Con Elevate come tipo di elevazione utente corrente , i file o i processi con privilegi elevati vengono eseguiti con l'account dell'utente connesso anziché con un account virtuale. In questo modo vengono mantenuti i percorsi del profilo, le variabili di ambiente e le impostazioni personalizzate dell'utente, garantendo che i programmi di installazione e gli strumenti che si basano sulla funzione del profilo utente attivo siano corretti. Poiché il processo con privilegi elevati mantiene la stessa identità utente prima e dopo l'elevazione, i audit trail rimangono coerenti e accurati. Prima dell'elevazione, l'utente deve immettere le credenziali per l'autenticazione di Windows. Questo processo supporta l'autenticazione a più fattori (MFA) per una sicurezza avanzata.
Per altre informazioni, vedere Usare Gestione privilegi endpoint con Microsoft Intune.
Gestione privilegi endpoint Dashboard per l'idoneità degli utenti e le tendenze di elevazione
È ora possibile usare un dashboard di Gestione privilegi endpoint (EPM) che presenta informazioni dettagliate sulle elevazioni dei file e le tendenze nell'organizzazione e consente di identificare gli utenti che potrebbero essere pronti per essere spostati per l'esecuzione come utenti standard anziché eseguire con autorizzazioni di amministratore locali.
Le informazioni dettagliate fornite dal dashboard includono:
- Utenti che hanno solo elevazioni di file non gestite
- Utenti con elevazione dei file gestita e non gestita
- Utente con solo elevazioni gestite
- Elevazioni spesso non gestite
- Approvazione frequente da parte del supporto tecnico
- Elevazioni spesso negate
Per altre informazioni sul dashboard e queste nuove informazioni dettagliate, vedere Dashboard panoramica in Report per Gestione privilegi endpoint.
Configurazione delle periferiche
Proprietà Informazioni di sistema disponibile nel catalogo delle proprietà per l'inventario dei dispositivi
È possibile creare criteri di catalogo delle proprietà che consentono di raccogliere e visualizzare le proprietà hardware dai dispositivi Windows gestiti. È disponibile una categoria Informazioni di sistema che mostra informazioni dettagliate sul dispositivo a livello di sistema, ad esempio versione del sistema operativo, dettagli hardware e stato di configurazione.
Per altre informazioni e per iniziare, vedere Catalogo delle proprietà.
Si applica a:
- Windows
Nuove impostazioni disponibili nel catalogo delle impostazioni di Android Enterprise
Sono disponibili nuove impostazioni nel catalogo delle impostazioni di Android. Per creare un nuovo criterio di catalogo delle impostazioni e visualizzare queste impostazioni nell'interfaccia di amministrazione Intune, passare a Dispositivi>Gestire i dispositivi>Configurazione>Crea>nuovo criterio>Android Enterprise per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.
Wi-Fi Direct
- Generale>Blocca Wi-Fi diretta: se True, questa impostazione blocca Wi-Fi Direct. Wi-Fi Direct è una connessione diretta peer-to-peer tra dispositivi che usano frequenze Wi-Fi. Se False, Intune non modifica o aggiorna questa impostazione. Per impostazione predefinita, il sistema operativo potrebbe consentire Wi-Fi Direct.
Si applica a:
- Dispositivi android enterprise di proprietà dell'azienda con un profilo di lavoro (COPE)
- Android Enterprise di proprietà aziendale completamente gestita (COBO)
- Dispositivi dedicati di proprietà dell'azienda Android Enterprise (COSU)
Nascondere il nome dell'organizzazione
L'impostazione General> Hide organization name supporta i dispositivi dedicati a uso singolo di proprietàdell'azienda. In precedenza, questa impostazione era supportata solo nei dispositivi di proprietà dell'azienda con un profilo di lavoro e dispositivi completamente gestiti di proprietà dell'azienda.
Alcune impostazioni disponibili solo nei modelli sono disponibili nel catalogo delle impostazioni.
Generale:
- Consenti copia e incolla tra profili di lavoro e personali
- Consenti tratteggio di escape di rete
- Consenti archiviazione USB
- Bloccare l'accesso alla barra di stato
- Bloccare le modifiche di data e ora
- Posizione del blocco
- Blocca la regolazione del microfono
- Montaggio a blocchi di supporti esterni
- Finestre di notifica bloccate
- Blocca acquisizione schermata (livello profilo di lavoro)
- Blocca Wi-Fi modifiche all'impostazione
Per altre informazioni su queste impostazioni, vedere Elenco delle impostazioni del catalogo delle impostazioni di Android Intune.
Il catalogo delle impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio del dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.
Si applica a:
- Android Enterprise
Registrazione dei dispositivi
Modificare il nome dell'organizzazione google play gestita
A questo punto è possibile modificare il nome dell'organizzazione Google Play gestito direttamente nell'interfaccia di amministrazione Microsoft Intune in DispositiviAndroid EnrollmentManaged Google Play.Now you can edit the managed Google Play organization name directly in the Microsoft Intune admin center under Devices>Android> Enrollment > Managed Google Play. Il nome aggiornato, convalidato all'input, viene visualizzato nell'interfaccia di amministrazione. Potrebbe anche essere visualizzato nelle schermate di blocco del dispositivo Android all'interno di un messaggio come Questo dispositivo è gestito da [nome organizzazione]. Per altre informazioni, vedere Connettere l'account Intune all'account Google Play gestito.
