Novità di Microsoft Intune

Scopri le novità ogni settimana in Microsoft Intune.

È anche possibile leggere:

Nota

L'implementazione di ogni aggiornamento mensile può richiedere fino a tre giorni ed è nell'ordine seguente:

  • Giorno 1: Asia Pacifico (APAC)
  • Giorno 2: Europa, Medio Oriente, Africa (EMEA)
  • Giorno 3: America del Nord
  • Giorno 4+: Intune per enti pubblici

Alcune funzionalità vengono implementate per diverse settimane e potrebbero non essere disponibili per tutti i clienti nella prima settimana.

Per un elenco delle prossime versioni delle funzionalità di Intune, vedere In sviluppo per Microsoft Intune.

Per nuove informazioni sulle soluzioni Windows Autopilot, vedere:

È possibile usare RSS per ricevere una notifica quando questa pagina viene aggiornata. Per altre informazioni, vedere Come usare la documentazione.

Settimana del 4 maggio 2026

Monitorare e risolvere i problemi

Inventario delle app migliorato con aggiornamenti dei dati più veloci

Intune inventario avanzato delle app offre una visibilità più rapida e dettagliata delle app nell'ambiente per supportare l'identificazione di software obsoleto o rischioso. L'aggiornamento dei dati migliorato e i metadati delle app più completi forniscono informazioni più dettagliate sulle applicazioni installate, mentre i nuovi controlli consentono di specificare quali dispositivi sono inclusi nella raccolta di inventario.

Questa funzionalità è inizialmente disponibile per Windows, con piattaforme aggiuntive da seguire.

Si applica a:

  • Windows 10/11

Settimana del 27 aprile 2026 (versione del servizio 2604)

Microsoft Intune Suite

Supporto esteso per Gestione privilegi endpoint supporto delle richieste di elevazione approvate

Intune's Gestione privilegi endpoint (EPM) supporta ora le richieste di elevazione approvate da tutti gli utenti di un dispositivo. Questo aggiornamento espande l'utilità di supporto delle elevazioni dei file approvate e consente di migliorare gli scenari che coinvolgono dispositivi condivisi.

In precedenza, le richieste di elevazione dei file che richiedono l'approvazione del supporto erano supportate solo dall'utente principale di un dispositivo o dall'utente che ha registrato il dispositivo.

Per altre informazioni su questo tipo di richiesta di elevazione dei privilegi, vedere Support approved file elevations for Gestione privilegi endpoint (Supporto delle elevazioni di file approvate per Gestione privilegi endpoint).

Configurazione delle periferiche

Configurare le autorizzazioni di gestione delle credenziali per i dispositivi Android Enterprise

È ora possibile controllare quali applicazioni fungono da provider di credenziali a livello di sistema nei dispositivi Android Enterprise gestiti che eseguono Android 14 e versioni successive. I provider di credenziali sono responsabili del riempimento automatico delle password e dell'archiviazione passkey.

Per configurare le autorizzazioni di gestione credenziali, passare ad App> Dispositivigestiti diconfigurazione>Android> e scegliere Android Enterprise come tipo di piattaforma.

Per impostazione predefinita, Android blocca i provider di credenziali di terze parti nei dispositivi gestiti. Questa impostazione di configurazione consente di:

  • Consentire ad app specifiche (ad esempio Microsoft Authenticator o un gestore password di terze parti) di agire come provider di credenziali
  • Abilitare l'accesso basato su passkey tra dispositivi Android Enterprise gestiti
  • Mantenere il controllo sulle origini delle credenziali attendibili nei dispositivi aziendali

Una limitazione nota è che Google Password Manager non può fungere da provider di credenziali nei dispositivi del profilo di lavoro di proprietà dell'azienda o del profilo di lavoro di proprietà personale. È bloccato nel dispositivo dell'utente finale. Usare un'app per le credenziali diversa come soluzione alternativa.

Per altre informazioni, vedere Aggiungere criteri di configurazione delle app per dispositivi Android Enterprise gestiti.

Si applica a:

  • Dispositivi Android completamente gestiti (COBO)
  • Dispositivi android dedicati (COSU)
  • Dispositivi android di proprietà dell'azienda con un profilo di lavoro (COPE)
  • Dispositivi android di proprietà personale con un profilo di lavoro (BYOD) usando l'API di gestione Android (API AM)

L'impostazione Blocca percorso per Android Enterprise può mantenere abilitati i servizi di posizione

Nei dispositivi Android Enterprise è possibile usare la posizione Blocco generale > nel catalogo delle impostazioni per disabilitare i servizi di posizione nel dispositivo e impedire agli utenti di attivarlo.

Questa impostazione è ora denominata Località e include tre opzioni che è possibile configurare:

  • Impostazione predefinita del dispositivo: Intune non modifica o aggiorna questa impostazione. Per impostazione predefinita, il sistema operativo consente agli utenti finali di attivare o disattivare i servizi di posizione.
  • Località abilitata: richiede l'attivazione dei servizi di posizione e impedisce agli utenti finali di disattivarli.
  • Posizione disabilitata: richiede che i servizi di posizione siano disattivati e impedisce agli utenti finali di attivarli.

Per un elenco di tutte le impostazioni che è possibile configurare, vedere Elenco delle impostazioni del catalogo delle impostazioni di Android Intune.

Si applica a:

  • Dispositivi android enterprise di proprietà dell'azienda con un profilo di lavoro (COPE) che esegue Android 10 e versioni precedenti
  • Android Enterprise di proprietà aziendale completamente gestita (COBO)
  • Dispositivi dedicati di proprietà dell'azienda Android Enterprise (COSU)

Registrazione dei dispositivi

Gestione degli accessi per i servizi Apple

È ora possibile usare le impostazioni di gestione degli accessi Apple in Apple Business Manager e Apple School Manager per configurare l'accesso al servizio per gli account Apple nei dispositivi di proprietà dell'organizzazione. Questi controlli consentono di scegliere a quali dispositivi gli utenti possono accedere e a quali app e servizi sono disponibili. Per altre informazioni, vedere Configurare l'accesso al servizio per gli account Apple.

Si applica a:

  • iOS/iPadOS
  • macOS

Microsoft Intune supporta ADE senza utente per dispositivi visionOS e tvOS

Microsoft Intune ha aggiunto il supporto per la registrazione automatica dei dispositivi Apple (ADE) senza utente per i dispositivi visionOS e tvOS, consentendo di registrare e gestire Apple Vision Pro e Apple TV tramite Apple Business Manager o Apple School Manager. Questa funzionalità supporta AdE senza affinità utente e include caricamenti di configurazione personalizzati per le impostazioni, le restrizioni di registrazione predefinite e le azioni del dispositivo. La funzionalità è disponibile con Microsoft Intune Piano 2 come parte di Microsoft 365 Suite.

I dispositivi visionOS e tvOS registrati vengono visualizzati insieme ai dispositivi iOS e iPadOS nell'interfaccia di amministrazione Intune all'interno di Apple mobile e possono essere filtrati. Il supporto richiede tvOS 26 e versioni successive o visionOS 26 e versioni successive. È consigliabile mantenere aggiornati questi dispositivi per ricevere le correzioni di sicurezza più recenti.

Per altre informazioni, vedere:

Si applica a:

  • tvOS 26 e versioni successive
  • visionOS 26 e versioni successive

Gestione dei dispositivi

Supporto per Ubuntu 26.04 LTS

Microsoft Intune supporta ora Ubuntu 26.04 LTS. Il supporto per Ubuntu 22.04 LTS termina ad agosto 2026. I dispositivi già registrati in Ubuntu 22.04 rimangono registrati, ma è consigliabile notificare agli utenti di eseguire l'aggiornamento a una versione di Ubuntu supportata. È possibile identificare i dispositivi che eseguono Ubuntu 22.04 nell'interfaccia di amministrazione Intune passando a Dispositivi>tutti i dispositivi, filtrando per Linux e aggiungendo la colonna versione del sistema operativo. Per altre informazioni, vedere Registrare Linux dispositivi desktop in Microsoft Intune.

Visualizzare in anteprima la pagina del nuovo dispositivo nell'interfaccia di amministrazione Intune (anteprima pubblica)

Nell'interfaccia di amministrazione Intune, quando si passa a Dispositivi>tutti i dispositivi e si seleziona un dispositivo, è possibile visualizzare informazioni specifiche del dispositivo, ad esempio le proprietà del dispositivo.

Questa pagina è stata riprogettata ed è disponibile per l'anteprima. Per abilitare la nuova esperienza:

  1. Nell'interfaccia di amministrazione Intune passare a Dispositivi>tutti i dispositivi.
  2. Spostare l'interruttore Anteprima nuova visualizzazione dispositivo su Attivato.

La nuova esperienza è disponibile solo quando si passa a Dispositivi>tutti i dispositivi e si seleziona un dispositivo. Se si apre una pagina del dispositivo da una parte diversa dell'interfaccia di amministrazione Intune, ad esempio da un report, viene visualizzata la visualizzazione pagina originale, anche con l'interruttore abilitato.

Quando è attivato, viene visualizzato il nuovo layout a pagina intera che offre una singola visualizzazione del dispositivo. Usare questa visualizzazione per:

  • Tenere traccia dell'attività del dispositivo
  • Accedere a strumenti e report
  • Gestire le informazioni sul dispositivo

Nella pagina del singolo dispositivo sono disponibili le schede seguenti:

  • Stato dell'azione del dispositivo: mostra le azioni del dispositivo richieste, in corso e completate di recente. È possibile cercare, ordinare e filtrare questo elenco. È possibile visualizzare rapidamente le azioni in esecuzione o completate senza uscire dalla visualizzazione del dispositivo.
  • Strumenti e report: questa scheda era precedentemente denominata Panoramica. Mostra i report di monitoraggio, ad esempio lo stato di conformità e configurazione del dispositivo, gli strumenti, ad esempio le correzioni. Queste funzionalità sono state precedentemente accessibili in altre parti dell'interfaccia di amministrazione Intune.
  • Proprietà: contiene proprietà del dispositivo modificabili dall'amministratore con tag di ambito visibili e una visualizzazione di modifica dedicata.
  • Dettagli del dispositivo: questa scheda era precedentemente denominata Hardware. Fornisce informazioni sul dispositivo fisico e informazioni chiave Intune e dettagli di gestione Microsoft Entra.

Altre funzionalità:

  • Le azioni del dispositivo vengono raggruppate, ordinate ed etichettate in modo coerente tra piattaforme e tipi di dispositivo e vengono visualizzate solo le azioni pertinenti e consentite. Le azioni distruttive sono separate e richiedono conferma, riducendo le azioni non intenzionali.

  • Il layout aggiornato usa una struttura standard tra i tipi di dispositivo e le piattaforme, adattandosi al tempo stesso alle funzionalità specifiche della piattaforma.

  • L'etichettatura, la gerarchia e la formattazione migliorate semplificano l'analisi e la comprensione delle informazioni sul dispositivo. La sezione Informazioni di base eleva le informazioni importanti sul dispositivo ed è accessibile da qualsiasi scheda.

Tutte le funzionalità di gestione dei dispositivi esistenti rimangono disponibili. Questo aggiornamento è incentrato su come facilitarne la ricerca e l'uso.

Nuove azioni remote per sospendere e ripristinare Schermata iniziale gestita nei dispositivi Android

Intune dispone di due nuove azioni remote che consentono agli amministratori di sospendere e ripristinare temporaneamente Schermata iniziale gestita (MHS) nei dispositivi Android. Queste azioni consentono agli utenti di uscire da MHS e accedere all'utilità di avvio predefinita del dispositivo per un periodo definito, senza rimuovere criteri o richiedere un PIN.

Quando la durata specificata scade o quando viene attivata l'azione ripristina la schermata iniziale gestita , MHS ri-blocca automaticamente il dispositivo nell'esperienza tutto schermo. Ciò consente di mantenere la sicurezza riducendo al tempo stesso le interruzioni durante la risoluzione dei problemi o l'uso a breve termine al di fuori di MHS.

Per altre informazioni, vedere:

Si applica a:

  • Android Enterprise completamente gestito (COBO) di proprietà dell'azienda
  • Android Enterprise corporate-owned Dedicated (COSU)

Versione minima aggiornata per Intune estensioni di gestione in Windows

I dispositivi Windows gestiti da Intune devono eseguire Intune estensioni di gestione versione 1.58.103.0 o successiva. I dispositivi nelle versioni precedenti non ricevono più configurazioni o aggiornamenti che dipendono dall'estensione di gestione Intune, tra cui distribuzioni di app Win32, script di PowerShell, correzioni e script della piattaforma.

L'estensione di gestione Intune viene aggiornata automaticamente, quindi la maggior parte dei dispositivi gestiti deve avere già una versione compatibile. Verificare che i dispositivi possano essere sincronizzati con Intune per ricevere gli aggiornamenti.

Si applica a:

  • Windows 10/11

Sicurezza dei dispositivi

Report di visibilità dei rischi dell'aggiornamento automatico

Il report di visibilità dei rischi di aggiornamento automatico estende il dashboard dello stato dell'aggiornamento della sicurezza con informazioni dettagliate sulla conformità e sui rischi delle patch nei dispositivi gestiti. Classifica i dispositivi come correnti, esposti o critici ed evidenzia i criteri che contribuiscono al rischio, in modo da poter identificare e correggere i problemi più velocemente.

Per altre informazioni, vedere Proteggere il patrimonio: rivalutare i criteri di Windows Update.

Si applica a:

  • Windows

Aggiornamento della baseline di sicurezza per Microsoft Edge v139

La baseline di sicurezza di Microsoft Edge versione 139 è ora disponibile in Microsoft Intune. Questa baseline riflette le raccomandazioni di sicurezza Microsoft correnti per il browser Microsoft Edge ed è la baseline di sicurezza Edge più recente disponibile in Intune.

La baseline di sicurezza edge v139 include nuove impostazioni, valori predefiniti aggiornati e impostazioni ritirate.

I profili di base di sicurezza esistenti non vengono aggiornati automaticamente alla nuova versione. Per usare questa baseline, Intune amministratori possono creare un nuovo profilo di base o aggiornare un profilo esistente alla versione più recente.

È consigliabile esaminare attentamente le impostazioni nella nuova baseline prima di passare da una versione di base precedente, soprattutto se i profili esistenti includono personalizzazioni.

Per una suddivisione dettagliata delle modifiche alle impostazioni, vedere il post di blog Baseline di sicurezza per Microsoft Edge versione 139.

Per visualizzare la configurazione predefinita delle impostazioni nella baseline aggiornata, vedere Informazioni di riferimento sulle impostazioni della baseline di sicurezza di Microsoft Edge.

Intune app

Gestione diretta delle app line-of-business android

È ora possibile gestire le app line-of-business (LOB) Android direttamente in Microsoft Intune senza pubblicarle in Google Play gestito su dispositivi Android Enterprise completamente gestiti (COBO) e dedicati (COSU).

Con la gestione diretta delle app LOB, gli amministratori possono caricare i file APK direttamente in Intune e distribuire le app necessarie ai tipi di registrazione Android Enterprise supportati usando un flusso di lavoro di Intune nativo.

La gestione diretta delle app LOB consente di:

  • Distribuire gli APK lob interni in dispositivi completamente gestiti e dedicati senza pubblicarli in Google Play gestito
  • Gestire il ciclo di vita dell'app direttamente da Intune
  • Creare criteri di configurazione delle app per le app line-of-business distribuite direttamente, offrendo la stessa flessibilità di configurazione disponibile per le app Google Play gestite

Per altre informazioni, vedere Aggiungere un'app line-of-business Android a Microsoft Intune.

