Condividi tramite


Novità di Microsoft Intune

Scopri le novità ogni settimana in Microsoft Intune.

È anche possibile leggere:

Nota

L'implementazione di ogni aggiornamento mensile può richiedere fino a tre giorni ed è nell'ordine seguente:

  • Giorno 1: Asia Pacifico (APAC)
  • Giorno 2: Europa, Medio Oriente, Africa (EMEA)
  • Giorno 3: America del Nord
  • Giorno 4+: Intune per enti pubblici

Alcune funzionalità vengono implementate per diverse settimane e potrebbero non essere disponibili per tutti i clienti nella prima settimana.

Per un elenco delle prossime versioni delle funzionalità di Intune, vedere In sviluppo per Microsoft Intune.

Per nuove informazioni sulle soluzioni Windows Autopilot, vedere:

È possibile usare RSS per ricevere una notifica quando questa pagina viene aggiornata. Per altre informazioni, vedere Come usare la documentazione.

Settimana del 6 aprile 2026

Registrazione dei dispositivi

Supporto per dispositivi Android XR

Microsoft Intune supporta ora la gestione dei dispositivi Android XR usando le modalità di registrazione dedicate e completamente gestite di Android Enterprise. È possibile registrare dispositivi Android XR, distribuire app tramite Google Play gestito e applicare criteri di sicurezza e conformità di base. I dispositivi Android XR vengono visualizzati e gestiti insieme ad altri dispositivi Android nell'interfaccia di amministrazione Intune. Per altre informazioni sugli scenari supportati e sulle limitazioni correnti, vedere Microsoft Intune annuncia il supporto della gestione Android Enterprise per Android XR.

Amministrazione del tenant

Nuova esperienza del connettore TeamViewer in Microsoft Intune

È disponibile una nuova integrazione di TeamViewer in Microsoft Intune che semplifica l'onboarding e migliora l'affidabilità per i flussi di lavoro di assistenza remota. Il nuovo connettore sostituisce l'esperienza del connettore TeamViewer esistente e offre un'esperienza più semplificata nell'interfaccia di amministrazione Intune. Se si usa il connettore TeamViewer precedente, è necessario eseguire la migrazione al nuovo connettore entro 12 mesi per mantenere la funzionalità. Per altre informazioni sul nuovo connettore, vedere Usare l'integrazione di TeamViewer in Microsoft Intune.

Settimana del 30 marzo 2026 (versione del servizio 2603)

Gestione dell’app

Gestione dispositivi dichiarativo per le app line-of-business Apple in iOS/iPadOS

Microsoft Intune supporta ora apple declarative Gestione dispositivi (DDM) per le app line-of-business necessarie nei dispositivi che eseguono iOS/iPadOS 18 e versioni successive. Modificando il tipo di gestione in DDM nelle informazioni sulle app, è possibile distribuire e configurare le app usando il modello basato su criteri di Apple, che migliora l'efficienza di recapito, fornisce lo stato dell'app in tempo reale ed espande le opzioni per app, ad esempio i domini associati.

Si applica a:

  • iOS/iPadOS

Configurazione delle periferiche

Funzionalità di blocco del ripristino disponibili per i dispositivi macOS

Nei dispositivi macOS è possibile configurare una password del sistema operativo di ripristino che impedisce agli utenti di avviare i dispositivi di proprietà dell'azienda in modalità di ripristino, reinstallare macOS e ignorare la gestione remota. Gli amministratori possono anche ruotare questa password.

Questa funzionalità può essere usata in due modi:

  • Criteri del catalogo delle impostazioni : in un criterio del catalogo delle impostazioni è possibile usare le impostazioni blocco di ripristino per:

    • Attivare la funzionalità di blocco del ripristino
    • Configurare una pianificazione di rotazione delle password
  • Azione del dispositivo remoto : usare l'azione del dispositivo Blocco ripristino per ruotare manualmente la password di blocco del ripristino per un dispositivo specifico.

La password blocco di ripristino può essere visualizzata nel report > di stato per impostazione Password e chiavi. Per visualizzare la password di blocco del ripristino, l'amministratore connesso deve disporre dell'autorizzazione Attività remote/Visualizza password di blocco di ripristino macOS .