Gestione dei dispositivi
Il catalogo delle impostazioni supporta Windows 11 impostazioni 25H2
La versione di Windows 11 25H2 include nuovi provider di servizi di configurazione dei criteri. Queste impostazioni sono disponibili nel catalogo delle impostazioni da configurare.
Per altre informazioni, vedere il post di blog Microsoft Intune Settings Catalog Updated to Support New Windows 11, version 25H2 Settings (Catalogo delle impostazioni Microsoft Intune aggiornato per supportare le nuove Windows 11, versione 25H2 Settings).
Per iniziare a usare il catalogo delle impostazioni, vedere:
- Usare il catalogo delle impostazioni Intune per configurare le impostazioni
- Attività comuni che è possibile completare usando il catalogo delle impostazioni
Si applica a:
- Windows
Nuova versione client per Assistenza remota per macOS
Con il nuovo client Assistenza remota versione 1.0.2510071, Microsoft Intune supporta ora macOS 26. Le versioni precedenti del client Assistenza remota non sono compatibili con macOS 26. L'app viene aggiornata automaticamente tramite Microsoft AutoUpdate (MAU) in caso di consenso esplicito, quindi non è necessaria alcuna azione da parte dell'utente o degli utenti. La versione client più recente risolve un problema che in precedenza causava la visualizzazione vuota della schermata al primo avvio e la connessione non riesce. Per altre informazioni, vedere Usare Assistenza remota con Microsoft Intune.
Sicurezza dei dispositivi
Intune per terminare il supporto per gli aggiornamenti software MDM apple legacy
Con il rilascio di iOS 26, iPadOS 26 e macOS 26, Apple ha deprecato i comandi e i payload dell'aggiornamento software MDM (Legacy Mobile Device Management). Per allinearsi a questa modifica, Intune terminerà presto il supporto per i carichi di lavoro basati su MDM seguenti:
- Criteri di aggiornamento di iOS/iPadOS
- Criteri di aggiornamento macOS
- Impostazioni di aggiornamento software in:
- Modelli di iOS/ iPadOS>Restrizioni del dispositivo
- Restrizioni del catalogo> delle impostazioni di iOS/iPadOS
- modelli> macOSRestrizioni del dispositivo
- Restrizioni del catalogo >delle impostazionimacOS
- catalogo >delle impostazionimacOSAggiornamento software
- Rapporti:
- Errori di installazione dell'aggiornamento di iOS/iPadOS
- Errori di installazione degli aggiornamenti macOS
- Aggiornamenti software macOS per dispositivo
Queste funzionalità sono ora disponibili tramite la gestione dichiarativa dei dispositivi (DDM), che offre un approccio più moderno e affidabile alla gestione degli aggiornamenti software Apple. Per altre informazioni su questa transizione, vedere il blog Intune Customer Success (Sposta alla gestione dichiarativa dei dispositivi per gli aggiornamenti software Apple).
Si applica a:
- iOS/iPadOS
- macOS
Intune app
App protette appena disponibili per Intune
Le app protette seguenti sono ora disponibili per Microsoft Intune:
- Valutazione totale di CareXM
- Intapp di Intapp Inc.
- ANDPAD di ANDPAD Inc.
- ANDPAD CHAT di ANDPAD Inc.
- Ispezione ANDPAD da parte di ANDPAD Inc.
- ANDPAD Blueprint di ANDPAD Inc.
Per altre informazioni sulle app protette, vedere Microsoft Intune app protette.
Monitorare e risolvere i problemi
Report degli errori di raggruppamento dell'ora di registrazione disponibile a livello generale per Android e Windows
Ora disponibile a livello generale nell'interfaccia di amministrazione Microsoft Intune, il report sugli errori di raggruppamento dell'ora di registrazione mostra errori, inclusi i dispositivi che non sono riusciti a diventare membri del gruppo di dispositivi statici specificato durante uno dei processi seguenti:
- Provisioning della preparazione del dispositivo Windows Autopilot
- Registrazione di dispositivi Android Enterprise completamente gestiti
- Registrazione dei dispositivi del profilo di lavoro di proprietà dell'azienda Android
- Registrazione di dispositivi android enterprise dedicati
Il report sugli errori di raggruppamento dell'ora di registrazione è disponibile nell'interfaccia di amministrazione in Dispositivi Monitora>>gli errori di raggruppamento dell'ora di registrazione. La visualizzazione delle informazioni aggiornate di recente potrebbe richiedere fino a 20 minuti. Per altre informazioni, vedere Raggruppamento dell'ora di registrazione in Microsoft Intune.
Novità dell’archivio
Per i mesi precedenti, vedere l'archivio Novità.
Avvisi
Queste note forniscono informazioni importanti che consentono di prepararsi per le modifiche e le funzionalità future Intune.
