Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Para ajudar na sua preparação e planeamento, este artigo lista Intune atualizações e funcionalidades da IU que estão em desenvolvimento, mas que ainda não foram lançadas. Também:
- Se anteciparmos que precisa de tomar medidas antes de uma alteração, publicaremos uma mensagem complementar no centro de mensagens do Office.
- Quando uma funcionalidade entra em produção, quer esteja em pré-visualização ou em disponibilidade geral, a descrição da funcionalidade muda deste artigo para Novidades.
- Consulte o mapa de objetivos do Microsoft 365 para obter linhas cronológicas e materiais a entregar estratégicos.
Este artigo e o artigo Novidades são atualizados periodicamente. Verifique novamente se existem mais atualizações.
Observação
Este artigo reflete as nossas expectativas atuais sobre as capacidades de Intune numa versão futura. As datas e as funcionalidades individuais podem ser alteradas. Este artigo não descreve todas as funcionalidades em desenvolvimento. Foi atualizada pela última vez na data apresentada abaixo do título.
Pode utilizar o RSS para ser notificado quando este artigo for atualizado. Para obter mais informações, consulte Como usar os documentos.
Microsoft Intune Suite
Suporte de etiquetas de âmbito para relatórios de Gerenciamento de privilégios de ponto de extremidade
Estamos a corrigir a forma como as etiquetas de âmbito funcionam com os relatórios Gerenciamento de privilégios de ponto de extremidade (EPM). Com esta alteração, os relatórios EPM respeitarão o âmbito atribuído aos visualizadores do relatório e apresentarão os detalhes apenas para os utilizadores e dispositivos que o utilizador do relatório tem âmbito para visualizar.
Gerenciamento de aplicativos
Várias contas geridas para políticas de proteção de aplicações
A funcionalidade Várias Contas Geridas (MMA) para Intune gestão de aplicações móveis (MAM) permitirá aos utilizadores adicionar e gerir mais do que uma conta gerida numa única aplicação. Com o MMA, as políticas de proteção de aplicações serão impostas de forma independente para cada conta, conforme definido pelo administrador. Esta capacidade será especialmente útil para cenários como consultores que trabalham em organizações, aquisições de empresas ou utilizadores que gerem várias caixas de correio no mesmo inquilino.
Aplicável a:
- iOS/iPadOS
- Android
Configuração do dispositivo
Desativar a aleatoriedade de endereços MAC em perfis de Wi-Fi macOS
Em dispositivos macOS, a definição Desativar a aleatoriedade de endereços MAC estará disponível para perfis de Wi-Fi. Poderá utilizar esta definição para desativar a aleatoriedade de endereços MAC em dispositivos macOS geridos.
Ao ligar a uma rede, os dispositivos podem apresentar um endereço MAC aleatório em vez do endereço MAC físico. A utilização de endereços MAC aleatórios é recomendada para privacidade, uma vez que é mais difícil controlar um dispositivo através do respetivo endereço MAC. No entanto, os endereços MAC aleatórios interrompem a funcionalidade que se baseia num endereço MAC estático, incluindo o controlo de acesso à rede (NAC).
Para saber mais, confira:
Aplicável a:
- macOS 15 e posterior
Novo perfil de configuração de dispositivos de Redes Com Fios para iOS/iPadOS
Haverá um novo perfil de configuração de dispositivos de Redes Com Fios 802.1x para dispositivos iOS/iPadOS. A funcionalidade suportará controlos de acesso Ethernet 802.1x, o que é ideal para iPads da série M que suportam a extensão de ecrã de resolução nativa. Permitirá que os iPads se liguem de forma segura às estações de ancoragem de hot desk e monitores através de acesso com fios.
Este perfil irá:
- Suportar protocolos EAP, como TLS, PEAP e TTLS
- Seja semelhante à experiência de perfil de rede com fios do macOS
Esta funcionalidade ajudará a proteger as implementações empresariais para iPads na educação, finanças e outras indústrias reguladas.
Para saber mais sobre redes com fios, consulte Adicionar e utilizar definições de redes com fios nos seus dispositivos macOS e Windows.
Aplicável a:
- iOS/iPadOS 17 e mais recente
Nova definição de partilha Bloquear Bluetooth no catálogo de definições do Android Enterprise
O catálogo Definições lista todas as definições que pode configurar numa política de dispositivo, tudo num único local. Para obter mais informações sobre como configurar perfis de catálogo de definições no Intune, veja Criar uma política com o catálogo de definições.
Haverá uma nova definição de partilha Bloquear Bluetooth (Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>Android Enterprise para o catálogo de Definições da plataforma > para o tipo de perfil). Quando definido como Verdadeiro, o dispositivo não pode partilhar conteúdo através de Bluetooth. Quando definidos como Falso, os dispositivos totalmente geridos e dedicados permitem a partilha bluetooth, enquanto os dispositivos de perfil de trabalho pertencentes à empresa bloqueiam a partilha bluetooth.
Para obter uma lista das definições existentes que pode configurar no catálogo de definições, veja Lista de definições de dispositivos Android Enterprise no catálogo de definições de Intune.
Aplicável a:
- Dispositivos pertencentes à empresa do Android Enterprise com um perfil de trabalho (COPE)
- Android Enterprise pertencente à empresa totalmente gerido (COBO)
- Dispositivos dedicados pertencentes à empresa (COSU) do Android Enterprise
Registro de dispositivo
Agrupamento de tempo de inscrição para novas políticas de inscrição do Apple ADE geralmente disponíveis
O agrupamento de tempo de inscrição (ETG) melhorará a experiência de configuração da inscrição automatizada de dispositivos (ADE) da Apple ao fornecer uma forma eficiente de agrupar dispositivos no momento da inscrição. O pré-conhecimento do grupo de segurança de que o dispositivo será membro ajuda na computação das políticas, aplicações e definições aplicáveis para o dispositivo inscrito, para que as configurações sejam fornecidas rapidamente no momento da inscrição.
Poderá configurar o agrupamento de tempo de inscrição em novas políticas de inscrição iOS/iPadOS e macOS que utilizam estes métodos de autenticação:
- iOS/iPadOS:
- Inscrever com afinidade de utilizador
- Assistente de Configuração com autenticação moderna
- Portal da Empresa método de autenticação
- Inscrever sem afinidade de utilizador
- Microsoft Entra modo partilhado
- iPad compartilhado
- Inscrever com afinidade de utilizador
- macOS:
- Inscrever com afinidade de utilizador
- Assistente de Configuração com autenticação moderna
- Inscrever sem afinidade de utilizador
- Inscrever com afinidade de utilizador
Haverá um novo separador Grupo de dispositivos nas novas políticas de inscrição de iOS/iPadOS e macOS, onde pode adicionar um Microsoft Entra grupo de segurança. O grupo que adicionar será mapeado diretamente para o perfil de inscrição e poderá editar o grupo em qualquer altura. O novo separador de agrupamento de dispositivos não estará disponível nos perfis de inscrição existentes.