Si applica a:

  • macOS

Nota

Questa funzionalità viene implementata gradualmente e potrebbe non essere ancora disponibile nel tenant. La disponibilità completa è prevista entro la fine di aprile 2026.

Nuova app OEMConfig supportata per Android Enterprise

L'app OEMConfig seguente è disponibile in Intune per Android Enterprise:

  • Inventus | com.inventus.oemconfig.gen

Per altre informazioni su OEMConfig, vedere Usare e gestire dispositivi Android Enterprise con OEMConfig in Microsoft Intune.

Nuove impostazioni nel catalogo delle impostazioni di Windows

Sono disponibili nuove impostazioni nel catalogo delle impostazioni di Windows. Per visualizzare e configurare queste impostazioni in Intune, creare un profilo di catalogo delle impostazioni di Windows (profili di configurazione dei dispositivi >> Crea profilo > Windows 10 e catalogo impostazioni successive>).

I nuovi criteri includono:

  • Connettività > Disabilita ripresa tra dispositivi: questa funzionalità consente a Windows di suggerire di continuare un'attività che gli utenti avviano su un dispositivo, ad esempio un telefono, su un PC. Gli amministratori IT possono usare questo criterio per disattivare questa funzionalità e impedire agli utenti di continuare le attività, ad esempio l'esplorazione di file o l'uso di app supportate che richiedono il collegamento tra un telefono e un PC.

    Se impostato su CrossDeviceResume è Disabilitato, il dispositivo Windows non riceve alcuna notifica CrossDeviceResume. Gli utenti non visualizzeranno alcuna richiesta di "ripresa dal telefono". Quando si seleziona CrossDeviceResume è Abilitato, il dispositivo Windows riceve una notifica per riprendere l'attività dai dispositivi collegati. Se non configuri questa impostazione di criterio, il comportamento predefinito è che la funzionalità CrossDeviceResume è attivata, il che significa che gli utenti visualizzano la notifica. Le modifiche a questo criterio hanno effetto al riavvio.

    Questo criterio:

  • Intelligenza artificiale di > Windows Rimuovi Microsoft Copilot'app: questa impostazione di criterio consente di disinstallare l'app Microsoft Copilot dai dispositivi. Si applica ai dispositivi e agli utenti che soddisfano le condizioni seguenti:

    • Le app Microsoft 365 Copilot e Microsoft Copilot sono entrambe installate.
    • L'app Microsoft Copilot non è stata installata dall'utente.
    • L'app Microsoft Copilot non è stata aperta negli ultimi 14 giorni.

    Se questo criterio è abilitato, l'app Microsoft Copilot viene disinstallata. Gli utenti possono comunque reinstallare se lo desiderano.

    RemoveMicrosoftCopilotApp CSP

Si applica a:

  • Windows

Per altre informazioni sul catalogo delle impostazioni, vedere Usare il catalogo delle impostazioni di Intune per configurare le impostazioni.

Nuovi aggiornamenti al catalogo delle impostazioni apple

Il Catalogo impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.

Sono disponibili nuove impostazioni nel Catalogo impostazioni. Per visualizzare queste impostazioni, nell'interfaccia di amministrazione Microsoft Intune passare a Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovi criteri>iOS/iPadOS o macOS per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.

iOS/iPadOS

Impostazioni di intelligence esterna di Gestione dispositivi dichiarativa (DDM>):

  • Consenti accesso
  • ID area di lavoro consentiti

Impostazioni di intelligence DDM > (Declarative Gestione dispositivi):

  • Consenti report di Apple Intelligence
  • Consenti Genmoji
  • Consenti area giochi immagini
  • Consenti bacchetta immagine
  • Consenti risultati della grafia personalizzata
  • Riepilogo consenti visual intelligence
  • Consenti strumenti di scrittura
  • Mail Allow Smart Replies (Consenti risposte intelligenti)>
  • Riepilogo dell'autorizzazione alla posta elettronica >
  • Note > - Consenti trascrizione
  • Note > - Consenti riepilogo trascrizione
  • Riepilogo degli elementi consentiti di Safari >
  • Force On Device Only Dictation
  • Force On Device Only Translation

Impostazioni della tastiera Gestione dispositivi dichiarativa (DDM>):