Si applica a:

  • Android Enterprise

Nota

Questa funzionalità viene implementata gradualmente e potrebbe non essere ancora disponibile nel tenant. La disponibilità completa è prevista entro metà maggio 2026.

App protette appena disponibili per Intune

Le app protette seguenti sono ora disponibili per Microsoft Intune:

  • Harvey AI di Harvey AI Corporation (iOS)
  • Continia Expense App di Continia Software A/S

Per altre informazioni sulle app protette, vedere Microsoft Intune app protette.

Amministrazione del tenant

Modificare i suggerimenti dell'agente di revisione disponibili inline in Approvazione multi Amministrazione (anteprima pubblica)

L'agente di revisione delle modifiche fornisce ora raccomandazioni basate sui rischi direttamente nell'esperienza Di approvazione multi Amministrazione per gli script Windows PowerShell. Nelle schede Richieste personali e Tutte le richieste viene visualizzata una nuova colonna Risposta agente quando è disponibile un suggerimento. È quindi possibile selezionare il suggerimento per aprire e completare il flusso di lavoro di approvazione dell'agente di revisione modifiche per la richiesta senza uscire dal nodo Approvazione multi Amministrazione.

I suggerimenti dell'agente di revisione delle modifiche continuano a essere disponibili anche nell'esperienza primaria dell'agente.

Per altre informazioni, vedere Change Review Agent suggestions in Multi Amministrazione Approval (Suggerimenti per l'agente di revisione delle modifiche in Approvazione multi Amministrazione).

Settimana del 20 aprile 2026

Sicurezza dei dispositivi

Nuove considerazioni sulla creazione di report per i criteri di conformità

Sono state aggiunte nuove linee guida alla documentazione relativa alla creazione di report sui criteri di conformità Microsoft Intune per spiegare come vengono visualizzati i risultati della conformità dei dispositivi nei report di Intune. Questo aggiornamento chiarisce il comportamento di segnalazione previsto relativo alla tempistica di archiviazione dei dispositivi e all'associazione degli utenti, consentendo di interpretare meglio i report dei criteri di conformità. Per altre informazioni, vedere Comportamenti noti per la creazione di report.

Monitorare e risolvere i problemi

ritiro del connettore Intune Data Warehouse (beta) in Power BI

Il connettore Intune Data Warehouse (beta) v1 in Power BI viene ritirato. Se si usano report di Power BI basati su questo connettore, è necessario passare a Intune connettore v2 o al connettore del feed OData prima del completamento della transizione. I report di Power BI creati dopo novembre 2025 usano già il connettore v2, mentre i report creati prima di tale data possono comunque usare il connettore beta e devono essere aggiornati. Questa modifica migliora l'affidabilità e la supportabilità a lungo termine dell'accesso ai dati Intune.

Impatto sui clienti: questa modifica non introduce nuove esperienze dell'interfaccia utente. I clienti che si basano ancora sul connettore Intune Data Warehouse (beta) in Power BI potrebbero essere interessati se non sono stati sottoposti a transizione a alternative supportate. I clienti che usano già opzioni di accesso ai dati supportate e documentate non subiscono interruzioni.

Azione richiesta per i clienti: esaminare le linee guida pubblicate e passare dal connettore Intune Data Warehouse (beta) in Power BI prima del completamento della transizione. I clienti che non interviene perdono l'accesso ai dati tramite il connettore beta dopo il ritiro.

Tempi e implementazione: le comunicazioni dei clienti iniziano alla fine di aprile 2026. La transizione avviene gradualmente in due settimane a partire dal 20 aprile 2026.

Per altre informazioni, vedere Usare il Microsoft Intune Data Warehouse.

Si applica a:

  • Windows
  • iOS/iPadOS
  • macOS
  • Android

Settimana del 6 aprile 2026

Registrazione dei dispositivi

Supporto per dispositivi Android XR

Microsoft Intune supporta ora la gestione dei dispositivi Android XR usando le modalità di registrazione dedicate e completamente gestite di Android Enterprise. È possibile registrare dispositivi Android XR, distribuire app tramite Google Play gestito e applicare criteri di sicurezza e conformità di base. I dispositivi Android XR vengono visualizzati e gestiti insieme ad altri dispositivi Android nell'interfaccia di amministrazione Intune. Per altre informazioni sugli scenari supportati e sulle limitazioni correnti, vedere Microsoft Intune annuncia il supporto della gestione Android Enterprise per Android XR.

Amministrazione del tenant

Nuova esperienza del connettore TeamViewer in Microsoft Intune

È disponibile una nuova integrazione di TeamViewer in Microsoft Intune che semplifica l'onboarding e migliora l'affidabilità per i flussi di lavoro di assistenza remota. Il nuovo connettore sostituisce l'esperienza del connettore TeamViewer esistente e offre un'esperienza più semplificata nell'interfaccia di amministrazione Intune. Se si usa il connettore TeamViewer precedente, è necessario eseguire la migrazione al nuovo connettore entro 12 mesi per mantenere la funzionalità. Per altre informazioni sul nuovo connettore, vedere Usare l'integrazione di TeamViewer in Microsoft Intune.

Settimana del 30 marzo 2026 (versione del servizio 2603)

Gestione dell’app

Gestione dispositivi dichiarativo per le app line-of-business Apple in iOS/iPadOS

Microsoft Intune supporta ora apple declarative Gestione dispositivi (DDM) per le app line-of-business necessarie nei dispositivi che eseguono iOS/iPadOS 18 e versioni successive. Modificando il tipo di gestione in DDM nelle informazioni sulle app, è possibile distribuire e configurare le app usando il modello basato su criteri di Apple, che migliora l'efficienza di recapito, fornisce lo stato dell'app in tempo reale ed espande le opzioni per app, ad esempio i domini associati.

Si applica a:

  • iOS/iPadOS

Configurazione delle periferiche

Funzionalità di blocco del ripristino disponibili per i dispositivi macOS

Nei dispositivi macOS è possibile configurare una password del sistema operativo di ripristino che impedisce agli utenti di avviare i dispositivi di proprietà dell'azienda in modalità di ripristino, reinstallare macOS e ignorare la gestione remota. Gli amministratori possono anche ruotare questa password.

Questa funzionalità può essere usata in due modi:

  • Criteri del catalogo delle impostazioni : in un criterio del catalogo delle impostazioni è possibile usare le impostazioni blocco di ripristino per:

    • Attivare la funzionalità di blocco del ripristino
    • Configurare una pianificazione di rotazione delle password
  • Azione del dispositivo remoto : usare l'azione del dispositivo Blocco ripristino per ruotare manualmente la password di blocco del ripristino per un dispositivo specifico.

La password blocco di ripristino può essere visualizzata nel report > di stato per impostazione Password e chiavi. Per visualizzare la password di blocco del ripristino, l'amministratore connesso deve disporre dell'autorizzazione Attività remote/Visualizza password di blocco di ripristino macOS .

Si applica a:

  • macOS

Nota

Questa funzionalità viene implementata gradualmente e potrebbe non essere ancora disponibile nel tenant. La disponibilità completa è prevista entro metà maggio 2026.

Nuova app OEMConfig supportata per Android Enterprise

L'app OEMConfig seguente è disponibile in Intune per Android Enterprise:

  • Inventus | com.inventus.oemconfig.gen

Per altre informazioni su OEMConfig, vedere Usare e gestire dispositivi Android Enterprise con OEMConfig in Microsoft Intune.

Nuove impostazioni nel catalogo delle impostazioni di Windows

Sono disponibili nuove impostazioni nel catalogo delle impostazioni di Windows. Per visualizzare e configurare queste impostazioni in Intune, creare un profilo di catalogo delle impostazioni di Windows (profili di configurazione dei dispositivi >> Crea profilo > Windows 10 e catalogo impostazioni successive>).

I nuovi criteri includono:

  • Connettività > Disabilita ripresa tra dispositivi: questa funzionalità consente a Windows di suggerire di continuare un'attività che gli utenti avviano su un dispositivo, ad esempio un telefono, su un PC. Gli amministratori IT possono usare questo criterio per disattivare questa funzionalità e impedire agli utenti di continuare le attività, ad esempio l'esplorazione di file o l'uso di app supportate che richiedono il collegamento tra un telefono e un PC.

    Se impostato su CrossDeviceResume è Disabilitato, il dispositivo Windows non riceve alcuna notifica CrossDeviceResume. Gli utenti non visualizzeranno alcuna richiesta di "ripresa dal telefono". Quando si seleziona CrossDeviceResume è Abilitato, il dispositivo Windows riceve una notifica per riprendere l'attività dai dispositivi collegati. Se non configuri questa impostazione di criterio, il comportamento predefinito è che la funzionalità CrossDeviceResume è attivata, il che significa che gli utenti visualizzano la notifica. Le modifiche a questo criterio hanno effetto al riavvio.

    Questo criterio:

  • Intelligenza artificiale di > Windows Rimuovi Microsoft Copilot'app: questa impostazione di criterio consente di disinstallare l'app Microsoft Copilot dai dispositivi. Si applica ai dispositivi e agli utenti che soddisfano le condizioni seguenti:

    • Le app Microsoft 365 Copilot e Microsoft Copilot sono entrambe installate.
    • L'app Microsoft Copilot non è stata installata dall'utente.
    • L'app Microsoft Copilot non è stata aperta negli ultimi 14 giorni.

    Se questo criterio è abilitato, l'app Microsoft Copilot viene disinstallata. Gli utenti possono comunque reinstallare se lo desiderano.

    RemoveMicrosoftCopilotApp CSP

Si applica a:

  • Windows

Per altre informazioni sul catalogo delle impostazioni, vedere Usare il catalogo delle impostazioni di Intune per configurare le impostazioni.

Nuovi aggiornamenti al catalogo delle impostazioni apple

Il Catalogo impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.

Sono disponibili nuove impostazioni nel Catalogo impostazioni. Per visualizzare queste impostazioni, nell'interfaccia di amministrazione Microsoft Intune passare a Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovi criteri>iOS/iPadOS o macOS per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.

iOS/iPadOS

Impostazioni di intelligence esterna di Gestione dispositivi dichiarativa (DDM>):

  • Consenti accesso
  • ID area di lavoro consentiti

Impostazioni di intelligence DDM > (Declarative Gestione dispositivi):

  • Consenti report di Apple Intelligence
  • Consenti Genmoji
  • Consenti area giochi immagini
  • Consenti bacchetta immagine
  • Consenti risultati della grafia personalizzata
  • Riepilogo consenti visual intelligence
  • Consenti strumenti di scrittura
  • Mail Allow Smart Replies (Consenti risposte intelligenti)>
  • Riepilogo dell'autorizzazione alla posta elettronica >
  • Note > - Consenti trascrizione
  • Note > - Consenti riepilogo trascrizione
  • Riepilogo degli elementi consentiti di Safari >
  • Force On Device Only Dictation
  • Force On Device Only Translation

Impostazioni della tastiera Gestione dispositivi dichiarativa (DDM>):

  • Consenti ricerca definizione
  • Consenti correzione automatica
  • Consenti dettatura
  • Consenti testo predittivo
  • Consenti tipo diapositiva
  • Consenti controllo ortografico
  • Consenti sostituzione testo
  • Consenti suggerimenti per la tastiera matematica

Impostazioni siri DDM > (Declarative Gestione dispositivi):

  • Consenti contenuto generato dall'utente
  • Consenti durante il blocco
  • Forza filtro volgarità
macOS

Impostazioni di intelligence esterna di Gestione dispositivi dichiarativa (DDM>):

  • Consenti accesso
  • ID area di lavoro consentiti

Impostazioni di intelligence DDM > (Declarative Gestione dispositivi):

  • Consenti report di Apple Intelligence
  • Consenti Genmoji
  • Consenti area giochi immagini
  • Consenti strumenti di scrittura
  • Mail Allow Smart Replies (Consenti risposte intelligenti)>
  • Riepilogo dell'autorizzazione alla posta elettronica >
  • Note > - Consenti trascrizione
  • Note > - Consenti riepilogo trascrizione
  • Riepilogo degli elementi consentiti di Safari >
  • Force On Device Only Dictation

Impostazioni della tastiera Gestione dispositivi dichiarativa (DDM>):

  • Consenti ricerca definizione
  • Consenti dettatura
  • Consenti suggerimenti per la tastiera matematica

Impostazioni siri DDM > (Declarative Gestione dispositivi):

  • Forza filtro volgarità

Configurazione > del sistema Provider di file:

  • La gestione consente la sincronizzazione remota
  • Elenco di autorizzazioni di sincronizzazione remota di gestione
  • La gestione consente la sincronizzazione esterna del volume
  • Management External Volume Syncing Allow List
  • Elenco di abilitazione automatica del dominio di gestione

Restrizioni:

  • Consenti consapevolezza dell'utilizzo di Rosetta

Si applica a:

  • iOS/iPadOS
  • macOS

Gestione dei dispositivi

aggiornamento della connettività Assistenza remota per i dispositivi Windows

È stata migliorata la connettività quando si usa la funzionalità Avvia Assistenza remota nell'interfaccia di amministrazione Intune per i dispositivi Windows. Per un'esperienza ottimale, è consigliabile aggiornare le regole del firewall per includere questo nuovo endpoint:

  • *.trouter.communications.svc.cloud.microsoft

Per l'elenco corrente degli endpoint di rete necessari, vedere Requisiti di rete per gli script di PowerShell e le app Win32 e Assistenza remota nella documentazione degli endpoint di Intune.

Con questa aggiunta di endpoint, è stato aggiunto anche un nuovo log dell'estensione di gestione Intune, NotificationInfra.log, che tiene traccia delle notifiche inviate tramite il canale di comunicazione microsoft in tempo reale.

Si applica a:

  • Windows

Supporto per Red Hat Enterprise Linux 9 e versioni successive

Microsoft Intune supporta Red Hat Enterprise Linux (RHEL) 9 LTS e RHEL 10 LTS. Il supporto per RHEL 8 LTS terminerà a luglio 2026. I dispositivi già registrati in RHEL 8 rimarranno registrati. È possibile identificare i dispositivi che eseguono RHEL 8 nell'interfaccia di amministrazione Intune passando a Dispositivi>tutti i dispositivi, filtrando il sistema operativo per Linux e aggiungendo colonne della versione del sistema operativo. Notificare agli utenti di aggiornare i dispositivi a una versione RHEL supportata. Per altre informazioni sulla registrazione dei dispositivi Linux, vedere Guida alla registrazione: Registrare Linux dispositivi desktop in Microsoft Intune.

Microsoft Intune'app per Linux supporta ora Microsoft Identity Broker

L'app Microsoft Intune per Linux ora usa Microsoft Identity Broker nelle distribuzioni Ubuntu e Red Hat Enterprise Linux (RHEL) supportate. Broker versione 2.0.2 e successive introduce una modifica architetturale importante rispetto al broker basato su Java precedente. Questo aggiornamento abilita nuove esperienze di Single Sign-On (SSO) usando MFA resistente al phish, l'autenticazione con smart card e l'autenticazione basata su certificati con Microsoft Entra ID. Per altre informazioni, vedere Abilitazione di Phish-Resistant MFA (PRMFA) nei dispositivi Linux.

Sicurezza dei dispositivi

Intune baseline di sicurezza per Windows 11 versione 25H2

La baseline di sicurezza di Windows per Windows 11 versione 25H2 è ora disponibile in Microsoft Intune. Questa baseline riflette le raccomandazioni di sicurezza Microsoft correnti per i dispositivi Windows supportati ed è la baseline di sicurezza di Windows più recente disponibile in Intune.