Eseguire l'aggiornamento alla Portale aziendale Intune più recente per Android, Intune App SDK per iOS e Intune Wrapper di app per iOS
A partire dal 19 gennaio 2026 o poco dopo, verranno apportati aggiornamenti per migliorare il servizio di gestione delle applicazioni mobili (MAM) Intune. Per garantire la sicurezza e l'esecuzione senza problemi, questo aggiornamento richiederà l'aggiornamento alle versioni più recenti delle app con wrapping di iOS, delle app integrate di iOS SDK e del Portale aziendale Intune per Android.
Importante
Se non si esegue l'aggiornamento alle versioni più recenti, agli utenti verrà impedito di avviare l'app.
Il modo in cui Android viene aggiornato, una volta che un'applicazione Microsoft con l'SDK aggiornato è nel dispositivo e il Portale aziendale viene aggiornato alla versione più recente, le app Android verranno aggiornate, quindi questo messaggio è incentrato sugli aggiornamenti del wrapper dell'app/SDK per iOS. È consigliabile aggiornare sempre le app Android e iOS all'SDK o al wrapper dell'app più recente per garantire che l'app continui a essere eseguita senza problemi. Per altri dettagli sull'effetto specifico, vedere gli annunci di GitHub seguenti:
- SDK per iOS: Azione necessaria: aggiornare MAM SDK nell'applicazione per evitare l'impatto dell'utente finale - microsoftconnect/ms-intune-app-sdk-ios Discussione #598 | Github
- Wrapper per iOS: Azione necessaria: eseguire il wrapping dell'applicazione con la versione 20.8.1+ per evitare l'impatto dell'utente finale - microsoftconnect/intune-app-wrapping-tool-ios Discussione #143 | Github
In caso di domande, lasciare un commento sull'annuncio di GitHub applicabile.
In che modo questa modifica influisce sull'utente o sugli utenti?
Se gli utenti non sono stati aggiornati alle app microsoft o di terze parti supportate per la protezione delle app più recenti, verrà loro impedito di avviare le app. Se si dispone di applicazioni line-of-business (LOB) iOS che usano il wrapper Intune o Intune SDK, è necessario trovarsi in Wrapper/SDK versione 20.8.0 o successiva per le app compilate con Xcode 16 e versione 21.1.0 o successiva per le app compilate con Xcode 26 per evitare che gli utenti vengano bloccati.
Come puoi prepararti?
Pianificare le modifiche seguenti prima del 19 gennaio 2026:
Per le app che usano Intune App SDK, è necessario eseguire l'aggiornamento alla nuova versione di Intune App SDK per iOS:
- Per le app compilate con XCode 16 usare v20.8.0 - Versione 20.8.0 - microsoftconnect/ms-intune-app-sdk-ios | Github
- Per le app compilate con XCode 26 usare v21.1.0 - Versione 21.1.0 - microsoftconnect/ms-intune-app-sdk-ios | Github
Per le app che usano il wrapper, è necessario eseguire l'aggiornamento alla nuova versione del Intune App Wrapping Tool per iOS:
- Per le app create con XCode 16 usare v20.8.1 - Versione 20.8.1 - microsoftconnect/intune-app-wrapping-tool-ios | Github
- Per le app create con XCode 26 usare v21.1.0 - Versione 21.1.0 - microsoftconnect/intune-app-wrapping-tool-ios | Github
Per i tenant con criteri destinati alle app iOS:
- Notifica agli utenti che devono eseguire l'aggiornamento alla versione più recente delle app Microsoft. È possibile trovare la versione più recente delle app nell'App Store. Ad esempio, è possibile trovare la versione più recente di Microsoft Teams qui e Microsoft Outlook qui.
- Inoltre, è possibile abilitare le impostazioni di avvio condizionale seguenti:
- Impostazione della versione di Min SDK per bloccare gli utenti se l'app usa Intune SDK per iOS precedente alla versione 20.8.0.
- L'impostazione Versione minima dell'app per avvisare gli utenti nelle app Microsoft meno recenti. Si noti che questa impostazione deve essere in un criterio destinato solo all'app di destinazione.
Per i tenant con criteri destinati alle app Android:
Notifica agli utenti che devono eseguire l'aggiornamento alla versione più recente (v5.0.6726.0) dell'app Portale aziendale Intune.
Inoltre, è possibile abilitare l'impostazione seguente della condizione del dispositivo avvio condizionale :
- L'impostazione Min Portale aziendale versione per avvisare gli utenti che usano una versione dell'app Portale aziendale precedente alla versione 5.0.6726.0.
Nota
Usare i criteri di accesso condizionale per assicurarsi che solo le app con criteri di protezione delle app possano accedere alle risorse aziendali. Per altre informazioni, vedere Richiedere app client approvate o criteri di protezione delle app con dispositivi mobili durante la creazione di criteri di accesso condizionale.
Aggiornare le configurazioni del firewall per includere nuovi endpoint di rete Intune
Nell'ambito dell'iniziativa SFI (Secure Future Initiative) di Microsoft, a partire dal 2 dicembre 2025 o poco dopo, gli endpoint del servizio di rete per Microsoft Intune useranno anche gli indirizzi IP di Frontdoor Azure. Questo miglioramento supporta un migliore allineamento con le moderne procedure di sicurezza e nel tempo renderà più semplice per le organizzazioni che usano più prodotti Microsoft gestire e gestire le configurazioni del firewall. Di conseguenza, ai clienti potrebbe essere richiesto di aggiungere queste configurazioni di rete (firewall) in applicazioni di terze parti per consentire la corretta funzione della gestione di dispositivi e app Intune. Questa modifica influirà sui clienti che usano un elenco di elementi consentiti del firewall che consente il traffico in uscita in base agli indirizzi IP o ai tag del servizio Azure.