Outros requisitos incluem adicionar o Intune aplicação original como proprietário de um grupo de segurança e garantir que tem a permissão de atribuição de associação de dispositivos de tempo de inscrição dentro de uma função RBAC personalizada.
Aplicável a:
- Inscrição Automatizada de Dispositivos iOS/iPadOS (ADE)
- Inscrição automatizada de dispositivos (ADE) do macOS
Concluir o registo do SSO da Plataforma durante a Inscrição Automatizada de Dispositivos no macOS
Em dispositivos macOS inscritos com a Inscrição Automatizada de Dispositivos (ADE), pode ativar e concluir o registo de dispositivos SSO da Plataforma:
Numa política de catálogo de definições, adicione e configure a
Enable Registration During Setupdefinição, guarde a política e atribua-a a um grupo estático.Configure a política de Inscrição de Dispositivos Automatizada para utilizar o Assistente de Configuração com autenticação moderna e ative a configuração final aguardada.
Durante a inscrição, os utilizadores iniciam sessão duas vezes:
- O primeiro início de sessão inicia o processo de inscrição normal.
- O segundo início de sessão autentica a identidade do utilizador no Portal da Empresa e obtém a extensão SSO.
Estamos a trabalhar em atualizações para reduzir o número de inícios de sessão do SSO da Plataforma durante o Assistente de Configuração.
Quando esta funcionalidade está ativada, os utilizadores têm acesso aos recursos imediatamente quando chegam ao ambiente de trabalho.
Pré-requisitos:
- Antes de se inscrever:
- Crie uma política de catálogo de definições e configure a definição Ativar Registo Durante a Configuração e atribua ao dispositivo através de um grupo estático.
- Implemente o Portal da Empresa (5.2604.0 e mais recente é necessário) como uma aplicação de linha de negócio.
- Os dispositivos têm de ser inscritos através do Apple Business Manager ou do Apple School Manager através do ADE.
- O perfil de inscrição do ADE tem de ser configurado para utilizar o Assistente de Configuração com autenticação moderna e ter a definição aguardar configuração final ativada.
Aplicável a:
- Inscrição automatizada de dispositivos (ADE) do macOS
Gerenciamento de dispositivos
Identidade agente do Agente de Configuração de Políticas (pré-visualização pública)
O Agente de Configuração da Política de Intune será atualizado para utilizar uma identidade Microsoft Entra agente em vez de uma identidade de utilizador humano. Isto permite ao agente executar ações de configuração de políticas de forma segura e independente.
Para os agentes existentes, os administradores poderão fazer a transição para uma identidade agente a partir do separador Definições do agente ao selecionar Criar nova identidade. Depois de a identidade ser aprovisionada, o agente será agora executado em nome do utilizador com sessão iniciada e as informações serão confinadas pelas permissões dessa conta. Para novos agentes, será aprovisionada automaticamente uma identidade agente na configuração.
Silenciar aplicações no Tela Inicial Gerenciada para impedir a desa ignorar o PIN da sessão
Para dispositivos que utilizam Tela Inicial Gerenciada (MHS), poderá silenciar as aplicações sempre que o MHS pedir autenticação ao utilizador, como durante o início de sessão ou no ecrã de PIN da sessão. Quando são silenciadas, as aplicações não poderão iniciar atividades, apresentar notificações, aparecer em aplicações recentes ou acionar alertas, caixas de diálogo ou toques no dispositivo. Poderá configurar uma lista de permissões de aplicações que permanecem inativas durante o estado bloqueado, garantindo que comunicações críticas como chamadas não são interrompidas. Esta funcionalidade será opt-in e configurável, permitindo que a sua organização adapte a experiência às suas necessidades operacionais. Assim que o dispositivo estiver desbloqueado, todas as aplicações voltarão automaticamente ao estado normal.
Aplicável a:
- Android Enterprise
Os dispositivos pessoais android Enterprise com um perfil de trabalho utilizarão a API de Gestão do Android (AMAPI)
Quando os utilizadores inscrevem os respetivos dispositivos Android pessoais no Intune, é criado um perfil de trabalho com uma partição separada no dispositivo para a conta profissional do utilizador. Estes dispositivos são referidos como dispositivos pessoais com um perfil de trabalho.
Como parte do Intune mudar para a API de Gestão do Android (abre o site do Android), haverá algumas atualizações para dispositivos pessoais que se inscrevem no Intune:
- Inscrição baseada na Web para um fluxo e experiência de inscrição melhorados – os utilizadores não terão de instalar uma aplicação para se inscreverem no Intune. A inscrição na Web será alargada ao inquilino.
- Nova implementação para a forma como o Intune fornece políticas – atualização moderna sobre como Intune fornece e monitoriza políticas em dispositivos pessoais Android com um perfil de trabalho. Esta alteração também se alinha com a forma como Intune gere políticas em dispositivos pertencentes à empresa com um perfil de trabalho, dispositivos totalmente geridos e dedicados. Pode dimensionar a migração para grupos visados.
Para utilizar estas funcionalidades, terá de optar ativamente por participar:
- Inscrição baseada na Web: Dispositivos Inscrição de Integração >> de Dispositivos > Android > Dispositivos pessoais com um perfil > de trabalho Utilize a inscrição na Web para todos os utilizadores que se inscrevem na gestão de perfis de trabalho pessoais do Android
- Política: Dispositivos > Gerir dispositivos > Configuração > Criar > Nova política > Android Enterprise > Mover para a API de Gestão do Android
Para saber mais, confira:
- Novo blogue de implementação de políticas e inscrição na Web para perfil de trabalho pessoal do Android
- Descrição geral da gestão de perfis de trabalho do Android Enterprise
Aplicável a:
- Dispositivos Android Enterprise de propriedade pessoal com um perfil de trabalho
Conceder permissões de segurança melhoradas a uma aplicação de Defesa Contra Ameaças para Dispositivos Móveis em dispositivos Android Enterprise
A Google está a introduzir uma nova capacidade de Defesa Contra Ameaças para Dispositivos Móveis (MTD) para Android que permite que as aplicações MTD funcionem com permissões de segurança melhoradas em dispositivos geridos. Com esta atualização, poderá utilizar o conector MTD no centro de administração do Microsoft Intune para conceder estas permissões a uma aplicação MTD à sua escolha, como Microsoft Defender para Ponto de Extremidade ou um parceiro de terceiros suportado.