La baseline di sicurezza Windows 11 versione 25H2 include nuove impostazioni, valori predefiniti aggiornati, impostazioni ritirate e linee guida sulla sicurezza riviste. I profili di base di sicurezza esistenti non vengono aggiornati automaticamente alla nuova versione.

Per usare la baseline di sicurezza Windows 11 versione 25H2, Intune amministratori possono creare un nuovo profilo di base o aggiornare un profilo esistente alla versione più recente.

Le due impostazioni seguenti non sono incluse in questa versione di base e verranno aggiunte in un aggiornamento previsto futuro. Ogni modifica verrà comunicata ai clienti quando disponibile:

  • Disabilitare l'avvio di Internet Explorer 11 tramite automazione COM : questa impostazione non è inclusa nella versione a causa di un problema noto. Il team client di Windows sta risolvendo il problema e l'impostazione verrà aggiunta in un aggiornamento di base futuro.
  • Configurare le impostazioni NetBIOS : questa impostazione è in attesa di disponibilità nel Catalogo impostazioni e verrà aggiunta alla baseline in un aggiornamento futuro.

È consigliabile esaminare attentamente le impostazioni nella nuova baseline prima di passare da una versione di base precedente, soprattutto se i profili esistenti includono personalizzazioni.

Per una suddivisione dettagliata delle modifiche alle impostazioni, vedere il post di blog di Windows Windows 11, versione 25H2 baseline di sicurezza.

Per visualizzare la configurazione predefinita della baseline di Intune per Windows 11 versione 25H2, vedere Impostazioni di base MDM di Windows.

Si applica a:

  • Windows 11

Abilitazione predefinita di hotpatching in Windows Autopatch

A partire dall'aggiornamento della sicurezza di Windows di maggio 2026, gli aggiornamenti hotpatch sono abilitati per impostazione predefinita per tutti i dispositivi idonei gestiti tramite Windows Autopatch. Gli aggiornamenti hotpatch vengono installati più velocemente e richiedono un minor numero di riavvii, consentendo ai dispositivi di essere protetti prima.

Se l'organizzazione non è pronta per questa modifica, è possibile rifiutare esplicitamente una delle opzioni seguenti:

  • Impostazione a livello di tenant: rifiutare esplicitamente gli aggiornamenti hotpatch in tutti i dispositivi idonei nel tenant. Questa opzione diventa disponibile il 1° aprile 2026 nell'interfaccia di amministrazione Intune.
  • Criteri di aggiornamento della qualità: controllare il comportamento di hotpatch per un gruppo specifico di dispositivi. Le impostazioni di hotpatch configurate in un criterio di aggiornamento qualità sostituiscono l'impostazione a livello di tenant per i dispositivi assegnati a tale criterio.

Date principali:

  • 1° aprile 2026: impostazione di rifiuto esplicito a livello di tenant disponibile nell'interfaccia di amministrazione Intune.
  • Aggiornamento della sicurezza di maggio 2026: aggiornamenti hotpatch abilitati per impostazione predefinita.

Per altre informazioni, vedere il blog di Windows IT Pro (https://aka.ms/HotpatchByDefault).

Intune app

App protette appena disponibili per Intune

Le app protette seguenti sono ora disponibili per Microsoft Intune:

  • PerfectServe Clinical Collab di PerfectServe
  • Synigo Pulse di Synigo B.V.
  • DeepL for Intune di DeepL SE
  • Foxit PDF Editor di Foxit Software Inc.
  • EasyPlant QC Inspections by Technip Energies (Android)

Per altre informazioni sulle app protette, vedere Microsoft Intune app protette.

Monitoraggio e risoluzione dei problemi

L'accesso di Support Assistant è stato esteso a tutti gli utenti autenticati

Tutti gli utenti autenticati possono ora accedere a Support Assistant nell'interfaccia di amministrazione Intune per trovare soluzioni e indicazioni per la risoluzione dei problemi. La creazione e la gestione dei ticket di supporto richiedono comunque un ruolo Microsoft Entra che include l'autorizzazione microsoft.office365.supportTickets. Per altre informazioni, vedere Come ottenere supporto nell'interfaccia di amministrazione Microsoft Intune.

Supporto per le impostazioni proxy di sistema nell'analisi degli endpoint e nelle Analisi avanzata

I dispositivi configurati con le impostazioni proxy a livello di sistema (WinHTTP) possono ora inviare dati di telemetria all'analisi degli endpoint e Analisi avanzata, abilitando report più completi. Gestione privilegi endpoint (EPM) includerà anche i dati sull'utilizzo dell'elevazione dei privilegi da questi dispositivi.

Non è necessaria alcuna azione di amministratore. Se l'analisi degli endpoint o EPM è abilitata per un dispositivo, i dati di telemetria e gli eventi verranno visualizzati automaticamente nel pannello Esperienza utente (pannello Dispositivo), nei report di Analisi degli endpoint e in EPM.

Per altre informazioni sulla visualizzazione delle impostazioni proxy avanzate, vedere comandiNetsh.exe.

Si applica a:

  • Windows

Miglioramenti alla query del dispositivo per più dispositivi

La query del dispositivo per più dispositivi include ora nuove funzionalità che consentono di lavorare con i risultati delle query in modo più efficiente.

È possibile usare una casella di testo di ricerca per eseguire ricerche in tutte le righe risultanti di una query, usare intestazioni di colonna per aggiungere filtri per valori specifici e creare gruppi di sicurezza Microsoft Entra direttamente dai risultati del dispositivo di una query.

Per altre informazioni, vedere Query del dispositivo per più dispositivi.

Controllo dell'accesso basato sui ruoli

Autorizzazioni con ambito per il controllo degli accessi in base al ruolo (anteprima pubblica)

Intune include ora un'anteprima pubblica con consenso esplicito per abilitare le autorizzazioni con ambito, rendendo più precisa la configurazione del controllo degli accessi in base al ruolo. L'abilitazione delle autorizzazioni con ambito è una scelta unica che non può essere annullata. In futuro, questo diventerà il comportamento predefinito per tutti i tenant.

In precedenza, quando un amministratore aveva più assegnazioni di ruolo usando tag di ambito diversi per la stessa categoria di autorizzazioni, Intune le autorizzazioni unite tra tali assegnazioni, che potevano involontariamente concedere un accesso più ampio del previsto. Con le autorizzazioni con ambito abilitate, le autorizzazioni di ogni assegnazione di ruolo si applicano solo all'interno del proprio contesto di tag di ambito, in modo che gli amministratori ricevano esattamente l'accesso previsto.

Per prepararsi prima di abilitare questa modifica, Intune include un nuovo report di valutazione delle autorizzazioni. Il report descrive in dettaglio le autorizzazioni correnti del tenant e mostra come verranno modificate dopo l'abilitazione delle autorizzazioni con ambito. È possibile eseguire nuovamente il report con la frequenza necessaria, modificare le assegnazioni di ruolo e comunicare eventuali modifiche agli amministratori interessati prima di acconsentire esplicitamente.

Per altre informazioni sul comportamento predefinito corrente, l'anteprima pubblica con consenso esplicito delle autorizzazioni con ambito e il nuovo report, vedere Comportamento delle autorizzazioni tra le assegnazioni di ruolo.

Settimana del 24 marzo 2026

Amministrazione del tenant

Scenari guidati rimossi dall'interfaccia di amministrazione Intune

Tutti gli scenari guidati tranne Windows 365 avvio vengono rimossi dall'interfaccia di amministrazione Microsoft Intune. Non è più possibile accedere alle procedure guidate per lo scenario guidato, ma tutti gli oggetti Intune creati in precedenza da queste procedure guidate rimangono disponibili e gestibili. Lo scenario guidato di avvio Windows 365 rimane disponibile nella pagina di panoramica Windows 365 nell'interfaccia di amministrazione Intune. Non è richiesta alcuna azione.

Per indicazioni dettagliate alternative, vedere le risorse seguenti:

Si applica a:

  • Windows 10/11
  • iOS/iPadOS
  • Android

Settimana del 16 marzo 2026

Gestione dei dispositivi

Miglioramento della creazione di report sugli aggiornamenti Assistenza remota in macOS

È stata migliorata l'esperienza di aggiornamento e creazione di report per Assistenza remota in macOS per rendere la gestione delle versioni più affidabile e trasparente per gli amministratori IT.

Dopo aver distribuito la versione più recente del client Assistenza remota (versione 1.0.26012221) tramite Microsoft Intune, è ora possibile visualizzare la versione client completa nell'inventario dei dispositivi e durante gli aggiornamenti dell'app. Questo miglioramento semplifica la verifica delle distribuzioni. Assistenza remota installazioni distribuite tramite Intune vengono registrate anche con Microsoft AutoUpdate (MAU), consentendo ai dispositivi macOS gestiti da Intune di ricevere automaticamente gli aggiornamenti Assistenza remota futuri. Per altre informazioni, vedere Distribuire Assistenza remota con Microsoft Intune.

Settimana del 2 marzo 2026 (versione del servizio 2602)

Gestione dell’app

App protette appena disponibili per Intune

Le app protette seguenti sono ora disponibili per Microsoft Intune:

  • Jump by Accio Inc.
  • Mijn InPlanning di Intus Workforce Solutions (Android)

Per altre informazioni sulle app protette, vedere Microsoft Intune app protette.

Configurazione delle periferiche

La gestione dichiarativa dei dispositivi (DDM) di Apple supporta i filtri di assegnazione

È possibile usare i filtri di assegnazione nelle assegnazioni di criteri per le configurazioni basate su DDM, ad esempio gli aggiornamenti software.

Nota

Questa funzionalità viene implementata lentamente e dovrebbe essere disponibile per tutti i clienti entro la fine di marzo 2026.

Per altre informazioni sui filtri, vedere Usare i filtri di assegnazione per assegnare app, criteri e profili in Microsoft Intune.

Si applica a:

  • iOS/iPadOS
  • macOS

Nuove impostazioni nel catalogo delle impostazioni di Windows

Sono disponibili nuove impostazioni nel catalogo delle impostazioni di Windows. Per visualizzare e configurare queste impostazioni in Intune, creare un profilo di catalogo delle impostazioni di Windows (profili di configurazione dei dispositivi >> Crea profilo > Windows 10 e catalogo impostazioni successive>).

I nuovi criteri includono:

Microsoft Edge:

  • Controllare se nella nuova scheda viene visualizzata una pagina Web informativa per Edge for Business dopo gli aggiornamenti principali del browser: se abilitata o meno, gli utenti con profili Microsoft Entra ID visualizzano una pagina informativa sulle nuove funzionalità di Edge for Business dopo gli aggiornamenti principali del browser. Se disabilitata, la pagina informativa non viene visualizzata agli utenti.

    Questo criterio:

    • Si applica solo ai profili Microsoft Entra ID. Non si applica ai profili dell'account Microsoft (MSA).
    • È disponibile a partire da Microsoft Edge versione 144, che consente di configurare l'impostazione prima delle modifiche alla versione 145.
  • Abilita stampa invisibile all'utente: se abilitata, Microsoft Edge chiude automaticamente la finestra di anteprima di stampa e stampa sulla stampante predefinita usando le impostazioni predefinite. Se la stampante predefinita è Salva come PDF, il file viene salvato nella cartella Download dell'utente. Se disabilitata o non configurata, la stampa invisibile all'utente è disabilitata. La finestra di anteprima di stampa rimane aperta e l'utente deve scegliere le impostazioni di stampa come di consueto.

Microsoft Edge > Impostazioni del contenuto:

  • Consenti georilevazione precisa in questi siti: se abilitata, immettere un elenco di modelli DI URL per i siti autorizzati ad accedere alla georilevazione ad alta precisione dell'utente senza richiedere l'autorizzazione. Se disabilitata o non configurata, l'impostazione di georilevazione predefinita si applica a tutti i siti (se configurata) o all'impostazione personale dell'utente.

    Per informazioni sui modelli e gli esempi di URL validi, vedere Formati di filtro per i criteri basati su elenchi DI URL. I caratteri jolly (*) sono supportati.

  • Blocca georilevazione in questi siti: quando abilitato, immettere un elenco di modelli DI URL per i siti a cui è impedito di richiedere o accedere alla georilevazione dell'utente. Questi siti non possono richiedere all'utente le autorizzazioni per la posizione. Se disabilitata o non configurata, l'impostazione di georilevazione predefinita si applica a tutti i siti (se configurata) o all'impostazione del browser personale dell'utente.

    Per informazioni sui modelli e gli esempi di URL validi, vedere Formati di filtro per i criteri basati su elenchi DI URL. I caratteri jolly (*) sono supportati.

Windows Backup e ripristino:

  • Abilita ripristino Windows: scegliere di abilitare Ripristino Windows. Se abilitato, è possibile avviare il processo di ripristino per un dispositivo:

    • Al momento della registrazione del dispositivo durante l'esperienza predefinita (Configurazione guidata) o
    • La prima volta che un utente accede con il proprio account Microsoft Entra ID dopo che il dispositivo ha terminato la registrazione.

    Consente a un utente di ripristinare le impostazioni di Windows di cui è stato eseguito il backup e le app di Microsoft Store dal cloud a un dispositivo nuovo o reimpostato. Ripristina le impostazioni dell'esperienza utente e le preferenze di configurazione. Non è un'immagine di sistema completa. Per altre informazioni, vedere panoramica di Windows Backup per le organizzazioni.

    Le opzioni disponibili sono:

    • Ripristino di Windows non configurato
    • Ripristino di Windows abilitato

    Questo criterio:

Si applica a:

  • Windows

Per altre informazioni sul catalogo delle impostazioni, vedere Usare il catalogo delle impostazioni di Intune per configurare le impostazioni.

Nuovi aggiornamenti al catalogo delle impostazioni apple

Il Catalogo impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.

Sono disponibili nuove impostazioni nel Catalogo impostazioni. Per visualizzare queste impostazioni, nell'interfaccia di amministrazione Microsoft Intune passare a Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovi criteri>iOS/iPadOS o macOS per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.

iOS/iPadOS

AirPlay:

  • Nome dispositivo
macOS

AirPlay:

  • Nome dispositivo

Microsoft Defender:

  • La categoria Microsoft Defender viene aggiornata con le nuove impostazioni. Per altre informazioni sulle impostazioni disponibili di macOS Defender, vedere Microsoft Defender - Criteri.

Si applica a:

  • iOS/iPadOS
  • macOS

Registrazione dei dispositivi

La nuova impostazione controlla la registrazione MDM durante la registrazione dell'account in Windows (anteprima pubblica)

Una nuova impostazione che influisce sull'esperienza di registrazione dell'account Microsoft Entra in Windows è disponibile nell'interfaccia di amministrazione Microsoft Intune. L'impostazione Disabilita la registrazione MDM quando si aggiunge un account aziendale o dell'istituto di istruzione in Windows controlla se i dispositivi si registrano in MDM durante il flusso di registrazione dell'account. L'impostazione predefinita è impostata su No, che consente la registrazione MDM. Non è necessaria alcuna azione a meno che non si voglia modificare il comportamento di registrazione predefinito. Questa impostazione Microsoft Entra è disponibile in anteprima pubblica. Per altre informazioni, vedere Abilitare la registrazione automatica MDM per Windows.

Gestione dei dispositivi

Supporto dell'approvazione multiamministratore per la conformità dei dispositivi e i criteri di configurazione dei dispositivi

L'approvazione multiamministratore supporta ora i criteri di configurazione dei dispositivi creati tramite il catalogo delle impostazioni e i criteri di conformità dei dispositivi. Quando si attiva questa funzionalità, tutte le modifiche apportate, inclusa la creazione, la modifica o l'eliminazione di un criterio, devono essere approvate da un secondo amministratore prima che diano effetto. Questo processo di doppia autorizzazione consente di proteggere l'organizzazione da modifiche non autorizzate o accidentali al controllo degli accessi in base al ruolo.