Non rimuovere gli endpoint di rete esistenti necessari per Microsoft Intune. Altri endpoint di rete sono documentati come parte delle informazioni sui tag frontdoor e del servizio Azure a cui si fa riferimento nei file seguenti:
- Cloud pubblici: scaricare Azure intervalli IP e tag di servizio - Cloud pubblico dall'Area download Microsoft ufficiale
- Cloud per enti pubblici: scaricare Azure intervalli IP e tag di servizio - US Government Cloud dall'Area download Microsoft ufficiale
Gli altri intervalli si trovano nei file JSON collegati sopra e possono essere trovati cercando "AzureFrontDoor.MicrosoftSecurity".
In che modo questa modifica influisce sull'utente o sugli utenti?
Se sono stati configurati criteri di traffico in uscita per Intune intervalli di indirizzi IP o Azure tag del servizio per firewall, router, server proxy, firewall basati su client, VPN o gruppi di sicurezza di rete, sarà necessario aggiornarli per includere i nuovi intervalli di frontdoor Azure con il tag "AzureFrontDoor.MicrosoftSecurity".
Intune richiede l'accesso a Internet per i dispositivi in gestione Intune, sia per la gestione dei dispositivi mobili che per la gestione delle applicazioni mobili. Se i criteri di traffico in uscita non includono i nuovi intervalli di indirizzi IP Azure Frontdoor, gli utenti possono riscontrare problemi di accesso, i dispositivi potrebbero perdere la connettività con Intune e l'accesso ad app come il Portale aziendale Intune o le app protette dai criteri di protezione delle app potrebbe essere interrotto.
Come puoi prepararti?
Assicurarsi che le regole del firewall vengano aggiornate e aggiunte all'elenco di indirizzi consentiti del firewall con gli altri indirizzi IP documentati in Azure Frontdoor entro il 2 dicembre 2025.
In alternativa, è possibile aggiungere il tag di AzureFrontDoor.MicrosoftSecurity servizio alle regole del firewall per consentire il traffico in uscita sulla porta 443 per gli indirizzi nel tag .
Se non si è l'amministratore IT che può apportare questa modifica, inviare una notifica al team di rete. Se si è responsabili della configurazione del traffico Internet, vedere la documentazione seguente per altri dettagli:
- frontdoor Azure
- Azure tag del servizio
- Endpoint di rete di Intune
- Endpoint di rete per enti pubblici degli Stati Uniti per Intune
Se si dispone di un helpdesk, informarli su questa modifica imminente.
Aggiornamento per l'istruzione di supporto per Windows 10 in Intune
Windows 10 ha raggiunto la fine del supporto il 14 ottobre 2025. Windows 10 non riceve più aggiornamenti qualitativi o delle funzionalità. Gli aggiornamenti della sicurezza sono disponibili solo per i clienti commerciali che hanno registrato dispositivi nel programma ESU (Extended Security Aggiornamenti). Per altre informazioni, vedere le informazioni aggiuntive seguenti.
In che modo questa modifica influisce sull'utente o sugli utenti?
Microsoft Intune continua a mantenere le funzionalità di gestione di base per Windows 10, tra cui:
- Continuità della gestione dei dispositivi.
- Supporto per gli aggiornamenti e i flussi di lavoro di migrazione a Windows 11.
- Possibilità per i clienti ESU di distribuire gli aggiornamenti della sicurezza di Windows e mantenere livelli di patch sicuri.
La versione finale di Windows 10 (versione 22H2) è designata come versione "consentita" in Intune. Anche se gli aggiornamenti e le nuove funzionalità non sono disponibili, i dispositivi che eseguono questa versione possono comunque registrarsi in Intune e usare le funzionalità idonee, ma le funzionalità non sono garantite e possono variare.
Come puoi prepararti?
Usare il report Tutti i dispositivi nell'interfaccia di amministrazione Intune per identificare i dispositivi ancora in esecuzione Windows 10 e aggiornare i dispositivi idonei a Windows 11.
Se i dispositivi non possono essere aggiornati in tempo, prendere in considerazione la registrazione dei dispositivi idonei nel programma ESU Windows 10 per continuare a ricevere gli aggiornamenti critici della sicurezza.
Informazioni aggiuntive
- Mantenere la sicurezza con Windows 11, PC Copilot+ e Windows 365 prima che il supporto termini per Windows 10
- Windows 10 raggiungere la fine del supporto
- Abilitare la sicurezza estesa Aggiornamenti (ESU)
- Informazioni sulla versione di Windows 10
- Windows 11 informazioni sulla versione
- Domande frequenti sul ciclo di vita - Windows
Pianificare le modifiche: Intune è in corso il passaggio per supportare iOS/iPadOS 17 e versioni successive
Più avanti nell'anno di calendario 2025, ci aspettiamo che iOS 26 e iPadOS 26 vengano rilasciati da Apple. Microsoft Intune, inclusi i criteri di protezione delle app Portale aziendale Intune e Intune (APP, noto anche come MAM), richiede iOS 17/iPadOS 17 e versioni successive poco dopo la versione di iOS/iPadOS 26.