Nos dispositivos onde estas permissões estão configuradas, a aplicação MTD obtém capacidades adicionais, incluindo isenções da suspensão da aplicação, hibernação e restrições iniciadas pelo utilizador.
Aplicável a:
- Dispositivos pertencentes à empresa do Android Enterprise com um perfil de trabalho (COPE)
- Android Enterprise totalmente gerenciado (COBO)
Segurança de dispositivo
Modo de Túnel Rigoroso para o Microsoft Tunnel no Android
O Microsoft Tunnel adicionará suporte para o Modo de Túnel Restrito em dispositivos Android Enterprise inscritos através da API de Gestão do Android (API AM). Quando o Modo de Túnel Restrito está ativado, todo o tráfego de rede é forçado através do túnel VPN. Se a ligação VPN estiver indisponível ou for perdida, todo o tráfego de rede no dispositivo será bloqueado, impedindo que as aplicações acedam à Internet pública fora do túnel. Os dispositivos inscritos através do perfil de trabalho da API em EMM legado não suportam o Modo de Túnel Restrito até serem migrados para a API AM.
Os administradores poderão configurar uma lista de exclusão de aplicações. As aplicações na lista de exclusão ignoram sempre a VPN e ligam-se diretamente à rede, independentemente da ligação VPN status.
O Modo de Túnel Restrito estará disponível como uma opção de configuração quando um perfil VPN do Túnel microsoft estiver configurado com Always On VPN. Para dispositivos não inscritos que utilizem o Microsoft Tunnel para Gestão de Aplicações Móveis, o Modo de Túnel Restrito também será suportado, bloqueando o tráfego de rede quando a ligação do Túnel MAM não estiver disponível.
Aplicável a:
- Perfil de trabalho de propriedade pessoal do Android Enterprise
- Perfil de trabalho de propriedade corporativa do Android Enterprise
- Android Enterprise pertencente à empresa totalmente gerido
- Android (MAM, dispositivos não inscritos)
Linha de Base de Segurança para auditorias dos Guias de Implementação Técnica de Segurança
Estamos a adicionar uma nova linha de base de segurança que faz uma auditoria aos dispositivos relativamente à configuração recomendada dos Guias de Implementação Técnica de Segurança (STIGs).
A nova linha de base estará disponível para inquilinos do Us Government Community Cloud High (GCC High) e focada em auditorias e não na configuração. Aplicável a dispositivos Windows, a linha de base gera relatórios detalhados sobre os dispositivos que cumprem as definições recomendadas para conformidade com os STIGs.
Aplicável a:
- Windows
Para obter informações sobre as linhas de base de segurança Intune atualmente disponíveis, veja Descrição geral das linhas de base de segurança.
Suporte para Intune Política de controlo de dispositivos para dispositivos geridos por Microsoft Defender para Ponto de Extremidade
Poderá utilizar a política de segurança de ponto final para Controlo de dispositivos (Política de redução da superfície de ataque) do Microsoft Intune com os dispositivos que gere através da capacidade de gestão de definições de segurança Microsoft Defender para Ponto de Extremidade.
- As políticas de controlo de dispositivos fazem parte da segurança do ponto final Política de redução da superfície de ataque.
Aplica-se ao seguinte quando utiliza a plataforma windows :
- Windows 10
- Windows 11
Quando esta alteração entrar em vigor, os dispositivos a quem é atribuída esta política enquanto são geridos pelo Defender para Endpoint, mas não inscritos com Intune, irão agora aplicar as definições da política. Verifique a sua política para se certificar de que apenas os dispositivos que pretende receber esta política irão recebê-la.
Renovação no local das autoridades de certificação (ACs) emissoras de PKI da Cloud
Atualmente, Microsoft Intune requer que crie uma nova AC emissora de PKI na Cloud e atualize manualmente os perfis de certificado SCEP dependentes quando uma AC emissora estiver prestes a expirar. Este processo pode aumentar a sobrecarga operacional e introduzir riscos de configuração.
Em breve, poderá renovar as ACs emissoras de PKI da Cloud elegíveis. Esta atualização ajudará a manter a emissão de certificados ininterrupta e suportará o acesso contínuo baseado em certificados para cenários como Wi-Fi, VPN e e-mail, sem necessidade de alterações a perfis SCEP existentes ou atribuições de dispositivos.
Aplicável a:
- Cloud PKI
Definições de conformidade personalizadas para macOS
Microsoft Intune suportará definições de conformidade personalizadas para macOS. Poderá definir verificações de conformidade com scripts e regras JSON, semelhantes ao suporte existente para Windows e Linux. Esta capacidade permite-lhe avaliar a configuração do dispositivo, a postura de segurança e outros atributos personalizados não abrangidos pelas definições incorporadas. Os resultados serão apresentados juntamente com os relatórios de conformidade padrão no centro de administração do Intune.
Aplicável a:
- macOS
Avaliação de conformidade orientada pelo cliente para dispositivos Windows
Microsoft Intune introduzirá a avaliação de conformidade orientada pelo cliente para dispositivos Windows para reduzir os atrasos nos relatórios de conformidade. Os dispositivos suportados detetarão alterações de estado importantes localmente e pedirão proativamente uma reavaliação de conformidade quando for importante, em vez de aguardarem pela próxima marcar agendada. Enquanto administrador, verá atualizações mais rápidas para remediação, relatórios e decisões de acesso. Esta capacidade será implementada em pré-visualização para dispositivos Windows.
Aplicável a:
- Windows
Configuração Controlada para Microsoft Defender definições de antivírus
Microsoft Intune está a colocar a Configuração Controlada (CC) na pré-visualização pública para Microsoft Defender definições de antivírus. O CC introduz uma abordagem unificada à segurança de pontos finais ao tornar o Intune e o Microsoft 365 Defender a única fonte de verdade para o antivírus e as definições de segurança relacionadas.
Quando ativa o CC, todas as definições do antivírus do Defender fornecidas pelo Intune ou Microsoft Defender para Ponto de Extremidade gestão de definições de segurança irão substituir as configurações de todos os outros canais, incluindo Política de Grupo, Gerenciador de Configuraçõese alterações ou scripts locais. Esta única fonte de verdade ajudará a garantir estados de dispositivo consistentes e previsíveis.