Per altre informazioni, vedere Usare i criteri di accesso per richiedere l'approvazione multi Amministrazione.

Sicurezza dei dispositivi

Intune supporto finale per i criteri di aggiornamento software MDM apple legacy

Con il rilascio di iOS 26, iPadOS 26 e macOS 26, Apple ha deprecato i comandi e i payload dell'aggiornamento software MDM (Legacy Mobile Device Management). Di conseguenza, Microsoft Intune terminerà presto il supporto per la creazione di criteri di aggiornamento software iOS/iPadOS e macOS legacy. Per continuare a gestire gli aggiornamenti software Apple in Intune, configurare i criteri di aggiornamento usando il modello DDM (Declarative Device Management) di Apple. DDM offre un approccio più moderno e affidabile alla gestione degli aggiornamenti software, con maggiore autonomia dei dispositivi e creazione di report.

Per indicazioni sul passaggio agli aggiornamenti software basati su DDM, vedere il blog Intune Customer Success: Passare alla gestione dichiarativa dei dispositivi per gli aggiornamenti software Apple.

Si applica a:

  • iOS/iPadOS
  • macOS

Preparazione dell'aggiornamento di Autopatch

L'idoneità per l'aggiornamento automatico offre un'esperienza unificata per il rilevamento e la correzione dei problemi di aggiornamento di Windows nei dispositivi registrati Intune e nei dispositivi registrati nel gruppo di Windows Autopatch. Con un singolo dashboard, gli amministratori possono visualizzare tutti i dispositivi gestiti, inclusi lo stato di registrazione e le assegnazioni dei criteri, per comprendere meglio la preparazione degli aggiornamenti nell'ambiente.

Le funzionalità principali includono:

  • Percorso di aggiornamento del dispositivo: visualizzare gli stati di aggiornamento granulari per ogni dispositivo per identificare rapidamente dove vengono bloccati gli aggiornamenti e perché.
  • Avvisi centralizzati: vedere avvisi interattivi per errori di aggiornamento, conflitti di criteri e lacune di preparazione in un'unica posizione, con indicazioni per la correzione integrata.
  • Verifica dell'idoneità degli aggiornamenti: valutare in modo proattivo i dispositivi per i rischi di distribuzione e contrassegnare i dispositivi come a rischio in base a segnali come spazio su disco, dati di valutazione e condizioni di configurazione.
  • Ripristinare i dispositivi con reinstallazione del sistema operativo: correggere i dispositivi bloccati dall'aggiornamento attivando una reinstallazione del sistema operativo per problemi comuni come spazio su disco insufficiente o problemi di compatibilità delle app, con avvisi e report di supporto.

Per altre informazioni, vedere Preparazione degli aggiornamenti di Autopatch.

Si applica a:

  • Windows

Monitorare e risolvere i problemi

Aggiornamenti agli operatori nella query del dispositivo per più dispositivi

La query del dispositivo per più dispositivi include ora il supporto dell'operatore espanso, una convalida delle query più chiara e risultati migliorati per semplificare la compilazione e l'interpretazione delle query.

  • Nuovi tipi di join supportati
    È ora possibile usare i tipi di join seguenti durante l'esecuzione di query tra entità:
    • leftsemi
    • rightsemi
    • leftanti
    • rightanti
  • Aggiornamento del comportamento di join
    I join che usano on Device.DeviceId non sono più supportati. Le query devono invece:
    • Usare on Device, o
    • Omettere completamente la clausola on quando si esegue l'aggiunta all'entità del dispositivo.
  • Riferimenti ai dispositivi aggiornati negli operatori
    L'uso di Device da solo non è più supportato in operatori come distinct, summarizeo order by. Le query devono fare riferimento a una proprietà del dispositivo specifica.
  • Risultati delle query migliorati
    Le query che coinvolgono un dispositivo, eseguendo direttamente query su un dispositivo o unendo un dispositivo a un'altra entità, restituiscono ora il dispositivo come collegamento selezionabile nei risultati, consentendo di passare rapidamente ai dettagli del dispositivo.
  • Messaggi di errore più chiari
    Alcuni messaggi di errore di query sono stati aggiornati per fornire indicazioni più chiare e descrittive quando le query non sono valide.

Settimana del 9 febbraio 2026 (versione del servizio 2601)

Microsoft Intune Suite

supporto Gestione privilegi endpoint in desktop virtuale Azure

I criteri di elevazione di Gestione privilegi endpoint supportano ora la distribuzione agli utenti in macchine virtuali a sessione singola di Desktop virtuale Azure.

Per informazioni sull'uso di EPM, disponibile come componente aggiuntivo Intune Suite, vedere Pianificare e preparare la distribuzione Gestione privilegi endpoint.

Gestione dell’app

Microsoft Intune include ora un collegamento diretto a Lenovo Device Orchestration (LDO) nell'interfaccia di amministrazione Intune. Questa integrazione espande l'esperienza dei portali per i partner offrendo agli amministratori IT un singolo punto di ingresso sicuro per gestire i dispositivi Lenovo supportati.

Dall'interfaccia di amministrazione Intune, gli amministratori IT possono aprire direttamente il portale di Orchestrazione dispositivi Lenovo per accedere alle funzionalità di gestione dei dispositivi specifiche di Lenovo.

Si applica a:

  • Windows 11

App protette appena disponibili per Intune

Le app protette seguenti sono ora disponibili per Microsoft Intune:

  • Clarity Express for Intune di Rego Consulting Corporation
  • Datadog di Datadog Inc.
  • Qlik Analytics di Qlik
  • Tier1 per Intune da SS&C Technologies, Inc. (iOS)

Per altre informazioni sulle app protette, vedere Microsoft Intune app protette.

Configurazione delle periferiche

Nuove impostazioni nel catalogo delle impostazioni di Windows

Sono disponibili nuove impostazioni nel catalogo delle impostazioni di Windows. Per visualizzare e configurare queste impostazioni in Intune, creare un profilo di catalogo delle impostazioni di Windows (profili di configurazione dei dispositivi >> Crea profilo > Windows 10 e catalogo impostazioni successive>).

I nuovi criteri includono:

  • Microsoft Edge : include i criteri del browser Microsoft Edge più recenti, fino alla versione 143.0.3650.23, tra cui:

    • Consenti la condivisione della cronologia di esplorazione approvata dal tenant con ricerca Microsoft 365 Copilot
    • Abilitare i controlli delle risorse RAM (memoria)
    • Specifica se rifiutare esplicitamente le restrizioni di accesso alla rete locale

    A causa delle differenze nelle cadenza di rilascio tra Microsoft Edge e Intune, può verificarsi un ritardo di una o due settimane nel catalogo delle impostazioni.

  • Experience >Disable Share App Promotions (Disabilita condivisioni promozioni app ): questa impostazione dei criteri consente agli amministratori IT di controllare se le app promozionali vengono visualizzate nel foglio di condivisione di Windows. Se abiliti questo criterio, Windows non mostra le app promozionali nel foglio di condivisione.

  • Gestione delle licenze >Abilita controllo sottoscrizione ESU: questo criterio è deprecato e funziona solo su Windows 10. L'impostazione di questo criterio non ha alcun effetto su altre versioni di Windows supportate. Questo criterio abilita o disabilita il controllo della sottoscrizione per Windows 10 Aggiornamenti di sicurezza estesa. Se abilitato, il dispositivo verifica lo stato della sottoscrizione ESU dell'account utente di Microsoft Entra ID connesso.

  • Intelligenza artificiale di Windows: include le nuove impostazioni seguenti disponibili per i partecipanti a Windows Insider:

    • Disabilita aree di lavoro agente : abilita o disabilita le aree di lavoro agente.
    • Disabilitare i connettori dell'agente : abilita o disabilita i connettori agente.
    • Disabilitare i connettori dell'agente remoto : abilita o disabilita i connettori agente remoti.
    • Criteri minimi del connettore agente : configura il valore minimo dei criteri che controlla la modalità di esecuzione dei connettori agente nel computer.
  • Google Chrome - Include i criteri del browser ADMX di Google Chrome, fino alla versione 141.0.7390.108.

    A causa delle differenze nelle cadenza di rilascio tra Chrome e Intune, Intune può essere una o due versioni dietro l'ultima versione rilasciata di Chrome.

  • Firewall >Abilita modalità di controllo : se abilitata, il computer di destinazione passa alla modalità di controllo del firewall.

  • Impostazioni > di Microsoft Visual Studio > Copilot Disabilita la modalità agente: questa impostazione copilot esistente viene aggiornata per includere la localizzazione. Questa impostazione impedisce agli utenti di usare GitHub Copilot modalità agente.

  • Componenti > di Windows Internet Explorer > Internet Pannello di controllo > pagina Sicurezza:

    • Attivare il rilevamento automatico della rete Intranet : questa impostazione di criterio consente l'applicazione automatica delle regole di mapping intranet se il computer appartiene a un dominio. Se si abilita questa impostazione di criterio, il rilevamento automatico della Intranet viene attivato e le regole di mapping Intranet vengono applicate automaticamente se il computer appartiene a un dominio.

    • Siti Intranet: includere tutti i siti che ignorano il server proxy : questa impostazione dei criteri controlla se i siti che ignorano il server proxy vengono mappati nell'area di sicurezza Intranet locale. Se si abilita questa impostazione di criterio, i siti che ignorano il server proxy vengono mappati nell'area Intranet.

Si applica a:

  • Windows

Per altre informazioni sul catalogo delle impostazioni, vedere Usare il catalogo delle impostazioni di Intune per configurare le impostazioni.

Nuove app OEMConfig supportate per Android Enterprise

Le app OEMConfig seguenti sono disponibili in Intune per Android Enterprise:

  • FCNT - Senior Care | com.fcnt.mobile_phone.seniorcareconfig
  • FCNT - Schema | com.fcnt.mobile_phone.schematest
  • Sonim | com.sonim.oemappconfig

Per altre informazioni su OEMConfig, vedere Usare e gestire dispositivi Android Enterprise con OEMConfig in Microsoft Intune.

Filtrare in base alla modalità di gestione Android nel catalogo delle impostazioni

Il catalogo delle impostazioni include centinaia di impostazioni che è possibile configurare. Sono disponibili funzionalità predefinite che consentono di filtrare le impostazioni disponibili.

Quando si creano criteri di catalogo delle impostazioni android, è disponibile un'opzione di filtro in modalità di gestione che filtra le impostazioni disponibili in base al tipo di registrazione, tra cui:

  • Completamente gestito
  • Profilo di lavoro di proprietà dell'azienda
  • Dedicato

Per altre informazioni sul catalogo delle impostazioni, vedere:

Nuovi aggiornamenti al catalogo delle impostazioni apple

Il Catalogo impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.

È disponibile una nuova impostazione nel Catalogo impostazioni. Per visualizzare questa impostazione, nell'interfaccia di amministrazione Microsoft Intune passare a Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovi criteri>iOS/iPadOS per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.

iOS/iPadOS

Restrizioni:

  • Classificare gli ID bundle esentati dalle app: questa impostazione consente agli amministratori di specificare le app che possono ignorare la restrizione 17 e precedenti.

    Ad esempio, il contenuto di un dispositivo può essere limitato ai 9 anni e seguenti. Con questa restrizione, le app con una classificazione basata sull'età di 17 anni e versioni precedenti vengono bloccate automaticamente. Gli amministratori possono usare questa impostazione per consentire ad app specifiche di ignorare questa restrizione.

Apple ha rinominato le risposte di sicurezza rapida ai miglioramenti della sicurezza in background. Questa modifica viene aggiornata nel catalogo delle impostazioni. Per altre informazioni sui miglioramenti della sicurezza in background, vedere Miglioramenti della sicurezza in background nei dispositivi Apple (apre il sito Web di Apple).

Gestione dei dispositivi

Altre opzioni per i filtri > di assegnazione Gestione dispositivi proprietà Type per le app gestite in Android e iOS/iPadOS

Quando si creano criteri per le app gestite, è possibile usare i filtri di assegnazione per assegnare i criteri in base alle regole create. In queste regole è possibile usare diverse proprietà del dispositivo e dell'app, inclusa la proprietà Gestione dispositivi Type in Android e iOS/iPadOS.

Nota

Questa funzionalità viene implementata lentamente e dovrebbe essere disponibile per tutti i clienti entro la fine di marzo 2026.

Per Android, la proprietà Gestione dispositivi Type per le app gestite è:

  • Aggiunta delle opzioni seguenti:

    • Di proprietà dell'azienda con profilo di lavoro
    • Completamente gestito di proprietà dell'azienda
    • Dispositivi dedicati di proprietà dell'azienda con modalità condivisa ID Entra
    • Dispositivi dedicati di proprietà dell'azienda senza Entra modalità condivisa ID
    • Profilo di lavoro di proprietà personale
  • Per sostituire l'opzione seguente:

    • Android Enterprise

Per iOS/iPadOS, la proprietà type Gestione dispositivi per le app gestite è:

  • Aggiunta delle opzioni seguenti:

    • Dispositivi associati all'utente per la registrazione automatica dei dispositivi
    • Dispositivi senza utente per la registrazione automatica dei dispositivi
    • Registrazione utente guidata dall'account
    • Registrazione del dispositivo con Portale aziendale e registrazione Web
  • Per sostituire l'opzione seguente:

    • Gestione
Informazioni importanti
  • Se si usano i valori legacy nei filtri, i valori vengono mappati automaticamente ai nuovi valori disponibili per tale piattaforma.
  • Per il corretto funzionamento del mapping automatico, i dispositivi devono essere registrati con Microsoft Entra e avere un ID dispositivo Microsoft Entra. Se i dispositivi non soddisfano questi requisiti, i filtri di assegnazione delle app non corrisponderanno ai tipi di gestione più granulari. È possibile usare un criterio di configurazione dell'app Intune per forzare Microsoft Entra registrazione del dispositivo con la com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration=Enabled chiave.
  • Se il dispositivo è gestito da MDM da un servizio di terze parti o partner, i filtri di assegnazione delle app gestite non corrisponderanno ai tipi di gestione più granulari.

Per altre informazioni sui filtri, vedere:

Si applica a:

  • Android
  • iOS/iPadOS

integrazione dell'inventario dei certificati Intune con Zimperium Mobile Threat Defense

È ora possibile configurare il connettore Zimperium Mobile Threat Defense (MTD) per sincronizzare l'inventario dei certificati dai dispositivi iOS gestiti. Questo miglioramento consente di identificare quando un livello di minaccia del dispositivo è elevato a causa di certificati approvati ma potenzialmente dannosi nel dispositivo. Quando si configura il connettore, sono ora disponibili le impostazioni seguenti:

  • Abilita Sincronizzazione certificati per dispositivi iOS/iPadOS: consente a questo partner Mobile Threat Defense di richiedere un elenco di certificati installati nei dispositivi iOS/iPadOS da Intune da usare a scopo di analisi delle minacce.
  • Inviare dati completi sull'inventario dei certificati nei dispositivi iOS/iPadOS di proprietà personale: questa impostazione controlla i dati di inventario certificati condivisi Intune con questo partner Mobile Threat Defense per i dispositivi di proprietà personale. I dati vengono condivisi quando il partner sincronizza i dati del certificato e richiede l'elenco di inventario certificati.

Quando la sincronizzazione dei certificati è abilitata, vengono condivisi i dati seguenti:

  • Account ID
  • ID dispositivo Entra
  • Proprietario del dispositivo
  • Elenco di certificati
    • Nome comune
    • Dati
    • Identità è

Per altre informazioni, vedere Opzioni di attivazione/disattivazione di Mobile Threat Defense.