In che modo questa modifica influisce sull'utente o sugli utenti?
Se gestisci dispositivi iOS/iPadOS, potresti avere dispositivi che non saranno in grado di eseguire l'aggiornamento alla versione minima supportata (iOS 17/iPadOS 17).
Dato che le app per dispositivi mobili Microsoft 365 sono supportate in iOS 17/iPadOS 17 e versioni successive, questa modifica potrebbe non influire sull'utente. È probabile che sia già stato aggiornato il sistema operativo o i dispositivi.
Per verificare quali dispositivi supportano iOS 17 o iPadOS 17 (se applicabile), vedere la documentazione apple seguente:
Nota
I dispositivi iOS e iPadOS senza utente registrati tramite registrazione automatica dei dispositivi (ADE) hanno un'istruzione di supporto leggermente sfumata a causa del loro utilizzo condiviso. La versione minima supportata del sistema operativo viene modificata in iOS 17/iPadOS 17, mentre la versione del sistema operativo consentita viene modificata in iOS 14/iPadOS 14 e versioni successive. Per altre informazioni, vedere questa istruzione sul supporto senza utente di ADE.
Come puoi prepararti?
Controllare i report Intune per vedere quali dispositivi o utenti potrebbero essere interessati. Per i dispositivi con gestione dei dispositivi mobili (MDM), passare a Dispositivi>Tutti i dispositivi e filtrare in base al sistema operativo. Per i dispositivi con criteri di protezione delle app, passare aMonitoraggio>app>Protezione di app stato e usare le colonne Della versione della piattaforma e della piattaforma per filtrare.
Per gestire la versione del sistema operativo supportata nell'organizzazione, è possibile usare i controlli Microsoft Intune sia per MDM che per APP. Per altre informazioni, vedere Gestire le versioni del sistema operativo con Intune.
Pianificare le modifiche: Intune verrà spostato per supportare macOS 14 e versioni successive entro la fine dell'anno
Più avanti nell'anno di calendario 2025, ci aspettiamo che macOS Tahoe 26 venga rilasciato da Apple. Microsoft Intune, l'app Portale aziendale e l'agente di gestione dei dispositivi mobili Intune supportano macOS 14 e versioni successive. Poiché l'app Portale aziendale per iOS e macOS è un'app unificata, questa modifica verrà apportata poco dopo il rilascio di macOS 26. Questa modifica non influisce sui dispositivi registrati esistenti.
In che modo questa modifica influisce sull'utente o sugli utenti?
Questa modifica interessa solo se attualmente si gestiscono o si prevede di gestire i dispositivi macOS con Intune. Se è probabile che gli utenti abbiano già aggiornato i dispositivi macOS, questa modifica potrebbe non influire sull'utente. Per un elenco dei dispositivi supportati, vedere macOS Sonoma è compatibile con questi computer.
Nota
I dispositivi attualmente registrati in macOS 13.x o versioni successive continueranno a rimanere registrati anche quando tali versioni non sono più supportate. I nuovi dispositivi non possono essere registrati se eseguono macOS 13.x o versione successiva.
Come puoi prepararti?
Controllare i report Intune per vedere quali dispositivi o utenti potrebbero essere interessati. Passare a Dispositivi>Tutti i dispositivi e filtrare in base a macOS. È possibile aggiungere altre colonne per identificare chi nell'organizzazione dispone di dispositivi che eseguono macOS 13.x o versioni precedenti. Chiedere agli utenti di aggiornare i dispositivi a una versione del sistema operativo supportata.
Pianificare la modifica: aggiornamento della definizione di integrità avanzata di Google Play per Android 13 o versione successiva
Google ha recentemente aggiornato la definizione di "Integrità avanzata" per i dispositivi che eseguono Android 13 o versione successiva, richiedendo segnali di sicurezza basati su hardware e aggiornamenti della sicurezza recenti. Per altre informazioni, vedere il blog per sviluppatori Android: Rendere l'API Integrità della riproduzione più veloce, più resiliente e più privata. Microsoft Intune applica questa modifica entro il 31 ottobre 2026. Fino ad allora, sono stati modificati i criteri di protezione delle app e il comportamento dei criteri di conformità per allinearsi alle linee guida consigliate per la compatibilità con le versioni precedenti di Google per ridurre al minimo le interruzioni come descritto in Verdetti migliorati nei dispositivi Android 13 e versioni successive | Google Play | Sviluppatori Android.
In che modo questa modifica influisce sull'utente o sugli utenti?
Se sono stati assegnati utenti con criteri di protezione delle app e/o criteri di conformità che usano dispositivi che eseguono Android 13 o versioni successive senza un aggiornamento della sicurezza negli ultimi 12 mesi, questi dispositivi non soddisfano più lo standard "Integrità avanzata".
Impatto sull'utente : per gli utenti che eseguono dispositivi in Android 13 o versioni successive dopo questa modifica:
- I dispositivi senza gli aggiornamenti della sicurezza più recenti potrebbero essere declassati da "Integrità avanzata" a "Integrità del dispositivo", il che potrebbe comportare blocchi di avvio condizionale per i dispositivi interessati.