O CC expande a Proteção contra Adulteração ao permitir-lhe bloquear as definições para valores definidos pelo administrador e não apenas para as predefinições. As políticas antivírus do Defender definidas por Intune são impostas de forma fiável nos pontos finais, sem serem substituídas por políticas no local legadas ou alterações locais por dispositivo.
As vantagens do CC incluem:
- Imposição de política autoritativa: as definições de antivírus fornecidas pela cloud têm sempre precedência, eliminando conflitos de ferramentas legadas.
- Postura de segurança melhorada: impede o desfasamento da configuração e reduz o risco de alterações locais.
- Resolução de problemas simplificada: configurações claras e previsíveis facilitam a auditoria e o suporte.
Aplicável a:
- Windows
Monitorar e solucionar problemas
preterição do conector Intune Data Warehouse (beta) no Power BI
O conector Intune Data Warehouse (beta) no Power BI será descontinuado. Se utilizar relatórios do Power BI que dependem deste conector, terá de efetuar a transição para Intune conector v2 ou o conector do Feed OData antes de a descontinuação ser concluída.
Os relatórios do Power BI criados após novembro de 2025 já utilizam o conector v2. Os relatórios criados antes de novembro de 2025 ainda poderão utilizar o conector beta e terão de ser atualizados.
A transição começará no final de abril de 2026 e ocorrerá gradualmente ao longo de duas semanas. Após a conclusão da transição, o acesso aos dados através do conector beta deixará de estar disponível.
Aplicável a:
- Windows
- iOS/iPadOS
- macOS
- Android
Considerações de relatórios para políticas de conformidade
Intune adicionará novas orientações à documentação de relatórios de políticas de conformidade para ajudar a esclarecer os comportamentos esperados dos relatórios. Esta atualização de documentação abordará questões comuns sobre como os relatórios de política de conformidade refletem o estado do dispositivo, incluindo:
- Dependência de entrada: os relatórios de política de conformidade são atualizados quando um dispositivo faz o check-in com o serviço Intune. Os dados de relatórios são atualizados durante os ciclos de marcar e atualização de políticas do dispositivo e podem não refletir imediatamente as alterações recentes de atribuição ou segmentação.
- Dispositivos com vários utilizadores: os relatórios de conformidade apresentam o estado de conformidade do último utilizador que deu entrada no dispositivo. Se vários utilizadores iniciarem sessão num dispositivo partilhado, o relatório poderá refletir o último estado de conformidade conhecido de um utilizador anterior.
- Status pendentes: um dispositivo poderá aparecer num estado Pendente se ainda não tiver dado entrada para receber ou comunicar a política de conformidade status. Este status pode persistir nos relatórios até que o próximo ciclo de relatórios seja concluído.
- Múltiplos registos: os relatórios de política podem mostrar vários registos para um único dispositivo, como entradas separadas associadas a contextos de utilizador e de sistema. Este comportamento pode ocorrer quando diferentes utilizadores iniciam sessão no mesmo dispositivo ou quando ocorrem marcar de dispositivos automáticos.
- Diferenças de resumo vs. detalhes: as vistas de relatório de resumo e as listas de dispositivos detalhadas podem ser atualizadas em diferentes cadências. Como resultado, os valores de resumo agregados podem diferir temporariamente das entradas detalhadas do relatório.
Avisos
Esses avisos fornecem informações importantes que podem ajudar você se preparar para futuras alterações e recursos do Intune.
Atualize para os Portal da Empresa do Intune mais recentes para Android, SDK da Aplicação Intune para iOS e Intune App Wrapper para iOS
A partir de 19 de janeiro de 2026 ou pouco tempo depois, estamos a fazer atualizações para melhorar o serviço de gestão de aplicações móveis (MAM) Intune. Para se manter seguro e funcionar sem problemas, esta atualização exigirá que as aplicações encapsuladas com iOS, as aplicações integradas no SDK para iOS e o Portal da Empresa do Intune para Android sejam atualizados para as versões mais recentes.
Importante
Se não atualizar para as versões mais recentes, os utilizadores serão impedidos de iniciar a sua aplicação.
Da forma como o Android é atualizado, assim que uma aplicação Microsoft com o SDK atualizado estiver no dispositivo e o Portal da Empresa for atualizado para a versão mais recente, as aplicações Android serão atualizadas, pelo que esta mensagem está focada nas atualizações do SDK/wrapper de aplicações do iOS. Recomendamos que atualize sempre as suas aplicações Android e iOS para o SDK ou wrapper de aplicações mais recente para garantir que a sua aplicação continua a funcionar sem problemas. Veja os seguintes anúncios do GitHub para obter mais detalhes sobre o efeito específico:
- SDK para iOS: Ação Necessária: Atualize o SDK MAM na sua aplicação para evitar o impacto do utilizador final – microsoftconnect/ms-intune-app-sdk-ios Debate #598 | GitHub
- Wrapper para iOS: Ação Necessária: Encapsular a sua aplicação com a versão 20.8.1+ para evitar o impacto do utilizador final – microsoftconnect/intune-app-wrapping-tool-ios Debate #143 | GitHub
Se tiver dúvidas, deixe um comentário sobre o anúncio do GitHub aplicável.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se os seus utilizadores não tiverem atualizado para as aplicações mais recentes suportadas pela proteção de aplicações da Microsoft ou de terceiros, serão impedidos de iniciar as respetivas aplicações. Se tiver aplicações de linha de negócio (LOB) iOS que estejam a utilizar o wrapper de Intune ou Intune SDK, tem de estar na versão 20.8.0 ou posterior do Wrapper/SDK para aplicações compiladas com xcode 16 e versão 21.1.0 ou posterior para aplicações compiladas com o Xcode 26 para evitar que os seus utilizadores sejam bloqueados.
Como você pode se preparar?
Planeie fazer as seguintes alterações antes de 19 de janeiro de 2026:
Para aplicações que utilizam o SDK da Aplicação Intune, tem de atualizar para a nova versão do SDK da Aplicação Intune para iOS:
- Para aplicações criadas com o XCode 16, utilize v20.8.0 – Versão 20.8.0 – microsoftconnect/ms-intune-app-sdk-ios | GitHub
- Para aplicações criadas com o XCode 26, utilize v21.1.0 – Versão 21.1.0 – microsoftconnect/ms-intune-app-sdk-ios | GitHub
Para aplicações que utilizam o wrapper, tem de atualizar para a nova versão do Intune App Wrapping Tool para iOS:
- Para aplicações criadas com o XCode 16, utilize v20.8.1 - Versão 20.8.1 - microsoftconnect/intune-app-wrapping-tool-ios | GitHub
- Para aplicações criadas com o XCode 26, utilize v21.1.0 – Versão 21.1.0 – microsoftconnect/intune-app-wrapping-tool-ios | GitHub
Para inquilinos com políticas direcionadas para aplicações iOS:
- Notifique os seus utilizadores de que precisam de atualizar para a versão mais recente das aplicações Microsoft. Pode encontrar a versão mais recente das aplicações na App Store. Por exemplo, pode encontrar a versão mais recente do Microsoft Teams aqui e do Microsoft Outlook aqui.