  • Consenti ricerca definizione
  • Consenti correzione automatica
  • Consenti dettatura
  • Consenti testo predittivo
  • Consenti tipo diapositiva
  • Consenti controllo ortografico
  • Consenti sostituzione testo
  • Consenti suggerimenti per la tastiera matematica

Impostazioni siri DDM > (Declarative Gestione dispositivi):

  • Consenti contenuto generato dall'utente
  • Consenti durante il blocco
  • Forza filtro volgarità
macOS

Impostazioni di intelligence esterna di Gestione dispositivi dichiarativa (DDM>):

  • Consenti accesso
  • ID area di lavoro consentiti

Impostazioni di intelligence DDM > (Declarative Gestione dispositivi):

  • Consenti report di Apple Intelligence
  • Consenti Genmoji
  • Consenti area giochi immagini
  • Consenti strumenti di scrittura
  • Mail Allow Smart Replies (Consenti risposte intelligenti)>
  • Riepilogo dell'autorizzazione alla posta elettronica >
  • Note > - Consenti trascrizione
  • Note > - Consenti riepilogo trascrizione
  • Riepilogo degli elementi consentiti di Safari >
  • Force On Device Only Dictation

Impostazioni della tastiera Gestione dispositivi dichiarativa (DDM>):

  • Consenti ricerca definizione
  • Consenti dettatura
  • Consenti suggerimenti per la tastiera matematica

Impostazioni siri DDM > (Declarative Gestione dispositivi):

  • Forza filtro volgarità

Configurazione > del sistema Provider di file:

  • La gestione consente la sincronizzazione remota
  • Elenco di autorizzazioni di sincronizzazione remota di gestione
  • La gestione consente la sincronizzazione esterna del volume
  • Management External Volume Syncing Allow List
  • Elenco di abilitazione automatica del dominio di gestione

Restrizioni:

  • Consenti consapevolezza dell'utilizzo di Rosetta

Si applica a:

  • iOS/iPadOS
  • macOS

Gestione dei dispositivi

aggiornamento della connettività Assistenza remota per i dispositivi Windows

È stata migliorata la connettività quando si usa la funzionalità Avvia Assistenza remota nell'interfaccia di amministrazione Intune per i dispositivi Windows. Per un'esperienza ottimale, è consigliabile aggiornare le regole del firewall per includere questo nuovo endpoint:

  • *.trouter.communications.svc.cloud.microsoft

Per l'elenco corrente degli endpoint di rete necessari, vedere Requisiti di rete per gli script di PowerShell e le app Win32 e Assistenza remota nella documentazione degli endpoint di Intune.

Con questa aggiunta di endpoint, è stato aggiunto anche un nuovo log dell'estensione di gestione Intune, NotificationInfra.log, che tiene traccia delle notifiche inviate tramite il canale di comunicazione microsoft in tempo reale.

Si applica a:

  • Windows

Supporto per Red Hat Enterprise Linux 9 e versioni successive

Microsoft Intune supporta Red Hat Enterprise Linux (RHEL) 9 LTS e RHEL 10 LTS. Il supporto per RHEL 8 LTS terminerà a luglio 2026. I dispositivi già registrati in RHEL 8 rimarranno registrati. È possibile identificare i dispositivi che eseguono RHEL 8 nell'interfaccia di amministrazione Intune passando a Dispositivi>tutti i dispositivi, filtrando il sistema operativo per Linux e aggiungendo colonne della versione del sistema operativo. Notificare agli utenti di aggiornare i dispositivi a una versione RHEL supportata. Per altre informazioni sulla registrazione dei dispositivi Linux, vedere Guida alla registrazione: Registrare Linux dispositivi desktop in Microsoft Intune.

Microsoft Intune'app per Linux supporta ora Microsoft Identity Broker

L'app Microsoft Intune per Linux ora usa Microsoft Identity Broker nelle distribuzioni Ubuntu e Red Hat Enterprise Linux (RHEL) supportate. Broker versione 2.0.2 e successive introduce una modifica architetturale importante rispetto al broker basato su Java precedente. Questo aggiornamento abilita nuove esperienze di Single Sign-On (SSO) usando MFA resistente al phish, l'autenticazione con smart card e l'autenticazione basata su certificati con Microsoft Entra ID. Per altre informazioni, vedere Abilitazione di Phish-Resistant MFA (PRMFA) nei dispositivi Linux.