- I dispositivi senza gli aggiornamenti della sicurezza più recenti potrebbero vedere i dispositivi diventare non conformi nell'app Portale aziendale Intune e potrebbero perdere l'accesso alle risorse aziendali in base ai criteri di accesso condizionale dell'organizzazione.
I dispositivi che eseguono Android versione 12 o successiva non sono interessati da questa modifica.
Come puoi prepararti?
Esaminare e aggiornare i criteri in base alle esigenze. Assicurarsi che gli utenti con dispositivi che eseguono Android 13 o versioni successive ricevano aggiornamenti tempestivi della sicurezza. È possibile usare il report sullo stato di protezione delle app per monitorare la data dell'ultima patch di sicurezza Android ricevuta dal dispositivo e notificare agli utenti di eseguire l'aggiornamento in base alle esigenze. Le opzioni di amministratore seguenti sono disponibili per avvisare o bloccare gli utenti:
- Per i criteri di protezione delle app, configurare le impostazioni di avvio condizionale versione minima del sistema operativo e versione minima della patch . Per altri dettagli, vedere Impostazioni dei criteri di protezione delle app Android in Microsoft Intune | Microsoft Learn
- Per i criteri di conformità, configurare l'impostazione Di conformità minima del livello di patch di sicurezza . Per altri dettagli, vedere: Impostazioni di conformità dei dispositivi per Android Enterprise in Intune
Pianificare le modifiche: nuovo connettore Intune per la distribuzione di Microsoft Entra dispositivi aggiunti ibridi tramite Windows Autopilot
Nell'ambito di Secure Future Initiative di Microsoft, è stato recentemente rilasciato un aggiornamento al connettore Intune per Active Directory per l'uso di un account del servizio gestito anziché di un account SYSTEM locale per la distribuzione di Microsoft Entra dispositivi aggiunti ibridi con Windows Autopilot. Il nuovo connettore mira a migliorare la sicurezza riducendo i privilegi e le autorizzazioni non necessari associati all'account SYSTEM locale.
Importante
Alla fine di giugno 2025 verrà rimosso il connettore precedente che usa l'account SYSTEM locale. A quel punto, si smetterà di accettare le registrazioni dal connettore precedente. Per altre informazioni, vedere il blog Microsoft Intune Connector for Active Directory security update ( Connettore Microsoft Intune per l'aggiornamento della sicurezza di Active Directory).
In che modo questa modifica influisce sull'utente o sugli utenti?
Se hai Microsoft Entra dispositivi aggiunti ibridi usando Windows Autopilot, devi passare al nuovo connettore per continuare a distribuire e gestire i dispositivi in modo efficace. Se non si esegue l'aggiornamento al nuovo connettore, non sarà possibile registrare nuovi dispositivi usando il connettore precedente.
Come puoi prepararti?
Aggiornare l'ambiente al nuovo connettore seguendo questa procedura:
- Scaricare e installare il nuovo connettore nell'interfaccia di amministrazione Intune.
- Accedere per configurare l'account del servizio gestito.
- Aggiornare il file ODJConnectorEnrollmentWizard.exe.config per includere le unità organizzative necessarie per l'aggiunta al dominio.
Per istruzioni più dettagliate, vedere: Microsoft Intune Connector per l'aggiornamento della sicurezza di Active Directory e Distribuire Microsoft Entra dispositivi aggiunti ibridi usando Intune e Windows Autopilot.
Pianificare la modifica: nuove impostazioni per le funzionalità di intelligenza artificiale di Apple; Genmojis, Strumenti di scrittura, Acquisizione dello schermo
Attualmente, le funzionalità di intelligenza artificiale di Apple per Genmojis, Strumenti di scrittura e acquisizione dello schermo vengono bloccate quando l'impostazione "Invia dati dell'organizzazione ad altre app" dei criteri di protezione delle app è configurata su un valore diverso da "Tutte le app". Per altre informazioni sulla configurazione corrente, i requisiti delle app e l'elenco dei controlli apple per intelligenza artificiale correnti, vedere il blog: Microsoft Intune supporto per Apple Intelligence
In una versione futura, Intune i criteri di protezione delle app hanno nuove impostazioni autonome per bloccare l'acquisizione dello schermo, Genmojis e strumenti di scrittura. Queste impostazioni autonome sono supportate dalle app aggiornate alla versione 19.7.12 o successiva per Xcode 15 e 20.4.0 o versioni successive per Xcode 16 di Intune App SDK e App Wrapping Tool.
In che modo questa modifica influisce sull'utente o sugli utenti?
Se l'impostazione APP "Invia dati dell'organizzazione ad altre app" è stata configurata su un valore diverso da "Tutte le app", le nuove impostazioni "Genmoji", "Strumenti di scrittura" e "Acquisizione schermata" sono impostate su Blocca nei criteri di protezione delle app per impedire modifiche all'esperienza utente corrente.