- Além disso, pode ativar as seguintes definições de Iniciação Condicional :
- A definição Versão mínima do SDK para bloquear utilizadores se a aplicação estiver a utilizar Intune SDK para iOS com mais de 20.8.0.
- A definição Versão mínima da aplicação para avisar os utilizadores sobre aplicações Microsoft mais antigas. Tenha em atenção que esta definição tem de estar numa política direcionada apenas para a aplicação de destino.
Para inquilinos com políticas direcionadas para aplicações Android:
Notifique os seus utilizadores de que precisam de atualizar para a versão mais recente (v5.0.6726.0) da aplicação Portal da Empresa do Intune.
Além disso, pode ativar a seguinte definição de condição de dispositivo de Iniciação Condicional :
- A definição Versão mínima Portal da Empresa para avisar os utilizadores que utilizam uma versão da aplicação Portal da Empresa anterior à 5.0.6726.0.
Observação
Utilize a política de Acesso Condicional para garantir que apenas as aplicações com políticas de proteção de aplicações podem aceder a recursos empresariais. Para obter mais informações, veja Exigir aplicações cliente aprovadas ou políticas de proteção de aplicações com dispositivos móveis na criação de políticas de Acesso Condicional.
Atualizar as configurações da firewall para incluir novos pontos finais de rede Intune
Como parte da Iniciativa Secure Future (SFI) em curso da Microsoft, a partir de ou pouco depois de 2 de dezembro de 2025, os pontos finais de serviço de rede para Microsoft Intune também utilizarão os endereços IP do Azure Front Door. Esta melhoria suporta um melhor alinhamento com as práticas de segurança modernas e, ao longo do tempo, facilitará a gestão e manutenção das configurações da firewall por parte das organizações que utilizam vários produtos Microsoft. Como resultado, os clientes podem ser obrigados a adicionar estas configurações de rede (firewall) em aplicações de terceiros para ativar a função adequada de Intune gestão de dispositivos e aplicações. Esta alteração afetará os clientes que utilizam uma lista de permissões de firewall que permite o tráfego de saída com base em endereços IP ou etiquetas de serviço Azure.
Não remova quaisquer pontos finais de rede existentes necessários para Microsoft Intune. São documentados mais pontos finais de rede como parte do Azure informações do Front Door e das etiquetas de serviço referenciadas nos seguintes ficheiros:
- Clouds públicas: Transferir Azure Intervalos de IP e Etiquetas de Serviço – Cloud Pública a partir do Centro Oficial de Transferências da Microsoft
- Clouds governamentais: Transferir Azure Intervalos de IP e Etiquetas de Serviço – Cloud do Governo dos EUA a partir do Centro Oficial de Transferências da Microsoft
Os outros intervalos estão nos ficheiros JSON associados acima e podem ser encontrados ao procurar "AzureFrontDoor.MicrosoftSecurity".
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se tiver configurado uma política de tráfego de saída para Intune intervalos de endereços IP ou Azure etiquetas de serviço para as firewalls, routers, servidores proxy, firewalls baseadas no cliente, VPN ou grupos de segurança de rede, terá de atualizá-los para incluir os novos intervalos Azure Front Door com a etiqueta "AzureFrontDoor.MicrosoftSecurity".
Intune requer acesso à Internet para dispositivos sob gestão de Intune, seja para gestão de dispositivos móveis ou gestão de aplicações móveis. Se a sua política de tráfego de saída não incluir o novo Azure intervalos de endereços IP do Front Door, os utilizadores podem enfrentar problemas de início de sessão, os dispositivos podem perder a conectividade com Intune e o acesso a aplicações como o Portal da Empresa do Intune ou as aplicações protegidas por políticas de proteção de aplicações podem ser interrompidas.
Como você pode se preparar?
Certifique-se de que as regras da firewall são atualizadas e adicionadas à lista de permissões da firewall com os outros endereços IP documentados em Azure Front Door até 2 de dezembro de 2025.
Em alternativa, pode adicionar a AzureFrontDoor.MicrosoftSecurity etiqueta de serviço às regras da firewall para permitir o tráfego de saída na porta 443 para os endereços na etiqueta.
Se não for o administrador de TI que pode fazer esta alteração, notifique a sua equipa de rede. Se for responsável por configurar o tráfego da Internet, consulte a seguinte documentação para obter mais detalhes:
- Azure Front Door
- Azure etiquetas de serviço
- Pontos de extremidade de rede do Intune
- Pontos finais de rede do governo dos EUA para Intune
Se tiver um suporte técnico, informe-os sobre esta alteração futura.
Atualizar para a declaração de suporte para Windows 10 no Intune
Windows 10 chegou ao fim do suporte a 14 de outubro de 2025. Windows 10 já não recebe atualizações de qualidade ou funcionalidades. As atualizações de segurança só estão disponíveis para clientes comerciais que tenham inscrito dispositivos no programa Atualizações de Segurança Alargada (ESU). Para obter mais detalhes, veja as seguintes informações adicionais.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Microsoft Intune continua a manter a funcionalidade de gestão principal para Windows 10, incluindo:
- Continuidade da gestão de dispositivos.
- Suporte para atualizações e fluxos de trabalho de migração para Windows 11.
- Capacidade para os clientes da ESU implementarem atualizações de segurança do Windows e manterem níveis de patch seguros.
A versão final do Windows 10 (versão 22H2) é designada como uma versão "permitida" no Intune. Embora as atualizações e as novas funcionalidades não estejam disponíveis, os dispositivos com esta versão ainda podem inscrever-se no Intune e utilizar funcionalidades elegíveis, mas a funcionalidade não é garantida e pode variar.
Como você pode se preparar?
Utilize o relatório Todos os dispositivos no centro de administração do Intune para identificar os dispositivos que ainda estão a executar Windows 10 e atualizar dispositivos elegíveis para Windows 11.
Se os dispositivos não puderem ser atualizados a tempo, considere inscrever dispositivos elegíveis no programa Windows 10 ESU para continuar a receber atualizações de segurança críticas.