Si applica a:

  • iOS/iPadOS

Sicurezza dei dispositivi

Aggiornare le configurazioni del firewall per i nuovi endpoint di rete Intune

Come parte dell'iniziativa SFI (Secure Future Initiative) di Microsoft, Microsoft Intune ha iniziato a usare Azure indirizzi IP frontdoor (AFD) oltre agli indirizzi IP del servizio Intune esistenti nel dicembre 2025.

I clienti che usano l'elenco consentiti basato su IP, Azure tag del servizio o che dispongono di filtri in uscita rigorosi nel firewall, nella VPN, nel proxy o in un'altra infrastruttura di rete possono bloccare questo nuovo traffico, causando una connettività del dispositivo danneggiata o non riuscita. Ciò può influire sulle funzioni di Intune principali, tra cui la gestione di dispositivi e app.

  • Se l'organizzazione usa regole basate su nome di dominio completo (FQDN) o non limita il traffico in uscita, in genere non sono necessarie modifiche. È tuttavia necessario verificare che siano configurate le regole con caratteri jolly appropriate, in particolare *.manage.microsoft.com, per garantire che tutti i servizi Intune rimangano raggiungibili. Microsoft continua a consigliare l'uso di regole con caratteri jolly basati su FQDN quando possibile per ridurre il sovraccarico amministrativo per le organizzazioni che richiedono filtri in uscita.
  • Se l'organizzazione usa elenchi consentiti basati su IP nelle regole firewall, proxy o VPN, è necessario aggiungere gli intervalli IP di frontdoor Azure seguenti o usare Azure tag AzureFrontDoor.MicrosoftSecurity del servizio per evitare potenziali problemi di connettività per i dispositivi gestiti.

Indirizzi IP necessari per gli endpoint commerciali:

  • 13.107.219.0/24
  • 13.107.227.0/24
  • 13.107.228.0/23
  • 150.171.97.0/24
  • 2620:1ec:40::/48
  • 2620:1ec:49::/48
  • 2620:1ec:4a::/47

Indirizzi IP necessari per gli endpoint per enti pubblici degli Stati Uniti:

  • 51.54.53.136/29
  • 51.54.114.160/29
  • 62.11.173.176/29

Per l'elenco autorevole e aggiornato degli endpoint di rete richiesti da Intune servizi client e host, vedere Intune servizio principale in Endpoint di rete per Microsoft Intune e Porte e indirizzi IP negliendpoint per enti pubblici degli Stati Uniti per Microsoft Intune.

Per un contesto aggiuntivo per questa modifica, vedere Suggerimento per il supporto: Modifiche alla rete Microsoft Intune imminenti.

Monitorare e risolvere i problemi

I report di aggiornamento delle funzionalità di Windows supportano Windows 11 versione 25H2

Il report sui rischi di compatibilità degli aggiornamenti delle funzionalità di Windows e il report sull'idoneità dei dispositivi per l'aggiornamento delle funzionalità di Windows supportano Windows 11 versione 25H2 come sistema operativo di destinazione selezionabile. Quando si sceglie questa versione in Selezionare il sistema operativo di destinazione, i report forniscono informazioni dettagliate aggiornate per valutare l'idoneità dei dispositivi e identificare i potenziali rischi di compatibilità prima di distribuire l'aggiornamento delle funzionalità.

Si applica a:

  • Windows

Amministrazione del tenant

Amministrazione attività in Microsoft Intune sono ora disponibili a livello generale

Amministrazione attività nell'interfaccia di amministrazione Intune non sono disponibili in anteprima e ora sono disponibili a livello generale. Amministrazione attività offrono una visualizzazione centralizzata in cui gli amministratori possono individuare, organizzare e agire su attività comuni altrimenti distribuite nell'interfaccia di amministrazione Intune. In Amministrazione tenant questa esperienza unificata supporta la ricerca, il filtro e l'ordinamento per concentrarsi su ciò che richiede attenzione, senza spostarsi tra più nodi.

Sono supportati i tipi di attività seguenti:

  • Gestione privilegi endpoint richieste di elevazione dei file
  • attività di sicurezza Microsoft Defender
  • Richieste di approvazione multi Amministrazione

Intune mostra solo le attività che si dispone dell'autorizzazione per la gestione. Quando si seleziona un'attività, Intune apre la stessa interfaccia e lo stesso flusso di lavoro da usare se si gestisce l'attività dalla posizione originale. Ciò garantisce un'esperienza coerente sia che si lavori dal nodo attività di amministrazione che direttamente all'interno della funzionalità di origine.

Per altre informazioni, vedere:

Settimana del 12 gennaio 2026

Gestione dell’app

Programma di installazione di script di PowerShell per le app Win32

Quando si aggiunge un'app Win32, è possibile caricare uno script di PowerShell per fungere da programma di installazione anziché specificare una riga di comando. Intune crea un pacchetto dello script con il contenuto dell'app e lo esegue nello stesso contesto del programma di installazione dell'app, abilitando flussi di lavoro di installazione più completi come controlli dei prerequisiti, modifiche della configurazione e azioni post-installazione. I risultati dell'installazione vengono visualizzati nell'interfaccia di amministrazione Intune in base al codice restituito dello script.

Per altre informazioni, vedere Gestione delle app Win32 in Microsoft Intune.

Si applica a:

  • Windows

Settimana dell'8 dicembre 2025

Registrazione dei dispositivi

Supporto del protocollo ACME per la registrazione di iOS/iPadOS e macOS

Mentre ci prepariamo a supportare l'attestazione dei dispositivi gestiti in Intune, si avvia un'implementazione graduale di una modifica dell'infrastruttura per le nuove registrazioni che include il supporto per il protocollo ACME (Automated Certificate Management Environment). Ora, quando vengono registrati nuovi dispositivi Apple, il profilo di gestione di Intune riceve un certificato ACME anziché un certificato SCEP. ACME offre una protezione migliore rispetto a SCEP dal rilascio di certificati non autorizzati tramite meccanismi di convalida affidabili e processi automatizzati, che consentono di ridurre gli errori nella gestione dei certificati.

I dispositivi idonei per il sistema operativo e l'hardware esistenti non ottengono il certificato ACME a meno che non vengano registrati di nuovo. Non vengono apportate modifiche all'esperienza di registrazione dell'utente finale e non vengono apportate modifiche all'interfaccia di amministrazione Microsoft Intune. Questa modifica influisce solo sui certificati di registrazione e non ha alcun impatto sui criteri di configurazione dei dispositivi.

ACME è supportato per i metodi BYOD (Apple Device Enrollment), Apple Configurator e ADE (Automated Device Enrollment). Le versioni idonee del sistema operativo includono:

  • iOS 16.0 o versione successiva

  • iPadOS 16.1 o versione successiva

  • macOS 13.1 o versione successiva

Nuove schermate dell'Assistente configurazione ora disponibili a livello generale per i profili di registrazione automatica dei dispositivi iOS/iPadOS e macOS

È possibile nascondere o visualizzare 12 nuove schermate di Assistente configurazione durante la registrazione automatica del dispositivo . L'impostazione predefinita prevede la visualizzazione di queste schermate in Assistente configurazione.

Le schermate che è possibile ignorare durante la registrazione di iOS/iPadOS e le versioni applicabili includono:

  • App Store (iOS/iPadOS 14.3+)
  • Pulsante Fotocamera (iOS/iPadOS 18+)
  • Filtro contenuto Web (iOS/iPadOS 18.2+)
  • Sicurezza e gestione (iOS/iPadOS 18.4+)
  • Multitasking (iOS/iPadOS 26+)
  • OS Showcase (iOS/iPadOS 26+)

Le schermate che è possibile ignorare durante la registrazione macOS includono:

  • App Store (macOS 11.1+)
    • Introduzione (macOS 15+)
    • Aggiornamento software (macOS 15.4+)
    • Impostazioni di privacy aggiuntive (macOS 26+)
    • OS Showcase (macOS 26.1+)
    • Aggiornamento completato (macOS 26.1+)

Per altre informazioni sulle skipkey disponibili di Setup Assistant, vedere:

Settimana del 1° dicembre 2025

Gestione dell’app

Proteggere enterprise browser gestito da Intune (anteprima pubblica)

Microsoft Intune supporta ora la gestione dei criteri per Microsoft Edge for Business come browser aziendale sicuro. Implementando i criteri tramite Intune, gli amministratori possono passare in tutta sicurezza dagli ambienti desktop basati su Windows a flussi di lavoro sicuri basati su browser per accedere alle risorse aziendali senza richiedere la registrazione del dispositivo.

Per altre informazioni, vedere Proteggere i dati aziendali in Intune con Microsoft Edge for Business.

Settimana del 17 novembre 2025

Registrazione dei dispositivi

Configurare Windows Backup per le organizzazioni

Windows Backup per le organizzazioni è disponibile a livello generale in Microsoft Intune. Con questa funzionalità, è possibile eseguire il backup delle impostazioni di Windows dell'organizzazione e ripristinarle in un dispositivo aggiunto Microsoft Entra. Le impostazioni di backup sono configurabili nel catalogo delle impostazioni dell'interfaccia di amministrazione Microsoft Intune, mentre un'impostazione a livello di tenant che consente di ripristinare un dispositivo è disponibile nell'interfaccia di amministrazione in Registrazione. Per altre informazioni su questa funzionalità, vedere Windows Backup per le organizzazioni in Microsoft Intune.

Gestione dei dispositivi

Security Copilot negli agenti Intune sono disponibili per l'anteprima pubblica

Security Copilot agenti in Intune sono assistenti basati sull'intelligenza artificiale specializzati in scenari specifici. Gli agenti Intune sono disponibili negli agenti dell'interfaccia > di amministrazione Intune e sono disponibili per gli utenti Security Copilot.

Sono disponibili gli agenti Intune seguenti:

  • L'agente di revisione delle modifiche valuta le richieste di approvazione multi Amministrazione per gli script Windows PowerShell nei dispositivi Windows. Fornisce raccomandazioni basate sui rischi e informazioni dettagliate contestuali per aiutare gli amministratori a comprendere il comportamento degli script e i rischi associati.

    Queste informazioni dettagliate possono aiutare Intune amministratori a prendere decisioni informate più rapidamente sull'approvazione o la negazione delle richieste. Questo agente supporta i dispositivi gestiti da Intune che eseguono Windows.

  • L'agente di offboarding del dispositivo identifica i dispositivi non allineati o non allineati tra Intune e Microsoft Entra ID. Fornisce informazioni dettagliate interattive e richiede l'approvazione dell'amministratore prima di eseguire l'offboarding di qualsiasi dispositivo. Questo agente integra l'automazione Intune esistente mostrando informazioni dettagliate e gestendo casi ambigui in cui la pulizia automatizzata non è sufficiente.

    L'agente supporta i dispositivi gestiti da Intune che eseguono Windows, iOS/iPadOS, macOS, Android e Linux. Durante l'anteprima pubblica, gli amministratori possono disabilitare direttamente gli oggetti Microsoft Entra ID, con passaggi di correzione aggiuntivi forniti come indicazioni.

  • L'agente di configurazione dei criteri analizza i documenti caricati o i benchmark del settore e identifica automaticamente le impostazioni di Intune corrispondenti. Gli amministratori possono caricare i propri requisiti, ad esempio gli standard di conformità o i documenti dei criteri interni, e l'agente visualizza in modo intelligente le impostazioni pertinenti dal catalogo delle impostazioni di Intune.

    L'agente guida anche la creazione di criteri e consente di configurare ogni impostazione più adatta alle esigenze dell'organizzazione. Questo agente supporta i dispositivi che eseguono Windows.

Per altre informazioni, vedere:

Intune supporto per iVerify come partner mobile threat defense

È ora possibile usare iVerify Enterprise come partner di mobile threat defense (MTD) per i dispositivi registrati che eseguono le piattaforme seguenti:

  • Android 9.0 e versioni successive
  • iOS/iPadOS 15.0 e versioni successive

Per altre informazioni su questo supporto, vedere Configurare iVerify Mobile Threat Defense Connector.

Amministrazione del tenant

Gestire le attività e le richieste dal nodo delle attività Amministrazione centralizzate in Microsoft Intune (anteprima pubblica)

Il nuovo nodo attività Amministrazione nell'interfaccia di amministrazione Intune offre una visualizzazione centralizzata per individuare, organizzare e agire in base alle attività di sicurezza e alle richieste di elevazione degli utenti. In Amministrazione tenant questa esperienza unificata supporta la ricerca, il filtro e l'ordinamento per concentrarsi su ciò che richiede attenzione, senza spostarsi tra più nodi.

Sono supportati i tipi di attività seguenti:

  • Gestione privilegi endpoint richieste di elevazione dei file
  • attività di sicurezza Microsoft Defender
  • Richieste di approvazione multi Amministrazione

Intune mostra solo le attività che si dispone dell'autorizzazione per la gestione. Quando si seleziona un'attività, Intune apre la stessa interfaccia e lo stesso flusso di lavoro da usare se si gestisce l'attività dalla posizione originale. Ciò garantisce un'esperienza coerente sia che si lavori dal nodo attività di amministrazione che direttamente all'interno della funzionalità di origine.

Per altre informazioni, vedere Amministrazione attività.

Settimana del 10 novembre 2025 (versione del servizio 2511)

Microsoft Intune Suite

Imposizione di tag di ambito per le richieste di elevazione Gestione privilegi endpoint

Quando si visualizzano Gestione privilegi endpoint richieste di elevazione dei privilegi, vengono ora applicati i tag di ambito applicabili. Ciò significa che gli amministratori possono visualizzare e gestire solo le richieste per i dispositivi e gli utenti che rientrano nell'ambito assegnato. Questa modifica consente di mantenere i limiti amministrativi e di rafforzare la sicurezza. In precedenza, gli amministratori con autorizzazioni per gestire le richieste di elevazione dei privilegi potevano visualizzare tutte le richieste di elevazione, indipendentemente dall'ambito.

Gestione dell’app

Altre opzioni di volume disponibili in Schermata iniziale gestita

Gli amministratori possono ora abilitare più controlli del volume nell'app Schermata iniziale gestita (MHS) per dispositivi Android Enterprise dedicati e completamente gestiti. Oltre al controllo del volume multimediale esistente, questo aggiornamento introduce le impostazioni di configurazione per visualizzare o nascondere i dispositivi di scorrimento per i volumi di chiamate, squilli e notifiche e allarmi .

Ogni nuova opzione può essere abilitata in modo indipendente tramite i criteri di configurazione dell'app. Se attivato, gli utenti possono regolare questi livelli di volume specifici direttamente dalla pagina Impostazioni gestite all'interno di MHS, senza uscire dalla modalità tutto schermo. Questo miglioramento offre ai task worker una maggiore flessibilità per gestire i livelli sonori per ambienti diversi mantenendo il dispositivo bloccato in modo sicuro.

Per altre informazioni, vedere Configurare l'app Microsoft Schermata iniziale gestita per Android Enterprise.

Si applica a:

  • Android Enterprise (dispositivi dedicati e completamente gestiti)

Reimpostare la modalità Google Play Store gestita su Basic

È ora possibile reimpostare il layout di Google Play Store gestito da Personalizzato a Basic nell'interfaccia di amministrazione Intune (App>Tutte le app>Crea app Google Play gestita).

In modalità Basic tutte le app approvate sono visibili automaticamente agli utenti. In modalità personalizzata , le app appena approvate devono essere aggiunte manualmente alle raccolte prima che vengano visualizzate nello store. Il nuovo pulsante Ripristina informazioni di base consente agli amministratori di ripristinare rapidamente la modalità Basic senza dover contattare il supporto tecnico. Se selezionata, Intune elimina tutte le raccolte esistenti e visualizza immediatamente un messaggio di esito positivo o negativo.