Sicurezza dei dispositivi

Intune baseline di sicurezza per Windows 11 versione 25H2

La baseline di sicurezza di Windows per Windows 11 versione 25H2 è ora disponibile in Microsoft Intune. Questa baseline riflette le raccomandazioni di sicurezza Microsoft correnti per i dispositivi Windows supportati ed è la baseline di sicurezza di Windows più recente disponibile in Intune.

La baseline di sicurezza Windows 11 versione 25H2 include nuove impostazioni, valori predefiniti aggiornati, impostazioni ritirate e linee guida sulla sicurezza riviste. I profili di base di sicurezza esistenti non vengono aggiornati automaticamente alla nuova versione.

Per usare la baseline di sicurezza Windows 11 versione 25H2, Intune amministratori possono creare un nuovo profilo di base o aggiornare un profilo esistente alla versione più recente.

Le due impostazioni seguenti non sono incluse in questa versione di base e verranno aggiunte in un aggiornamento previsto futuro. Ogni modifica verrà comunicata ai clienti quando disponibile:

  • Disabilitare l'avvio di Internet Explorer 11 tramite automazione COM : questa impostazione non è inclusa nella versione a causa di un problema noto. Il team client di Windows sta risolvendo il problema e l'impostazione verrà aggiunta in un aggiornamento di base futuro.
  • Configurare le impostazioni NetBIOS : questa impostazione è in attesa di disponibilità nel Catalogo impostazioni e verrà aggiunta alla baseline in un aggiornamento futuro.

È consigliabile esaminare attentamente le impostazioni nella nuova baseline prima di passare da una versione di base precedente, soprattutto se i profili esistenti includono personalizzazioni.

Per una suddivisione dettagliata delle modifiche alle impostazioni, vedere il post di blog di Windows Windows 11, versione 25H2 baseline di sicurezza.

Per visualizzare la configurazione predefinita della baseline di Intune per Windows 11 versione 25H2, vedere Impostazioni di base MDM di Windows.

Si applica a:

  • Windows 11

Abilitazione predefinita di hotpatching in Windows Autopatch

A partire dall'aggiornamento della sicurezza di Windows di maggio 2026, gli aggiornamenti hotpatch sono abilitati per impostazione predefinita per tutti i dispositivi idonei gestiti tramite Windows Autopatch. Gli aggiornamenti hotpatch vengono installati più velocemente e richiedono un minor numero di riavvii, consentendo ai dispositivi di essere protetti prima.

Se l'organizzazione non è pronta per questa modifica, è possibile rifiutare esplicitamente una delle opzioni seguenti:

  • Impostazione a livello di tenant: rifiutare esplicitamente gli aggiornamenti hotpatch in tutti i dispositivi idonei nel tenant. Questa opzione diventa disponibile il 1° aprile 2026 nell'interfaccia di amministrazione Intune.
  • Criteri di aggiornamento della qualità: controllare il comportamento di hotpatch per un gruppo specifico di dispositivi. Le impostazioni di hotpatch configurate in un criterio di aggiornamento qualità sostituiscono l'impostazione a livello di tenant per i dispositivi assegnati a tale criterio.

Date principali:

  • 1° aprile 2026: impostazione di rifiuto esplicito a livello di tenant disponibile nell'interfaccia di amministrazione Intune.
  • Aggiornamento della sicurezza di maggio 2026: aggiornamenti hotpatch abilitati per impostazione predefinita.

Per altre informazioni, vedere il blog di Windows IT Pro (https://aka.ms/HotpatchByDefault).

Intune app

App protette appena disponibili per Intune

Le app protette seguenti sono ora disponibili per Microsoft Intune:

  • PerfectServe Clinical Collab di PerfectServe
  • Synigo Pulse di Synigo B.V.
  • DeepL for Intune di DeepL SE
  • Foxit PDF Editor di Foxit Software Inc.
  • EasyPlant QC Inspections by Technip Energies (Android)

Per altre informazioni sulle app protette, vedere Microsoft Intune app protette.