Informações adicionais
- Mantenha-se seguro com Windows 11, Copilot+ PCs e Windows 365 antes de o suporte terminar para Windows 10
- Windows 10 chegar ao fim do suporte
- Ativar Atualizações de Segurança Alargada (ESU)
- Informações de versão do Windows 10
- Informações da versão do Windows 11
- Perguntas frequentes sobre o ciclo de vida - Windows
Plano de Alteração: Intune está a mudar para suportar o iOS/iPadOS 17 e posterior
No final do ano civil de 2025, esperamos que o iOS 26 e o iPadOS 26 sejam lançados pela Apple. Microsoft Intune, incluindo as políticas de proteção de aplicações Portal da Empresa do Intune e Intune (APP, também conhecida como MAM), requer o iOS 17/iPadOS 17 e superior pouco depois do lançamento do iOS/iPadOS 26.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se estiver a gerir dispositivos iOS/iPadOS, poderá ter dispositivos que não conseguirão atualizar para a versão mínima suportada (iOS 17/iPadOS 17).
Dado que as aplicações móveis do Microsoft 365 são suportadas no iOS 17/iPadOS 17 e superior, esta alteração poderá não afetá-lo. Provavelmente já atualizou o SO ou os dispositivos.
Para marcar que dispositivos suportam o iOS 17 ou iPadOS 17 (se aplicável), consulte a seguinte documentação da Apple:
Observação
Os dispositivos iOS e iPadOS sem utilizador inscritos através da Inscrição Automatizada de Dispositivos (ADE) têm uma declaração de suporte ligeiramente matizada devido à utilização partilhada. A versão mínima suportada do SO muda para o iOS 17/iPadOS 17, enquanto a versão do SO permitida muda para iOS 14/iPadOS 14 e posterior. Para obter mais informações, veja esta declaração sobre o suporte sem utilizador da ADE.
Como você pode se preparar?
Verifique o relatório do Intune para ver quais dispositivos ou usuários podem ser afetados. Para dispositivos com gestão de dispositivos móveis (MDM), aceda a Dispositivos>Todos os dispositivos e filtre por SO. Para dispositivos com políticas de proteção de aplicações, aceda aMonitor> de Aplicações>Proteção de aplicativos status e utilize as colunas Plataforma e Versão da plataforma para filtrar.
Para gerir a versão do SO suportada na sua organização, pode utilizar controlos de Microsoft Intune para MDM e APP. Para obter mais informações, confira Gerenciar versões do sistema operacional com o Intune.
Plano de alteração: Intune vai passar a suportar o macOS 14 e superior ainda este ano
No final do ano civil de 2025, esperamos que o macOS Tahoe 26 seja lançado pela Apple. Microsoft Intune, a aplicação Portal da Empresa e o agente de gestão de dispositivos móveis Intune suportam o macOS 14 e posterior. Uma vez que a aplicação Portal da Empresa para iOS e macOS é uma aplicação unificada, esta alteração ocorrerá pouco depois do lançamento do macOS 26. Esta alteração não afeta os dispositivos inscritos existentes.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Esta alteração só o afeta se atualmente gerir ou planear gerir dispositivos macOS com Intune. Se, provavelmente, os seus utilizadores já tiverem atualizado os respetivos dispositivos macOS, esta alteração poderá não afetá-lo. Para obter uma lista dos dispositivos suportados, consulte macOS Sonoma é compatível com estes computadores.
Observação
Os dispositivos que estão atualmente inscritos no macOS 13.x ou abaixo continuarão a permanecer inscritos mesmo quando essas versões já não forem suportadas. Os novos dispositivos não conseguem inscrever-se se estiverem a executar o macOS 13.x ou inferior.
Como você pode se preparar?
Verifique o relatório do Intune para ver quais dispositivos ou usuários podem ser afetados. Vá para Dispositivos>Todos os dispositivos e filtre pelo macOS. Pode adicionar mais colunas para ajudar a identificar quem na sua organização tem dispositivos com o macOS 13.x ou anterior. Peça aos seus utilizadores que atualizem os respetivos dispositivos para uma versão suportada do SO.
Plano de Alteração: Atualização da definição de integridade forte do Google Play para Android 13 ou superior
A Google atualizou recentemente a definição de "Integridade Forte" para dispositivos com o Android 13 ou superior, exigindo sinais de segurança apoiados por hardware e atualizações de segurança recentes. Para obter mais informações, consulte o Blogue para Programadores Android: Tornar a API de Integridade de Reprodução mais rápida, resiliente e mais privada. Microsoft Intune vai impor esta alteração até 31 de outubro de 2026. Até lá, ajustámos a política de proteção de aplicações e o comportamento da política de conformidade para nos alinharmos com as orientações recomendadas para retrocompatibilidade da Google para minimizar a interrupção conforme detalhado em Veredictos melhorados no Android 13 e dispositivos posteriores | Google Play | Programadores Android.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se tiver visado utilizadores com políticas de proteção de aplicações e/ou políticas de conformidade que estejam a utilizar dispositivos com o Android 13 ou superior sem uma atualização de segurança nos últimos 12 meses, estes dispositivos deixarão de cumprir a norma "Integridade Forte".
Impacto do utilizador – para os utilizadores que executam dispositivos no Android 13 ou superior após esta alteração:
- Os dispositivos sem as atualizações de segurança mais recentes podem ser alterados de "Integridade Forte" para "Integridade do Dispositivo", o que pode resultar em blocos de iniciação condicional para dispositivos afetados.
- Os dispositivos sem as atualizações de segurança mais recentes podem ver os respetivos dispositivos não conformes na aplicação Portal da Empresa do Intune e podem perder o acesso aos recursos da empresa com base nas políticas de Acesso Condicional da sua organização.
Os dispositivos com a versão 12 ou inferior do Android não são afetados por esta alteração.
Como você pode se preparar?