Per altre informazioni sulle opzioni di layout di Google Play Store gestite, vedere Approvare e distribuire app Android Enterprise in Intune.

Si applica a:

  • Android

Obiettivi del livello di servizio aggiornati per La gestione delle app aziendali

Gli obiettivi del livello di servizio sono ora disponibili in Enterprise App Management (EAM) per offrire aspettative più chiare per quando gli aggiornamenti delle app diventano disponibili nel Catalogo app enterprise. Le sequenze temporali di elaborazione SLO iniziano quando Intune riceve per la prima volta il pacchetto dell'app aggiornato.

La maggior parte degli aggiornamenti delle app completa la convalida automatizzata entro 24 ore. Aggiornamenti che richiedono l'approvazione o il test manuale del fornitore vengono in genere completati entro sette giorni.

Per altre informazioni, vedere Panoramica di Enterprise App Management.

Nuove opzioni taglia, copia e incolla per la protezione delle app di Windows

Intune aggiunge due nuovi valori all'impostazione Consenti taglia, copia e incolla per l'impostazione nei criteri di protezione delle app di Windows (a partire da Microsoft Edge) per offrire agli amministratori un maggiore controllo sullo spostamento dei dati:

  • Destinazioni dati dell'organizzazione e qualsiasi origine: gli utenti possono incollare da qualsiasi origine nel contesto dell'organizzazione e possono tagliare/copiare solo nelle destinazioni dell'organizzazione.
  • Destinazioni dati dell'organizzazione e origini dati dell'organizzazione: gli utenti possono tagliare,copiare/incollare solo all'interno del contesto dell'organizzazione.

Queste opzioni estendono i controlli di trasferimento dati app per dispositivi mobili familiari a Windows, consentendo di evitare perdite di dati nei dispositivi non gestiti, preservando al tempo stesso la produttività. Per altre informazioni, vedere Panoramica dei criteri di Protezione di app.

Si applica a:

  • Windows

Configurazione delle periferiche

Impostazioni disponibili sia in Modelli che nel Catalogo impostazioni per Android Enterprise

Alcune impostazioni disponibili solo nei modelli sono ora supportate anche nel catalogo delle impostazioni.

Il catalogo delle impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio del dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.

Per creare un nuovo criterio di catalogo delle impostazioni, passare a Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovi criteri>Android Enterprise per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.

Nel catalogo delle impostazioni sono disponibili le impostazioni seguenti:

Generale:

  • Blocca la condivisione dei contatti tramite Bluetooth (livello del profilo di lavoro)
  • Bloccare la ricerca dei contatti di lavoro e la visualizzazione dell'ID chiamante del contatto di lavoro nel profilo personale
  • Condivisione dei dati tra profili aziendali e personali
  • Ignorare i suggerimenti per il primo uso

Password del profilo di lavoro:

  • Numero di giorni fino alla scadenza della password
  • Numero di password necessarie prima che l'utente possa riutilizzare una password
  • Numero di errori di accesso prima della cancellazione del dispositivo
  • Tipo di password richiesto
    • Lunghezza minima password
    • Numero di caratteri necessari
    • Numero di caratteri minuscoli necessari
    • Numero di caratteri non lettera necessari
    • Numero di caratteri numerici necessari
    • Numero di caratteri simbolo necessari
    • Numero di caratteri maiuscoli necessari
  • Frequenza di sblocco necessaria

Per altre informazioni su queste impostazioni, vedere Elenco delle impostazioni del catalogo delle impostazioni di Android Intune.

Si applica a:

  • Android Enterprise

Nuova impostazione Assist Content Sharing nel catalogo delle impostazioni di Android Enterprise

Il Catalogo impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.

Sono disponibili nuove impostazioni (Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovo criterio>Android Enterprise per il catalogo delle impostazioni della piattaforma > per il tipo di profilo):

  • Blocca la condivisione dei contenuti con supporto per le app con privilegi: se True, questa impostazione impedisce l'invio di contenuto, ad esempio screenshot e dettagli dell'app, a un'app con privilegi, ad esempio un'app assistente. L'impostazione può essere usata per bloccare la funzionalità Circle to Search AI.

Per alcune indicazioni sulla gestione delle funzionalità di intelligenza artificiale nei dispositivi Android, vedere Gestire l'intelligenza artificiale in Android con Intune - Una guida per gli amministratori IT.

Si applica a:

  • Dispositivi android enterprise di proprietà dell'azienda con un profilo di lavoro (COPE) > Livello profilo di lavoro
  • Android Enterprise di proprietà aziendale completamente gestita (COBO)
  • Dispositivi dedicati di proprietà dell'azienda Android Enterprise (COSU)

Registrazione dei dispositivi

Il nuovo aggiornamento esplicito consente ai clienti esistenti di passare da account Google Play gestiti a account Microsoft Entra ID

Microsoft Intune offre un nuovo aggiornamento esplicito che consente ai clienti Android Enterprise esistenti di passare dall'uso di account Google Play gestiti all'uso di account Microsoft Entra ID per la gestione dei dispositivi Android. Si è idonei per l'aggiornamento se in precedenza è stato usato un account Gmail consumer. Questa modifica semplifica il processo di onboarding eliminando la necessità di un account Gmail separato e sfruttando l'account aziendale. Questa modifica non è necessaria. Per altre informazioni su questa modifica, vedere:

Report di registrazione utenti incompleto rimosso

Il report registrazioni utente incomplete è stato rimosso e non funziona più nell'interfaccia di amministrazione Microsoft Intune. Anche le API corrispondenti seguenti sono state rimosse da Microsoft Intune:

  • getEnrollmentAbandonmentDetailsReport
  • getEnrollmentAbandonmentSummaryReport
  • getEnrollmentFailureDetailsReport

Gli script o l'automazione che usano queste API Graph smetteranno di funzionare ora che il report è stato rimosso. Al posto di questo report, è consigliabile usare il report sugli errori di registrazione. Per altre informazioni, vedere Visualizzare i report di registrazione.

Gestione dei dispositivi

Miglioramenti delle query e dei risultati alla funzionalità Esplora risorse con Security Copilot in Intune

Con la licenza Security Copilot, è possibile eseguire query sui dati Intune usando la funzionalità Explorer in Intune.

Quando si creano le query, sono disponibili più opzioni di filtro. Ad esempio:

  • Le query con un operatore number consentono di scegliere valori uguali, maggiori di e minori di.
  • Le query che hanno costretto a scegliere un'opzione, ad esempio la piattaforma, consentono di selezionare più opzioni.

Nei risultati della query sono disponibili anche altre colonne per visualizzare i dati.

Per altre informazioni su questa funzionalità, vedere Esplorare Intune dati con il linguaggio naturale e intervenire.

Gestione dispositivi proprietà del filtro di assegnazione dei tipi supporta le opzioni di registrazione Android per dispositivi gestiti

Quando si creano criteri in Intune, è possibile usare i filtri di assegnazione per assegnare un criterio in base alle regole create. È possibile creare una regola usando proprietà diverse, ad esempio deviceManagementType.

Per i dispositivi gestiti, la proprietà Gestione dispositivi Type supporta le opzioni di registrazione Android seguenti:

  • Dispositivi dedicati di proprietà dell'azienda con modalità condivisa ID Entra
  • Dispositivi dedicati di proprietà dell'azienda senza Entra modalità condivisa ID
  • Di proprietà dell'azienda con profilo di lavoro
  • Completamente gestito di proprietà dell'azienda
  • Dispositivo di proprietà personale con un profilo di lavoro
  • Dispositivi associati all'utente AOSP
  • Dispositivi AOSP senza utente

Per altre informazioni sui filtri di assegnazione e sulle proprietà attualmente disponibili, vedere:

Si applica a:

  • Android

Nuove richieste disponibili per esplorare i dati di Intune

È possibile usare Security Copilot in Intune per esplorare le nuove richieste relative ai dati usando il linguaggio naturale. Usare questi nuovi prompt per visualizzare i dati in:

  • Utenti e gruppi
  • Controllo degli accessi in base al ruolo
  • Log di audit

Quando si inizia a digitare la richiesta, viene visualizzato un elenco di richieste che corrispondono meglio alla richiesta. È anche possibile continuare a digitare per altri suggerimenti.

Ogni query restituisce un riepilogo copilot per comprendere i risultati e offrire suggerimenti. Con queste informazioni, è anche possibile:

  • Aggiungere dispositivi o utenti dai risultati a un gruppo in modo da poter assegnare app e criteri a questo gruppo.
  • Filtrare le query di esempio per trovare o compilare richieste che corrispondono alle proprie esigenze.

Per altre informazioni, vedere Esplorare Intune dati con il linguaggio naturale e intervenire.

Sicurezza dei dispositivi

L'accesso a Microsoft Tunnel da dispositivi Android rooted è bloccato dal client Microsoft Defender

Microsoft Tunnel usa l'app client Microsoft Defender per fornire ai dispositivi Android l'accesso al tunnel. La versione più recente del client Defender per endpoint può ora rilevare quando un dispositivo è rooted. Se un dispositivo è determinato come rooted, Defender:

  • Contrassegna la categoria di rischio del dispositivo come Alta
  • Elimina immediatamente le connessioni tunnel attive
  • Impedisce l'ulteriore uso del tunnel fino a quando il dispositivo non viene determinato a non essere più rooted
  • Invia una notifica all'utente del dispositivo sullo stato del dispositivo

Questa funzionalità è una funzionalità del client Defender in Android e non sostituisce l'uso di criteri di conformità Intune per Android per gestire le impostazioni come dispositivi Rooted, Play Integrity Verdict e Require the device to be at or under the Device Threat Level (Richiedi che il dispositivo sia al livello di minaccia del dispositivo).

Per altre informazioni sulle funzionalità di Microsoft Tunnel, vedere Panoramica di Microsoft Tunnel.

Amministrazione del tenant

I gruppi di Microsoft Entra eliminati temporaneamente sono ora visibili in Intune

Questa funzionalità è disponibile nella versione di anteprima pubblica. Per altre informazioni, vedere Anteprima pubblica in Microsoft Intune.

Microsoft Intune ora visualizza i gruppi di Microsoft Entra eliminati temporaneamente nell'interfaccia di amministrazione Intune. Quando un gruppo viene eliminato temporaneamente, le relative assegnazioni non vengono più applicate. Tuttavia, se il gruppo viene ripristinato, le assegnazioni precedenti vengono ripristinate automaticamente.

Per altre informazioni, vedere Includere ed escludere assegnazioni di app in Microsoft Intune.

Settimana del 20 ottobre 2025 (versione del servizio 2510)

Microsoft Intune Suite

Supporto per il contesto dell'account utente nelle regole di elevazione Gestione privilegi endpoint

Gestione privilegi endpoint (EPM) ha una nuova opzione per le regole di elevazione dei privilegi che esegue il file con privilegi elevati usando il contesto dell'utente anziché un account virtuale. L'opzione è Elevate come utente corrente.

Con Elevate come tipo di elevazione utente corrente , i file o i processi con privilegi elevati vengono eseguiti con l'account dell'utente connesso anziché con un account virtuale. In questo modo vengono mantenuti i percorsi del profilo, le variabili di ambiente e le impostazioni personalizzate dell'utente, garantendo che i programmi di installazione e gli strumenti che si basano sulla funzione del profilo utente attivo siano corretti. Poiché il processo con privilegi elevati mantiene la stessa identità utente prima e dopo l'elevazione, i audit trail rimangono coerenti e accurati. Prima dell'elevazione, l'utente deve immettere le credenziali per l'autenticazione di Windows. Questo processo supporta l'autenticazione a più fattori (MFA) per una sicurezza avanzata.

Per altre informazioni, vedere Usare Gestione privilegi endpoint con Microsoft Intune.

È ora possibile usare un dashboard di Gestione privilegi endpoint (EPM) che presenta informazioni dettagliate sulle elevazioni dei file e le tendenze nell'organizzazione e consente di identificare gli utenti che potrebbero essere pronti per essere spostati per l'esecuzione come utenti standard anziché eseguire con autorizzazioni di amministratore locali.

Le informazioni dettagliate fornite dal dashboard includono:

  • Utenti che hanno solo elevazioni di file non gestite
  • Utenti con elevazione dei file gestita e non gestita
  • Utente con solo elevazioni gestite
  • Elevazioni spesso non gestite
  • Approvazione frequente da parte del supporto tecnico
  • Elevazioni spesso negate

Per altre informazioni sul dashboard e queste nuove informazioni dettagliate, vedere Dashboard panoramica in Report per Gestione privilegi endpoint.

Configurazione delle periferiche

Proprietà Informazioni di sistema disponibile nel catalogo delle proprietà per l'inventario dei dispositivi

È possibile creare criteri di catalogo delle proprietà che consentono di raccogliere e visualizzare le proprietà hardware dai dispositivi Windows gestiti. È disponibile una categoria Informazioni di sistema che mostra informazioni dettagliate sul dispositivo a livello di sistema, ad esempio versione del sistema operativo, dettagli hardware e stato di configurazione.

Per altre informazioni e per iniziare, vedere Catalogo delle proprietà.

Si applica a:

  • Windows

Nuove impostazioni disponibili nel catalogo delle impostazioni di Android Enterprise

Sono disponibili nuove impostazioni nel catalogo delle impostazioni di Android. Per creare un nuovo criterio di catalogo delle impostazioni e visualizzare queste impostazioni nell'interfaccia di amministrazione Intune, passare a Dispositivi>Gestire i dispositivi>Configurazione>Crea>nuovo criterio>Android Enterprise per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.

  • Wi-Fi Direct

    • Generale>Blocca Wi-Fi diretta: se True, questa impostazione blocca Wi-Fi Direct. Wi-Fi Direct è una connessione diretta peer-to-peer tra dispositivi che usano frequenze Wi-Fi. Se False, Intune non modifica o aggiorna questa impostazione. Per impostazione predefinita, il sistema operativo potrebbe consentire Wi-Fi Direct.

    Si applica a:

    • Dispositivi android enterprise di proprietà dell'azienda con un profilo di lavoro (COPE)
    • Android Enterprise di proprietà aziendale completamente gestita (COBO)
    • Dispositivi dedicati di proprietà dell'azienda Android Enterprise (COSU)
  • Nascondere il nome dell'organizzazione

    L'impostazione General> Hide organization name supporta i dispositivi dedicati a uso singolo di proprietàdell'azienda. In precedenza, questa impostazione era supportata solo nei dispositivi di proprietà dell'azienda con un profilo di lavoro e dispositivi completamente gestiti di proprietà dell'azienda.

  • Alcune impostazioni disponibili solo nei modelli sono disponibili nel catalogo delle impostazioni.

    Generale:

    • Consenti copia e incolla tra profili di lavoro e personali
    • Consenti tratteggio di escape di rete
    • Consenti archiviazione USB
    • Bloccare l'accesso alla barra di stato
    • Bloccare le modifiche di data e ora
    • Posizione del blocco
    • Blocca la regolazione del microfono
    • Montaggio a blocchi di supporti esterni
    • Finestre di notifica bloccate
    • Blocca acquisizione schermata (livello profilo di lavoro)
    • Blocca Wi-Fi modifiche all'impostazione

Per altre informazioni su queste impostazioni, vedere Elenco delle impostazioni del catalogo delle impostazioni di Android Intune.

Il catalogo delle impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio del dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.