Nota
Se è stato configurato un criterio di configurazione dell'app (ACP) per consentire l'acquisizione dello schermo, sostituisce l'impostazione APP. È consigliabile aggiornare la nuova impostazione APP in Consenti e rimuovere l'impostazione ACP. Per altre informazioni sul controllo di acquisizione dello schermo, vedere impostazioni dei criteri di protezione delle app iOS/iPadOS | Microsoft Learn.
Come puoi prepararti?
Esaminare e aggiornare i criteri di protezione delle app se si vogliono controlli più granulari per bloccare o consentire funzionalità di intelligenza artificiale specifiche. (App>Protezione>selezionare un criterio>Proprietà>Basi>Applicazioni>Protezione dei dati)
Pianificare la modifica: avvisi utente in iOS per quando le azioni di acquisizione dello schermo sono bloccate
In una versione futura (20.3.0) di Intune App SDK e Intune App Wrapping Tool per iOS, viene aggiunto il supporto per avvisare gli utenti quando viene rilevata un'azione di acquisizione dello schermo (inclusa la registrazione e il mirroring) in un'app gestita. L'avviso è visibile agli utenti solo se è stato configurato un criterio di protezione delle app (APP) per bloccare l'acquisizione dello schermo.
In che modo questa modifica influisce sull'utente o sugli utenti?
Se APP è stata configurata per bloccare l'acquisizione dello schermo, gli utenti visualizzano un avviso che indica che le azioni di acquisizione dello schermo vengono bloccate dall'organizzazione quando tentano di acquisire screenshot, registrare lo schermo o eseguire il mirroring dello schermo.
Per le app che sono state aggiornate alle versioni più recenti Intune App SDK o Intune App Wrapping Tool, l'acquisizione dello schermo viene bloccata se è stato configurato "Invia dati dell'organizzazione ad altre app" a un valore diverso da "Tutte le app". Per consentire l'acquisizione dello schermo per i dispositivi iOS/iPadOS, configurare l'impostazione dei criteri di configurazione dell'app App gestite "com.microsoft.intune.mam.screencapturecontrol" su Disabilitato.
Come puoi prepararti?
Aggiornare la documentazione dell'amministratore IT e informare il supporto tecnico o gli utenti in base alle esigenze. Per altre informazioni sul blocco dell'acquisizione dello schermo, vedere il blog: New block screen capture for iOS/iPadOS MAM protected apps
Pianificare le modifiche: blocco dell'acquisizione dello schermo nell'sdk app Intune più recente per iOS e Intune App Wrapping Tool per iOS
Di recente sono state rilasciate le versioni aggiornate di Intune App SDK e del Intune App Wrapping Tool. Incluso in queste versioni (v19.7.5+ per Xcode 15 e v20.2.0+ per Xcode 16) è il supporto per bloccare l'acquisizione dello schermo, Genmojis e gli strumenti di scrittura in risposta alle nuove funzionalità di intelligenza artificiale in iOS/iPadOS 18.2.
In che modo questa modifica influisce sull'utente o sugli utenti?
Per le app che sono state aggiornate alla versione più recente Intune App SDK o Intune App Wrapping Tool versioni, l'acquisizione dello schermo verrà bloccata se è stato configurato "Invia dati dell'organizzazione ad altre app" a un valore diverso da "Tutte le app". Per consentire l'acquisizione dello schermo per i dispositivi iOS/iPadOS, configurare l'impostazione dei criteri di configurazione dell'app App gestite "com.microsoft.intune.mam.screencapturecontrol" su Disabilitato.
Come puoi prepararti?
Esaminare i criteri di protezione delle app e, se necessario, creare criteri di configurazione delle app gestite per consentire l'acquisizione dello schermo configurando l'impostazione precedente (Criteri > di configurazione delle app > Creare > app > gestite Passaggio 3 'Impostazioni' in Configurazione generale). Per altre informazioni, vedere Impostazioni dei criteri di protezione delle app iOS - Criteri di protezione dei dati e configurazione delle app - App gestite.
Pianificare le modifiche: implementare un mapping sicuro per i certificati SCEP e PKCS
Con il 10 maggio 2022, Windows Update (KB5014754), sono state apportate modifiche al comportamento di Distribuzione chiavi Kerberos di Active Directory in Windows Server 2008 e versioni successive per ridurre l'elevazione delle vulnerabilità dei privilegi associate allo spoofing dei certificati. Windows applica queste modifiche l'11 febbraio 2025.
Per prepararsi a questa modifica, Intune ha rilasciato la possibilità di includere l'identificatore di sicurezza per eseguire il mapping sicuro dei certificati SCEP e PKCS. Per altre informazioni, vedere il blog: Suggerimento per il supporto: Implementazione di un mapping sicuro nei certificati Microsoft Intune.
In che modo questa modifica influisce sull'utente o sugli utenti?
Queste modifiche influiranno sui certificati SCEP e PKCS forniti da Intune per Microsoft Entra utenti o dispositivi aggiunti ibridi. Se non è possibile eseguire il mapping di un certificato, l'autenticazione verrà negata. Per abilitare il mapping sicuro:
- Certificati SCEP: aggiungere l'identificatore di sicurezza al profilo SCEP. È consigliabile eseguire test con un piccolo gruppo di dispositivi e quindi implementare lentamente i certificati aggiornati per ridurre al minimo le interruzioni per gli utenti.