Reveja e atualize as suas políticas conforme necessário. Certifique-se de que os utilizadores com dispositivos com o Android 13 ou superior estão a receber atualizações de segurança oportunas. Pode utilizar a proteção de aplicações status relatório para monitorizar a data do último Patch de Segurança do Android recebido pelo dispositivo e notificar os utilizadores para que atualizem conforme necessário. As seguintes opções de administrador estão disponíveis para ajudar a avisar ou bloquear utilizadores:
- Para políticas de proteção de aplicações, configure as definições de lançamento condicional da versão mínima do SO e da versão mínima do patch. Para obter mais detalhes, veja Definições de política de proteção de aplicações Android no Microsoft Intune | Microsoft Learn
- Para políticas de conformidade, configure a definição Conformidade mínima ao nível da correção de segurança . Para obter mais detalhes, veja: Definições de conformidade do dispositivo para Android Enterprise no Intune
Plano de Alteração: Novo conector de Intune para implementar Microsoft Entra dispositivos associados híbridos com o Windows Autopilot
Como parte da Iniciativa Secure Future da Microsoft, lançámos recentemente uma atualização para o Conector de Intune do Active Directory para utilizar uma Conta de Serviço Gerida em vez de uma conta DE SISTEMA local para implementar Microsoft Entra dispositivos associados híbridos com o Windows Autopilot. O novo conector tem como objetivo melhorar a segurança ao reduzir privilégios e permissões desnecessários associados à conta SYSTEM local.
Importante
No final de junho de 2025, iremos remover o conector antigo que utiliza a conta SYSTEM local. Nessa altura, deixaremos de aceitar inscrições do conector antigo. Para obter mais informações, veja o blogue Microsoft Intune Connector for Active Directory security update blog (Conector do Microsoft Intune para atualização de segurança do Active Directory).
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se tiver Microsoft Entra dispositivos híbridos associados com o Windows Autopilot, tem de fazer a transição para o novo conector para continuar a implementar e gerir os dispositivos de forma eficaz. Se não atualizar para o novo conector, não poderá inscrever novos dispositivos com o conector antigo.
Como você pode se preparar?
Atualize o ambiente para o novo conector ao seguir estes passos:
- Transfira e instale o novo conector no centro de administração do Intune.
- Inicie sessão para configurar a Conta de Serviço Gerida (MSA).
- Atualize o ficheiro ODJConnectorEnrollmentWizard.exe.config para incluir as Unidades Organizacionais (UOs) necessárias para a associação a um domínio.
Para obter instruções mais detalhadas, veja: Microsoft Intune Connector for Active Directory security update and Deploy Microsoft Entra hybrid joined devices by using Intune and Windows Autopilot (Implementar Microsoft Entra dispositivos associados híbridos com o Intune e o Windows Autopilot).
Plano de Alteração: novas definições para funcionalidades de IA da Apple; Genmojis, Ferramentas de escrita, Captura de ecrã
Atualmente, as funcionalidades de IA da Apple para Genmojis, Ferramentas de escrita e captura de ecrã são bloqueadas quando a definição da política de proteção de aplicações (APP) "Enviar dados da Organização para outras aplicações" está configurada para um valor diferente de "Todas as aplicações". Para obter mais detalhes sobre a configuração atual, os requisitos da aplicação e a lista de controlos de IA atuais da Apple, reveja o blogue: Microsoft Intune suporte para o Apple Intelligence
Numa versão futura, Intune políticas de proteção de aplicações têm novas definições autónomas para bloquear as ferramentas de captura de ecrã, Genmojis e Escrita. Estas definições autónomas são suportadas por aplicações atualizadas para a versão 19.7.12 ou posterior para o Xcode 15 e 20.4.0 ou posterior para o Xcode 16 do SDK e App Wrapping Tool da Aplicação Intune.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se tiver configurado a definição "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações", as novas definições "Genmoji", "Ferramentas de Escrita" e "Captura de ecrã" estão definidas como Bloquear na política de proteção de aplicações para impedir alterações à sua experiência de utilizador atual.
Observação
Se tiver configurado uma política de configuração de aplicações (ACP) para permitir a captura de ecrã, esta substitui a definição APP. Recomendamos que atualize a nova definição da APLICAÇÃO para Permitir e remover a definição ACP. Para obter mais informações sobre o controlo de captura de ecrã, veja definições de política de proteção de aplicações iOS/iPadOS | Microsoft Learn.
Como você pode se preparar?
Reveja e atualize as políticas de proteção de aplicações se quiser controlos mais granulares para bloquear ou permitir funcionalidades de IA específicas. (Aplicações>Proteção>selecionar uma política>Propriedades>Noções básicas>Aplicações>Proteção de dados)
Planear a alteração: alertas de utilizador no iOS para quando as ações de captura de ecrã são bloqueadas
Numa versão futura (20.3.0) do SDK da Aplicação Intune e Intune App Wrapping Tool para iOS, o suporte é adicionado para alertar os utilizadores quando é detetada uma ação de captura de ecrã (incluindo gravação e espelhamento) numa aplicação gerida. O alerta só é visível para os utilizadores se tiver configurado uma política de proteção de aplicações (APP) para bloquear a captura de ecrã.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se a APLICAÇÃO tiver sido configurada para bloquear a captura de ecrã, os utilizadores verão um alerta a indicar que as ações de captura de ecrã são bloqueadas pela organização quando tentam fazer capturas de ecrã, registos de ecrã ou espelho de ecrã.
Para aplicações atualizadas para o SDK da Aplicação Intune mais recente ou Intune App Wrapping Tool versões, a captura de ecrã será bloqueada se tiver configurado "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações". Para permitir a captura de ecrã para os seus dispositivos iOS/iPadOS, configure a definição de política de configuração da aplicação Aplicações geridas "com.microsoft.intune.mam.screencapturecontrol" para Desativado.
Como você pode se preparar?
Atualize a documentação do administrador de TI e notifique o suporte técnico ou os utilizadores conforme necessário. Pode saber mais sobre como bloquear a captura de ecrã no blogue: Nova captura de ecrã de bloco para aplicações protegidas por MAM do iOS/iPadOS
Planear a Alteração: captura de ecrã de bloqueio no SDK da Aplicação Intune mais recente para iOS e Intune App Wrapping Tool para iOS
Lançámos recentemente versões atualizadas do SDK da Aplicação Intune e do Intune App Wrapping Tool. Incluído nestas versões (v19.7.5+ para Xcode 15 e v20.2.0+ para Xcode 16) é o suporte para bloquear a captura de ecrã, Genmojis e ferramentas de escrita em resposta às novas funcionalidades de IA no iOS/iPadOS 18.2.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Para aplicações atualizadas para o SDK da Aplicação Intune mais recente ou Intune App Wrapping Tool versões, a captura de ecrã será bloqueada se tiver configurado "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações". Para permitir a captura de ecrã para os seus dispositivos iOS/iPadOS, configure a definição de política de configuração da aplicação Aplicações geridas "com.microsoft.intune.mam.screencapturecontrol" para Desativado.
Como você pode se preparar?