Si applica a:

  • Android Enterprise

Registrazione dei dispositivi

Modificare il nome dell'organizzazione google play gestita

A questo punto è possibile modificare il nome dell'organizzazione Google Play gestito direttamente nell'interfaccia di amministrazione Microsoft Intune in DispositiviAndroid EnrollmentManaged Google Play.Now you can edit the managed Google Play organization name directly in the Microsoft Intune admin center under Devices>Android> Enrollment > Managed Google Play. Il nome aggiornato, convalidato all'input, viene visualizzato nell'interfaccia di amministrazione. Potrebbe anche essere visualizzato nelle schermate di blocco del dispositivo Android all'interno di un messaggio come Questo dispositivo è gestito da [nome organizzazione]. Per altre informazioni, vedere Connettere l'account Intune all'account Google Play gestito.

Gestione dei dispositivi

Il catalogo delle impostazioni supporta Windows 11 impostazioni 25H2

La versione di Windows 11 25H2 include nuovi provider di servizi di configurazione dei criteri. Queste impostazioni sono disponibili nel catalogo delle impostazioni da configurare.

Per altre informazioni, vedere il post di blog Microsoft Intune Settings Catalog Updated to Support New Windows 11, version 25H2 Settings (Catalogo delle impostazioni Microsoft Intune aggiornato per supportare le nuove Windows 11, versione 25H2 Settings).

Per iniziare a usare il catalogo delle impostazioni, vedere:

Si applica a:

  • Windows

Nuova versione client per Assistenza remota per macOS

Con il nuovo client Assistenza remota versione 1.0.2510071, Microsoft Intune supporta ora macOS 26. Le versioni precedenti del client Assistenza remota non sono compatibili con macOS 26. L'app viene aggiornata automaticamente tramite Microsoft AutoUpdate (MAU) in caso di consenso esplicito, quindi non è necessaria alcuna azione da parte dell'utente o degli utenti. La versione client più recente risolve un problema che in precedenza causava la visualizzazione vuota della schermata al primo avvio e la connessione non riesce. Per altre informazioni, vedere Usare Assistenza remota con Microsoft Intune.

Sicurezza dei dispositivi

Intune per terminare il supporto per gli aggiornamenti software MDM apple legacy

Con il rilascio di iOS 26, iPadOS 26 e macOS 26, Apple ha deprecato i comandi e i payload dell'aggiornamento software MDM (Legacy Mobile Device Management). Per allinearsi a questa modifica, Intune terminerà presto il supporto per i carichi di lavoro basati su MDM seguenti:

  • Criteri di aggiornamento di iOS/iPadOS
  • Criteri di aggiornamento macOS
  • Impostazioni di aggiornamento software in:
    • Modelli di iOS/ iPadOS>Restrizioni del dispositivo
    • Restrizioni del catalogo> delle impostazioni di iOS/iPadOS
    • modelli> macOSRestrizioni del dispositivo
    • Restrizioni del catalogo >delle impostazionimacOS
    • catalogo >delle impostazionimacOSAggiornamento software
  • Rapporti:
    • Errori di installazione dell'aggiornamento di iOS/iPadOS
    • Errori di installazione degli aggiornamenti macOS
    • Aggiornamenti software macOS per dispositivo

Queste funzionalità sono ora disponibili tramite la gestione dichiarativa dei dispositivi (DDM), che offre un approccio più moderno e affidabile alla gestione degli aggiornamenti software Apple. Per altre informazioni su questa transizione, vedere il blog Intune Customer Success (Sposta alla gestione dichiarativa dei dispositivi per gli aggiornamenti software Apple).

Si applica a:

  • iOS/iPadOS
  • macOS

Intune app

App protette appena disponibili per Intune

Le app protette seguenti sono ora disponibili per Microsoft Intune:

  • Valutazione totale di CareXM
  • Intapp di Intapp Inc.
  • ANDPAD di ANDPAD Inc.
  • ANDPAD CHAT di ANDPAD Inc.
  • Ispezione ANDPAD da parte di ANDPAD Inc.
  • ANDPAD Blueprint di ANDPAD Inc.

Per altre informazioni sulle app protette, vedere Microsoft Intune app protette.

Monitorare e risolvere i problemi

Report degli errori di raggruppamento dell'ora di registrazione disponibile a livello generale per Android e Windows

Ora disponibile a livello generale nell'interfaccia di amministrazione Microsoft Intune, il report sugli errori di raggruppamento dell'ora di registrazione mostra errori, inclusi i dispositivi che non sono riusciti a diventare membri del gruppo di dispositivi statici specificato durante uno dei processi seguenti:

  • Provisioning della preparazione del dispositivo Windows Autopilot
  • Registrazione di dispositivi Android Enterprise completamente gestiti
  • Registrazione dei dispositivi del profilo di lavoro di proprietà dell'azienda Android
  • Registrazione di dispositivi android enterprise dedicati

Il report sugli errori di raggruppamento dell'ora di registrazione è disponibile nell'interfaccia di amministrazione in Dispositivi Monitora>>gli errori di raggruppamento dell'ora di registrazione. La visualizzazione delle informazioni aggiornate di recente potrebbe richiedere fino a 20 minuti. Per altre informazioni, vedere Raggruppamento dell'ora di registrazione in Microsoft Intune.

Novità dell’archivio

Per i mesi precedenti, vedere l'archivio Novità.

Avvisi

Queste note forniscono informazioni importanti che consentono di prepararsi per le modifiche e le funzionalità future Intune.

Eseguire l'aggiornamento alla Portale aziendale Intune più recente per Android, Intune App SDK per iOS e Intune Wrapper di app per iOS

A partire dal 19 gennaio 2026 o poco dopo, verranno apportati aggiornamenti per migliorare il servizio di gestione delle applicazioni mobili (MAM) Intune. Per garantire la sicurezza e l'esecuzione senza problemi, questo aggiornamento richiederà l'aggiornamento alle versioni più recenti delle app con wrapping di iOS, delle app integrate di iOS SDK e del Portale aziendale Intune per Android.

Importante

Se non si esegue l'aggiornamento alle versioni più recenti, agli utenti verrà impedito di avviare l'app.

Il modo in cui Android viene aggiornato, una volta che un'applicazione Microsoft con l'SDK aggiornato è nel dispositivo e il Portale aziendale viene aggiornato alla versione più recente, le app Android verranno aggiornate, quindi questo messaggio è incentrato sugli aggiornamenti del wrapper dell'app/SDK per iOS. È consigliabile aggiornare sempre le app Android e iOS all'SDK o al wrapper dell'app più recente per garantire che l'app continui a essere eseguita senza problemi. Per altri dettagli sull'effetto specifico, vedere gli annunci di GitHub seguenti:

In caso di domande, lasciare un commento sull'annuncio di GitHub applicabile.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se gli utenti non sono stati aggiornati alle app microsoft o di terze parti supportate per la protezione delle app più recenti, verrà loro impedito di avviare le app. Se si dispone di applicazioni line-of-business (LOB) iOS che usano il wrapper Intune o Intune SDK, è necessario trovarsi in Wrapper/SDK versione 20.8.0 o successiva per le app compilate con Xcode 16 e versione 21.1.0 o successiva per le app compilate con Xcode 26 per evitare che gli utenti vengano bloccati.

Come puoi prepararti?

Pianificare le modifiche seguenti prima del 19 gennaio 2026:

Nota

Usare i criteri di accesso condizionale per assicurarsi che solo le app con criteri di protezione delle app possano accedere alle risorse aziendali. Per altre informazioni, vedere Richiedere app client approvate o criteri di protezione delle app con dispositivi mobili durante la creazione di criteri di accesso condizionale.

Aggiornare le configurazioni del firewall per includere nuovi endpoint di rete Intune

Nell'ambito dell'iniziativa SFI (Secure Future Initiative) di Microsoft, a partire dal 2 dicembre 2025 o poco dopo, gli endpoint del servizio di rete per Microsoft Intune useranno anche gli indirizzi IP di Frontdoor Azure. Questo miglioramento supporta un migliore allineamento con le moderne procedure di sicurezza e nel tempo renderà più semplice per le organizzazioni che usano più prodotti Microsoft gestire e gestire le configurazioni del firewall. Di conseguenza, ai clienti potrebbe essere richiesto di aggiungere queste configurazioni di rete (firewall) in applicazioni di terze parti per consentire la corretta funzione della gestione di dispositivi e app Intune. Questa modifica influirà sui clienti che usano un elenco di elementi consentiti del firewall che consente il traffico in uscita in base agli indirizzi IP o ai tag del servizio Azure.

Non rimuovere gli endpoint di rete esistenti necessari per Microsoft Intune. Altri endpoint di rete sono documentati come parte delle informazioni sui tag frontdoor e del servizio Azure a cui si fa riferimento nei file seguenti:

Gli altri intervalli si trovano nei file JSON collegati sopra e possono essere trovati cercando "AzureFrontDoor.MicrosoftSecurity".

In che modo questa modifica influisce sull'utente o sugli utenti?

Se sono stati configurati criteri di traffico in uscita per Intune intervalli di indirizzi IP o Azure tag del servizio per firewall, router, server proxy, firewall basati su client, VPN o gruppi di sicurezza di rete, sarà necessario aggiornarli per includere i nuovi intervalli di frontdoor Azure con il tag "AzureFrontDoor.MicrosoftSecurity".

Intune richiede l'accesso a Internet per i dispositivi in gestione Intune, sia per la gestione dei dispositivi mobili che per la gestione delle applicazioni mobili. Se i criteri di traffico in uscita non includono i nuovi intervalli di indirizzi IP Azure Frontdoor, gli utenti possono riscontrare problemi di accesso, i dispositivi potrebbero perdere la connettività con Intune e l'accesso ad app come il Portale aziendale Intune o le app protette dai criteri di protezione delle app potrebbe essere interrotto.

Come puoi prepararti?

Assicurarsi che le regole del firewall vengano aggiornate e aggiunte all'elenco di indirizzi consentiti del firewall con gli altri indirizzi IP documentati in Azure Frontdoor entro il 2 dicembre 2025.

In alternativa, è possibile aggiungere il tag di AzureFrontDoor.MicrosoftSecurity servizio alle regole del firewall per consentire il traffico in uscita sulla porta 443 per gli indirizzi nel tag .

Se non si è l'amministratore IT che può apportare questa modifica, inviare una notifica al team di rete. Se si è responsabili della configurazione del traffico Internet, vedere la documentazione seguente per altri dettagli:

Se si dispone di un helpdesk, informarli su questa modifica imminente.

Aggiornamento per l'istruzione di supporto per Windows 10 in Intune

Windows 10 ha raggiunto la fine del supporto il 14 ottobre 2025. Windows 10 non riceve più aggiornamenti qualitativi o delle funzionalità. Gli aggiornamenti della sicurezza sono disponibili solo per i clienti commerciali che hanno registrato dispositivi nel programma ESU (Extended Security Aggiornamenti). Per altre informazioni, vedere le informazioni aggiuntive seguenti.

In che modo questa modifica influisce sull'utente o sugli utenti?

Microsoft Intune continua a mantenere le funzionalità di gestione di base per Windows 10, tra cui:

  • Continuità della gestione dei dispositivi.
  • Supporto per gli aggiornamenti e i flussi di lavoro di migrazione a Windows 11.
  • Possibilità per i clienti ESU di distribuire gli aggiornamenti della sicurezza di Windows e mantenere livelli di patch sicuri.

La versione finale di Windows 10 (versione 22H2) è designata come versione "consentita" in Intune. Anche se gli aggiornamenti e le nuove funzionalità non sono disponibili, i dispositivi che eseguono questa versione possono comunque registrarsi in Intune e usare le funzionalità idonee, ma le funzionalità non sono garantite e possono variare.

Come puoi prepararti?

Usare il report Tutti i dispositivi nell'interfaccia di amministrazione Intune per identificare i dispositivi ancora in esecuzione Windows 10 e aggiornare i dispositivi idonei a Windows 11.

Se i dispositivi non possono essere aggiornati in tempo, prendere in considerazione la registrazione dei dispositivi idonei nel programma ESU Windows 10 per continuare a ricevere gli aggiornamenti critici della sicurezza.

Informazioni aggiuntive

Pianificare le modifiche: Intune è in corso il passaggio per supportare iOS/iPadOS 17 e versioni successive

Più avanti nell'anno di calendario 2025, ci aspettiamo che iOS 26 e iPadOS 26 vengano rilasciati da Apple. Microsoft Intune, inclusi i criteri di protezione delle app Portale aziendale Intune e Intune (APP, noto anche come MAM), richiede iOS 17/iPadOS 17 e versioni successive poco dopo la versione di iOS/iPadOS 26.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se gestisci dispositivi iOS/iPadOS, potresti avere dispositivi che non saranno in grado di eseguire l'aggiornamento alla versione minima supportata (iOS 17/iPadOS 17).

Dato che le app per dispositivi mobili Microsoft 365 sono supportate in iOS 17/iPadOS 17 e versioni successive, questa modifica potrebbe non influire sull'utente. È probabile che sia già stato aggiornato il sistema operativo o i dispositivi.

Per verificare quali dispositivi supportano iOS 17 o iPadOS 17 (se applicabile), vedere la documentazione apple seguente:

Nota

I dispositivi iOS e iPadOS senza utente registrati tramite registrazione automatica dei dispositivi (ADE) hanno un'istruzione di supporto leggermente sfumata a causa del loro utilizzo condiviso. La versione minima supportata del sistema operativo viene modificata in iOS 17/iPadOS 17, mentre la versione del sistema operativo consentita viene modificata in iOS 14/iPadOS 14 e versioni successive. Per altre informazioni, vedere questa istruzione sul supporto senza utente di ADE.

Come puoi prepararti?

Controllare i report Intune per vedere quali dispositivi o utenti potrebbero essere interessati. Per i dispositivi con gestione dei dispositivi mobili (MDM), passare a Dispositivi>Tutti i dispositivi e filtrare in base al sistema operativo. Per i dispositivi con criteri di protezione delle app, passare aMonitoraggio>app>Protezione di app stato e usare le colonne Della versione della piattaforma e della piattaforma per filtrare.

Per gestire la versione del sistema operativo supportata nell'organizzazione, è possibile usare i controlli Microsoft Intune sia per MDM che per APP. Per altre informazioni, vedere Gestire le versioni del sistema operativo con Intune.

Pianificare le modifiche: Intune verrà spostato per supportare macOS 14 e versioni successive entro la fine dell'anno

Più avanti nell'anno di calendario 2025, ci aspettiamo che macOS Tahoe 26 venga rilasciato da Apple. Microsoft Intune, l'app Portale aziendale e l'agente di gestione dei dispositivi mobili Intune supportano macOS 14 e versioni successive. Poiché l'app Portale aziendale per iOS e macOS è un'app unificata, questa modifica verrà apportata poco dopo il rilascio di macOS 26. Questa modifica non influisce sui dispositivi registrati esistenti.

In che modo questa modifica influisce sull'utente o sugli utenti?

Questa modifica interessa solo se attualmente si gestiscono o si prevede di gestire i dispositivi macOS con Intune. Se è probabile che gli utenti abbiano già aggiornato i dispositivi macOS, questa modifica potrebbe non influire sull'utente. Per un elenco dei dispositivi supportati, vedere macOS Sonoma è compatibile con questi computer.

Nota

I dispositivi attualmente registrati in macOS 13.x o versioni successive continueranno a rimanere registrati anche quando tali versioni non sono più supportate. I nuovi dispositivi non possono essere registrati se eseguono macOS 13.x o versione successiva.

Come puoi prepararti?

Controllare i report Intune per vedere quali dispositivi o utenti potrebbero essere interessati. Passare a Dispositivi>Tutti i dispositivi e filtrare in base a macOS. È possibile aggiungere altre colonne per identificare chi nell'organizzazione dispone di dispositivi che eseguono macOS 13.x o versioni precedenti. Chiedere agli utenti di aggiornare i dispositivi a una versione del sistema operativo supportata.