- Certificati PKCS: eseguire l'aggiornamento alla versione più recente del connettore di certificati, modificare la chiave del Registro di sistema per abilitare l'identificatore di sicurezza e quindi riavviare il servizio connettore. Importante: Prima di modificare la chiave del Registro di sistema, esaminare come modificare la chiave del Registro di sistema e come eseguire il backup e il ripristino del Registro di sistema.
Per i passaggi dettagliati e altre indicazioni, vedere il blog Suggerimenti per il supporto: Implementazione di un mapping sicuro in Microsoft Intune certificati.
Come puoi prepararti?
Se si usano certificati SCEP o PKCS per Microsoft Entra dispositivi o utenti aggiunti a Hybrid, sarà necessario intervenire prima dell'11 febbraio 2025 per eseguire le operazioni seguenti:
- (Scelta consigliata) Abilitare il mapping sicuro esaminando i passaggi descritti nel blog: Suggerimento per il supporto: Implementazione del mapping sicuro nei certificati Microsoft Intune
- In alternativa, se non è possibile rinnovare tutti i certificati prima dell'11 febbraio 2025, con il SID incluso, abilitare la modalità compatibilità modificando le impostazioni del Registro di sistema come descritto in KB5014754. La modalità di compatibilità è valida fino a settembre 2025.
Eseguire l'aggiornamento alla versione più recente Intune App SDK e Intune il supporto di App Wrapper per Android 15
Di recente sono state rilasciate nuove versioni di Intune App SDK e Intune App Wrapping Tool per Android per supportare Android 15. È consigliabile aggiornare l'app alle versioni più recenti dell'SDK o del wrapper per garantire la sicurezza e l'esecuzione delle applicazioni.
In che modo questa modifica influisce sull'utente o sugli utenti?
Se si hanno applicazioni che usano Intune App SDK o Intune App Wrapping Tool per Android, è consigliabile aggiornare l'app alla versione più recente per supportare Android 15.
Come puoi prepararti?
Se si sceglie di creare app destinate all'API Android 35, è necessario adottare la nuova versione di Intune App SDK per Android (v11.0.0). Se hai eseguito il wrapping dell'app e hai come destinazione l'API 35, devi usare la nuova versione del wrapper dell'app (v1.0.4549.6).
Nota
Come promemoria, mentre le app devono eseguire l'aggiornamento all'SDK più recente se sono destinate ad Android 15, le app non devono aggiornare l'SDK per l'esecuzione in Android 15.
È anche consigliabile aggiornare la documentazione o le indicazioni per gli sviluppatori, se applicabile, per includere questa modifica nel supporto per l'SDK.
Ecco i repository pubblici:
Intune il passaggio al supporto di Android 10 e versioni successive per i metodi di gestione basati sull'utente nell'ottobre 2024
Nell'ottobre 2024 Intune supporta Android 10 e versioni successive per i metodi di gestione basati sull'utente, tra cui:
- Profilo di lavoro di proprietà personale di Android Enterprise
- Profilo di lavoro di proprietà dell'azienda Android Enterprise
- Android Enterprise completamente gestito
- Android Open Source Project (AOSP) basato sull'utente
- Amministratore del dispositivo Android
- Criteri di protezione delle app
- Criteri di configurazione delle app (ACP) per le app gestite
In futuro, il supporto per una o due versioni verrà terminato ogni anno nel mese di ottobre fino a quando non verranno supportate solo le quattro versioni principali più recenti di Android. Per altre informazioni su questa modifica, leggere il blog: Intune passaggio al supporto di Android 10 e versioni successive per i metodi di gestione basati sugli utenti nell'ottobre 2024.
Nota
I metodi senza utente per la gestione dei dispositivi Android (dedicati e senza utente AOSP) e i dispositivi Android certificati di Microsoft Teams non sono interessati da questa modifica.
In che modo questa modifica influisce sull'utente o sugli utenti?
Per i metodi di gestione basati sull'utente (come indicato in precedenza), i dispositivi Android che eseguono Android 9 o versioni precedenti non saranno supportati. Per i dispositivi in versioni del sistema operativo Android non supportate:
- Intune supporto tecnico non verrà fornito.
- Intune non apporta modifiche per risolvere bug o problemi.
- Le funzionalità nuove ed esistenti non funzionano sicuramente.
Anche se Intune non impedirà la registrazione o la gestione dei dispositivi in versioni del sistema operativo Android non supportate, la funzionalità non è garantita e l'uso non è consigliato.
Come puoi prepararti?
Notificare al supporto tecnico, se applicabile, questa istruzione di supporto aggiornata. Le opzioni di amministratore seguenti sono disponibili per avvisare o bloccare gli utenti:
- Configurare un'impostazione di avvio condizionale per APP con un requisito minimo di versione del sistema operativo per avvisare e/o bloccare gli utenti.
- Usare un criterio di conformità del dispositivo e impostare l'azione per la non conformità per inviare un messaggio agli utenti prima di contrassegnarli come non conformi.
- Impostare le restrizioni di registrazione per impedire la registrazione nei dispositivi che eseguono versioni precedenti.
Per altre informazioni, vedere Gestire le versioni del sistema operativo con Microsoft Intune.