Reveja as políticas de proteção de aplicações e, se necessário, crie uma política de configuração de aplicações geridas para permitir a captura de ecrã ao configurar a definição acima (Políticas de configuração de aplicações > Políticas de configuração de aplicações Criar > aplicações > geridas > Passo 3 "Definições" em Configuração geral). Para obter mais informações, veja Definições de políticas de proteção de aplicações iOS – Proteção de dados e Políticas de configuração de aplicações – Aplicações geridas.
Planear a Alteração: Implementar um mapeamento forte para certificados SCEP e PKCS
Com a atualização do Windows (KB5014754) de 10 de maio de 2022, foram efetuadas alterações ao comportamento da Distribuição de Chaves Kerberos (KDC) do Active Directory no Windows Server 2008 e versões posteriores para mitigar a elevação de vulnerabilidades de privilégios associadas ao spoofing de certificados. O Windows impõe estas alterações a 11 de fevereiro de 2025.
Para se preparar para esta alteração, Intune libertou a capacidade de incluir o identificador de segurança para mapear fortemente certificados SCEP e PKCS. Para obter mais informações, veja o blogue: Sugestão de suporte: Implementar um mapeamento forte em certificados Microsoft Intune.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Estas alterações afetarão os certificados SCEP e PKCS fornecidos por Intune para Microsoft Entra dispositivos ou utilizadores associados híbridos. Se um certificado não puder ser mapeado de forma segura, a autenticação será negada. Para ativar o mapeamento forte:
- Certificados SCEP: adicione o identificador de segurança ao seu perfil SCEP. Recomendamos vivamente o teste com um pequeno grupo de dispositivos e, em seguida, a implementação lenta de certificados atualizados para minimizar as interrupções para os seus utilizadores.
- Certificados PKCS: atualize para a versão mais recente do Certificate Connector, altere a chave de registo para ativar o identificador de segurança e, em seguida, reinicie o serviço do conector. Importante: Antes de modificar a chave do registo, reveja como alterar a chave do registo e como fazer uma cópia de segurança e restaurar o registo.
Para obter passos detalhados e mais orientações, reveja o blogue Sugestão de suporte: Implementar um mapeamento forte no Microsoft Intune certificados.
Como você pode se preparar?
Se utilizar certificados SCEP ou PKCS para Microsoft Entra dispositivos ou utilizadores associados híbridos, terá de tomar medidas antes de 11 de fevereiro de 2025 para:
- (Recomendado) Ative o mapeamento forte ao rever os passos descritos no blogue: Sugestão de suporte: Implementar um mapeamento forte no Microsoft Intune certificados
- Em alternativa, se não for possível renovar todos os certificados antes de 11 de fevereiro de 2025, com o SID incluído, ative o modo de Compatibilidade ao ajustar as definições de registo conforme descrito no KB5014754. O modo de compatibilidade é válido até setembro de 2025.
Atualize para o SDK da Aplicação Intune mais recente e Intune o suporte do Wrapper de Aplicações para Android 15
Lançámos recentemente novas versões do SDK da Aplicação Intune e Intune App Wrapping Tool para Android para suportar o Android 15. Recomendamos que atualize a sua aplicação para as versões mais recentes do SDK ou wrapper para garantir que as aplicações se mantêm seguras e funcionam sem problemas.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se tiver aplicações a utilizar o SDK da Aplicação Intune ou Intune App Wrapping Tool para Android, recomenda-se que atualize a sua aplicação para a versão mais recente para suportar o Android 15.
Como você pode se preparar?
Se optar por criar aplicações destinadas à API Android 35, terá de adotar a nova versão do SDK da Aplicação Intune para Android (v11.0.0). Se encapsular a sua aplicação e tiver como destino a API 35, terá de utilizar a nova versão do wrapper da Aplicação (v1.0.4549.6).
Observação
Como lembrete, enquanto as aplicações têm de ser atualizadas para o SDK mais recente se forem direcionadas para o Android 15, as aplicações não precisam de atualizar o SDK para executar no Android 15.
Também deve planear atualizar a documentação ou a documentação de orientação do programador, se aplicável, para incluir esta alteração no suporte para o SDK.
Eis os repositórios públicos:
Intune para suportar o Android 10 e posterior para métodos de gestão baseados no utilizador em outubro de 2024
Em outubro de 2024, o Intune suporta o Android 10 e posterior para métodos de gestão baseados no utilizador, que incluem:
- Perfil de trabalho de propriedade pessoal do Android Enterprise
- Perfil de trabalho de propriedade corporativa do Android Enterprise
- Android Enterprise totalmente gerenciado
- Android Open Source Project (AOSP) baseado no utilizador
- Administrador de dispositivo Android
- Políticas de proteção de aplicativos
- Políticas de configuração de aplicações (ACP) para aplicações geridas
Daqui para a frente, iremos terminar o suporte para uma ou duas versões anualmente em outubro até suportarmos apenas as quatro versões principais mais recentes do Android. Pode saber mais sobre esta alteração ao ler o blogue: Intune mover para suportar o Android 10 e posterior para métodos de gestão baseados no utilizador em outubro de 2024.
Observação
Os métodos sem utilizador da gestão de dispositivos Android (Dedicado e sem utilizador AOSP) e dispositivos Android certificados pelo Microsoft Teams não são afetados por esta alteração.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Para métodos de gestão baseados no utilizador (conforme listado acima), os dispositivos Android com o Android 9 ou anterior não serão suportados. Para dispositivos em versões de SO Android não suportadas:
- Intune suporte técnico não será fornecido.
- Intune não efetuar alterações para resolver erros ou problemas.
- Não é garantido que as funcionalidades novas e existentes funcionem.
Embora Intune não impeça a inscrição ou gestão de dispositivos em versões de SO Android não suportadas, a funcionalidade não é garantida e a utilização não é recomendada.
Como você pode se preparar?
Notifique a assistência técnica, se aplicável, sobre essa instrução de suporte atualizada. As seguintes opções de administrador estão disponíveis para ajudar a avisar ou bloquear utilizadores:
- Configure uma definição de iniciação condicional para APP com um requisito mínimo de versão do SO para avisar e/ou bloquear utilizadores.
- Utilize uma política de conformidade de dispositivos e defina a ação de não conformidade para enviar uma mensagem aos utilizadores antes de marcá-los como não conformes.
- Defina restrições de inscrição para impedir a inscrição em dispositivos com versões mais antigas.
Para obter mais informações, veja: Gerir versões do sistema operativo com Microsoft Intune.
Confira também
Para obter detalhes sobre os desenvolvimentos recentes, veja Novidades no Microsoft Intune.