Pianificare la modifica: aggiornamento della definizione di integrità avanzata di Google Play per Android 13 o versione successiva

Google ha recentemente aggiornato la definizione di "Integrità avanzata" per i dispositivi che eseguono Android 13 o versione successiva, richiedendo segnali di sicurezza basati su hardware e aggiornamenti della sicurezza recenti. Per altre informazioni, vedere il blog per sviluppatori Android: Rendere l'API Integrità della riproduzione più veloce, più resiliente e più privata. Microsoft Intune applica questa modifica entro il 31 ottobre 2026. Fino ad allora, sono stati modificati i criteri di protezione delle app e il comportamento dei criteri di conformità per allinearsi alle linee guida consigliate per la compatibilità con le versioni precedenti di Google per ridurre al minimo le interruzioni come descritto in Verdetti migliorati nei dispositivi Android 13 e versioni successive | Google Play | Sviluppatori Android.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se sono stati assegnati utenti con criteri di protezione delle app e/o criteri di conformità che usano dispositivi che eseguono Android 13 o versioni successive senza un aggiornamento della sicurezza negli ultimi 12 mesi, questi dispositivi non soddisfano più lo standard "Integrità avanzata".

Impatto sull'utente : per gli utenti che eseguono dispositivi in Android 13 o versioni successive dopo questa modifica:

  • I dispositivi senza gli aggiornamenti della sicurezza più recenti potrebbero essere declassati da "Integrità avanzata" a "Integrità del dispositivo", il che potrebbe comportare blocchi di avvio condizionale per i dispositivi interessati.
  • I dispositivi senza gli aggiornamenti della sicurezza più recenti potrebbero vedere i dispositivi diventare non conformi nell'app Portale aziendale Intune e potrebbero perdere l'accesso alle risorse aziendali in base ai criteri di accesso condizionale dell'organizzazione.

I dispositivi che eseguono Android versione 12 o successiva non sono interessati da questa modifica.

Come puoi prepararti?

Esaminare e aggiornare i criteri in base alle esigenze. Assicurarsi che gli utenti con dispositivi che eseguono Android 13 o versioni successive ricevano aggiornamenti tempestivi della sicurezza. È possibile usare il report sullo stato di protezione delle app per monitorare la data dell'ultima patch di sicurezza Android ricevuta dal dispositivo e notificare agli utenti di eseguire l'aggiornamento in base alle esigenze. Le opzioni di amministratore seguenti sono disponibili per avvisare o bloccare gli utenti:

Pianificare le modifiche: nuovo connettore Intune per la distribuzione di Microsoft Entra dispositivi aggiunti ibridi tramite Windows Autopilot

Nell'ambito di Secure Future Initiative di Microsoft, è stato recentemente rilasciato un aggiornamento al connettore Intune per Active Directory per l'uso di un account del servizio gestito anziché di un account SYSTEM locale per la distribuzione di Microsoft Entra dispositivi aggiunti ibridi con Windows Autopilot. Il nuovo connettore mira a migliorare la sicurezza riducendo i privilegi e le autorizzazioni non necessari associati all'account SYSTEM locale.

Importante

Alla fine di giugno 2025 verrà rimosso il connettore precedente che usa l'account SYSTEM locale. A quel punto, si smetterà di accettare le registrazioni dal connettore precedente. Per altre informazioni, vedere il blog Microsoft Intune Connector for Active Directory security update ( Connettore Microsoft Intune per l'aggiornamento della sicurezza di Active Directory).

In che modo questa modifica influisce sull'utente o sugli utenti?

Se hai Microsoft Entra dispositivi aggiunti ibridi usando Windows Autopilot, devi passare al nuovo connettore per continuare a distribuire e gestire i dispositivi in modo efficace. Se non si esegue l'aggiornamento al nuovo connettore, non sarà possibile registrare nuovi dispositivi usando il connettore precedente.

Come puoi prepararti?

Aggiornare l'ambiente al nuovo connettore seguendo questa procedura:

  1. Scaricare e installare il nuovo connettore nell'interfaccia di amministrazione Intune.
  2. Accedere per configurare l'account del servizio gestito.
  3. Aggiornare il file ODJConnectorEnrollmentWizard.exe.config per includere le unità organizzative necessarie per l'aggiunta al dominio.

Per istruzioni più dettagliate, vedere: Microsoft Intune Connector per l'aggiornamento della sicurezza di Active Directory e Distribuire Microsoft Entra dispositivi aggiunti ibridi usando Intune e Windows Autopilot.

Pianificare la modifica: nuove impostazioni per le funzionalità di intelligenza artificiale di Apple; Genmojis, Strumenti di scrittura, Acquisizione dello schermo

Attualmente, le funzionalità di intelligenza artificiale di Apple per Genmojis, Strumenti di scrittura e acquisizione dello schermo vengono bloccate quando l'impostazione "Invia dati dell'organizzazione ad altre app" dei criteri di protezione delle app è configurata su un valore diverso da "Tutte le app". Per altre informazioni sulla configurazione corrente, i requisiti delle app e l'elenco dei controlli apple per intelligenza artificiale correnti, vedere il blog: Microsoft Intune supporto per Apple Intelligence

In una versione futura, Intune i criteri di protezione delle app hanno nuove impostazioni autonome per bloccare l'acquisizione dello schermo, Genmojis e strumenti di scrittura. Queste impostazioni autonome sono supportate dalle app aggiornate alla versione 19.7.12 o successiva per Xcode 15 e 20.4.0 o versioni successive per Xcode 16 di Intune App SDK e App Wrapping Tool.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se l'impostazione APP "Invia dati dell'organizzazione ad altre app" è stata configurata su un valore diverso da "Tutte le app", le nuove impostazioni "Genmoji", "Strumenti di scrittura" e "Acquisizione schermata" sono impostate su Blocca nei criteri di protezione delle app per impedire modifiche all'esperienza utente corrente.

Nota

Se è stato configurato un criterio di configurazione dell'app (ACP) per consentire l'acquisizione dello schermo, sostituisce l'impostazione APP. È consigliabile aggiornare la nuova impostazione APP in Consenti e rimuovere l'impostazione ACP. Per altre informazioni sul controllo di acquisizione dello schermo, vedere impostazioni dei criteri di protezione delle app iOS/iPadOS | Microsoft Learn.

Come puoi prepararti?

Esaminare e aggiornare i criteri di protezione delle app se si vogliono controlli più granulari per bloccare o consentire funzionalità di intelligenza artificiale specifiche. (App>Protezione>selezionare un criterio>Proprietà>Basi>Applicazioni>Protezione dei dati)

Pianificare la modifica: avvisi utente in iOS per quando le azioni di acquisizione dello schermo sono bloccate

In una versione futura (20.3.0) di Intune App SDK e Intune App Wrapping Tool per iOS, viene aggiunto il supporto per avvisare gli utenti quando viene rilevata un'azione di acquisizione dello schermo (inclusa la registrazione e il mirroring) in un'app gestita. L'avviso è visibile agli utenti solo se è stato configurato un criterio di protezione delle app (APP) per bloccare l'acquisizione dello schermo.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se APP è stata configurata per bloccare l'acquisizione dello schermo, gli utenti visualizzano un avviso che indica che le azioni di acquisizione dello schermo vengono bloccate dall'organizzazione quando tentano di acquisire screenshot, registrare lo schermo o eseguire il mirroring dello schermo.

Per le app che sono state aggiornate alle versioni più recenti Intune App SDK o Intune App Wrapping Tool, l'acquisizione dello schermo viene bloccata se è stato configurato "Invia dati dell'organizzazione ad altre app" a un valore diverso da "Tutte le app". Per consentire l'acquisizione dello schermo per i dispositivi iOS/iPadOS, configurare l'impostazione dei criteri di configurazione dell'app App gestite "com.microsoft.intune.mam.screencapturecontrol" su Disabilitato.

Come puoi prepararti?

Aggiornare la documentazione dell'amministratore IT e informare il supporto tecnico o gli utenti in base alle esigenze. Per altre informazioni sul blocco dell'acquisizione dello schermo, vedere il blog: New block screen capture for iOS/iPadOS MAM protected apps

Pianificare le modifiche: blocco dell'acquisizione dello schermo nell'sdk app Intune più recente per iOS e Intune App Wrapping Tool per iOS

Di recente sono state rilasciate le versioni aggiornate di Intune App SDK e del Intune App Wrapping Tool. Incluso in queste versioni (v19.7.5+ per Xcode 15 e v20.2.0+ per Xcode 16) è il supporto per bloccare l'acquisizione dello schermo, Genmojis e gli strumenti di scrittura in risposta alle nuove funzionalità di intelligenza artificiale in iOS/iPadOS 18.2.

In che modo questa modifica influisce sull'utente o sugli utenti?

Per le app che sono state aggiornate alla versione più recente Intune App SDK o Intune App Wrapping Tool versioni, l'acquisizione dello schermo verrà bloccata se è stato configurato "Invia dati dell'organizzazione ad altre app" a un valore diverso da "Tutte le app". Per consentire l'acquisizione dello schermo per i dispositivi iOS/iPadOS, configurare l'impostazione dei criteri di configurazione dell'app App gestite "com.microsoft.intune.mam.screencapturecontrol" su Disabilitato.

Come puoi prepararti?

Esaminare i criteri di protezione delle app e, se necessario, creare criteri di configurazione delle app gestite per consentire l'acquisizione dello schermo configurando l'impostazione precedente (Criteri > di configurazione delle app > Creare > app > gestite Passaggio 3 'Impostazioni' in Configurazione generale). Per altre informazioni, vedere Impostazioni dei criteri di protezione delle app iOS - Criteri di protezione dei dati e configurazione delle app - App gestite.

Pianificare le modifiche: implementare un mapping sicuro per i certificati SCEP e PKCS

Con il 10 maggio 2022, Windows Update (KB5014754), sono state apportate modifiche al comportamento di Distribuzione chiavi Kerberos di Active Directory in Windows Server 2008 e versioni successive per ridurre l'elevazione delle vulnerabilità dei privilegi associate allo spoofing dei certificati. Windows applica queste modifiche l'11 febbraio 2025.

Per prepararsi a questa modifica, Intune ha rilasciato la possibilità di includere l'identificatore di sicurezza per eseguire il mapping sicuro dei certificati SCEP e PKCS. Per altre informazioni, vedere il blog: Suggerimento per il supporto: Implementazione di un mapping sicuro nei certificati Microsoft Intune.

In che modo questa modifica influisce sull'utente o sugli utenti?

Queste modifiche influiranno sui certificati SCEP e PKCS forniti da Intune per Microsoft Entra utenti o dispositivi aggiunti ibridi. Se non è possibile eseguire il mapping di un certificato, l'autenticazione verrà negata. Per abilitare il mapping sicuro:

  • Certificati SCEP: aggiungere l'identificatore di sicurezza al profilo SCEP. È consigliabile eseguire test con un piccolo gruppo di dispositivi e quindi implementare lentamente i certificati aggiornati per ridurre al minimo le interruzioni per gli utenti.
  • Certificati PKCS: eseguire l'aggiornamento alla versione più recente del connettore di certificati, modificare la chiave del Registro di sistema per abilitare l'identificatore di sicurezza e quindi riavviare il servizio connettore. Importante: Prima di modificare la chiave del Registro di sistema, esaminare come modificare la chiave del Registro di sistema e come eseguire il backup e il ripristino del Registro di sistema.

Per i passaggi dettagliati e altre indicazioni, vedere il blog Suggerimenti per il supporto: Implementazione di un mapping sicuro in Microsoft Intune certificati.

Come puoi prepararti?

Se si usano certificati SCEP o PKCS per Microsoft Entra dispositivi o utenti aggiunti a Hybrid, sarà necessario intervenire prima dell'11 febbraio 2025 per eseguire le operazioni seguenti:

Eseguire l'aggiornamento alla versione più recente Intune App SDK e Intune il supporto di App Wrapper per Android 15

Di recente sono state rilasciate nuove versioni di Intune App SDK e Intune App Wrapping Tool per Android per supportare Android 15. È consigliabile aggiornare l'app alle versioni più recenti dell'SDK o del wrapper per garantire la sicurezza e l'esecuzione delle applicazioni.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se si hanno applicazioni che usano Intune App SDK o Intune App Wrapping Tool per Android, è consigliabile aggiornare l'app alla versione più recente per supportare Android 15.

Come puoi prepararti?

Se si sceglie di creare app destinate all'API Android 35, è necessario adottare la nuova versione di Intune App SDK per Android (v11.0.0). Se hai eseguito il wrapping dell'app e hai come destinazione l'API 35, devi usare la nuova versione del wrapper dell'app (v1.0.4549.6).

Nota

Come promemoria, mentre le app devono eseguire l'aggiornamento all'SDK più recente se sono destinate ad Android 15, le app non devono aggiornare l'SDK per l'esecuzione in Android 15.

È anche consigliabile aggiornare la documentazione o le indicazioni per gli sviluppatori, se applicabile, per includere questa modifica nel supporto per l'SDK.

Ecco i repository pubblici:

Intune il passaggio al supporto di Android 10 e versioni successive per i metodi di gestione basati sull'utente nell'ottobre 2024

Nell'ottobre 2024 Intune supporta Android 10 e versioni successive per i metodi di gestione basati sull'utente, tra cui:

  • Profilo di lavoro di proprietà personale di Android Enterprise
  • Profilo di lavoro di proprietà dell'azienda Android Enterprise
  • Android Enterprise completamente gestito
  • Android Open Source Project (AOSP) basato sull'utente
  • Amministratore del dispositivo Android
  • Criteri di protezione delle app
  • Criteri di configurazione delle app (ACP) per le app gestite

In futuro, il supporto per una o due versioni verrà terminato ogni anno nel mese di ottobre fino a quando non verranno supportate solo le quattro versioni principali più recenti di Android. Per altre informazioni su questa modifica, leggere il blog: Intune passaggio al supporto di Android 10 e versioni successive per i metodi di gestione basati sugli utenti nell'ottobre 2024.

Nota

I metodi senza utente per la gestione dei dispositivi Android (dedicati e senza utente AOSP) e i dispositivi Android certificati di Microsoft Teams non sono interessati da questa modifica.

In che modo questa modifica influisce sull'utente o sugli utenti?

Per i metodi di gestione basati sull'utente (come indicato in precedenza), i dispositivi Android che eseguono Android 9 o versioni precedenti non saranno supportati. Per i dispositivi in versioni del sistema operativo Android non supportate:

  • Intune supporto tecnico non verrà fornito.
  • Intune non apporta modifiche per risolvere bug o problemi.
  • Le funzionalità nuove ed esistenti non funzionano sicuramente.

Anche se Intune non impedirà la registrazione o la gestione dei dispositivi in versioni del sistema operativo Android non supportate, la funzionalità non è garantita e l'uso non è consigliato.

Come puoi prepararti?

Notificare al supporto tecnico, se applicabile, questa istruzione di supporto aggiornata. Le opzioni di amministratore seguenti sono disponibili per avvisare o bloccare gli utenti:

  • Configurare un'impostazione di avvio condizionale per APP con un requisito minimo di versione del sistema operativo per avvisare e/o bloccare gli utenti.
  • Usare un criterio di conformità del dispositivo e impostare l'azione per la non conformità per inviare un messaggio agli utenti prima di contrassegnarli come non conformi.
  • Impostare le restrizioni di registrazione per impedire la registrazione nei dispositivi che eseguono versioni precedenti.

Per altre informazioni, vedere Gestire le versioni del sistema operativo con Microsoft Intune.