Monitoraggio e risoluzione dei problemi

L'accesso di Support Assistant è stato esteso a tutti gli utenti autenticati

Tutti gli utenti autenticati possono ora accedere a Support Assistant nell'interfaccia di amministrazione Intune per trovare soluzioni e indicazioni per la risoluzione dei problemi. La creazione e la gestione dei ticket di supporto richiedono comunque un ruolo Microsoft Entra che include l'autorizzazione microsoft.office365.supportTickets. Per altre informazioni, vedere Come ottenere supporto nell'interfaccia di amministrazione Microsoft Intune.

Supporto per le impostazioni proxy di sistema nell'analisi degli endpoint e nelle Analisi avanzata

I dispositivi configurati con le impostazioni proxy a livello di sistema (WinHTTP) possono ora inviare dati di telemetria all'analisi degli endpoint e Analisi avanzata, abilitando report più completi. Gestione privilegi endpoint (EPM) includerà anche i dati sull'utilizzo dell'elevazione dei privilegi da questi dispositivi.

Non è necessaria alcuna azione di amministratore. Se l'analisi degli endpoint o EPM è abilitata per un dispositivo, i dati di telemetria e gli eventi verranno visualizzati automaticamente nel pannello Esperienza utente (pannello Dispositivo), nei report di Analisi degli endpoint e in EPM.

Per altre informazioni sulla visualizzazione delle impostazioni proxy avanzate, vedere comandiNetsh.exe.

Si applica a:

  • Windows

Miglioramenti alla query del dispositivo per più dispositivi

La query del dispositivo per più dispositivi include ora nuove funzionalità che consentono di lavorare con i risultati delle query in modo più efficiente.

È possibile usare una casella di testo di ricerca per eseguire ricerche in tutte le righe risultanti di una query, usare intestazioni di colonna per aggiungere filtri per valori specifici e creare gruppi di sicurezza Microsoft Entra direttamente dai risultati del dispositivo di una query.

Per altre informazioni, vedere Query del dispositivo per più dispositivi.

Controllo dell'accesso basato sui ruoli

Autorizzazioni con ambito per il controllo degli accessi in base al ruolo (anteprima pubblica)

Intune include ora un'anteprima pubblica con consenso esplicito per abilitare le autorizzazioni con ambito, rendendo più precisa la configurazione del controllo degli accessi in base al ruolo. L'abilitazione delle autorizzazioni con ambito è una scelta unica che non può essere annullata. In futuro, questo diventerà il comportamento predefinito per tutti i tenant.

In precedenza, quando un amministratore aveva più assegnazioni di ruolo usando tag di ambito diversi per la stessa categoria di autorizzazioni, Intune le autorizzazioni unite tra tali assegnazioni, che potevano involontariamente concedere un accesso più ampio del previsto. Con le autorizzazioni con ambito abilitate, le autorizzazioni di ogni assegnazione di ruolo si applicano solo all'interno del proprio contesto di tag di ambito, in modo che gli amministratori ricevano esattamente l'accesso previsto.

Per prepararsi prima di abilitare questa modifica, Intune include un nuovo report di valutazione delle autorizzazioni. Il report descrive in dettaglio le autorizzazioni correnti del tenant e mostra come verranno modificate dopo l'abilitazione delle autorizzazioni con ambito. È possibile eseguire nuovamente il report con la frequenza necessaria, modificare le assegnazioni di ruolo e comunicare eventuali modifiche agli amministratori interessati prima di acconsentire esplicitamente.

Per altre informazioni sul comportamento predefinito corrente, l'anteprima pubblica con consenso esplicito delle autorizzazioni con ambito e il nuovo report, vedere Comportamento delle autorizzazioni tra le assegnazioni di ruolo.

Settimana del 24 marzo 2026

Amministrazione del tenant

Scenari guidati rimossi dall'interfaccia di amministrazione Intune

Tutti gli scenari guidati tranne Windows 365 avvio vengono rimossi dall'interfaccia di amministrazione Microsoft Intune. Non è più possibile accedere alle procedure guidate per lo scenario guidato, ma tutti gli oggetti Intune creati in precedenza da queste procedure guidate rimangono disponibili e gestibili. Lo scenario guidato di avvio Windows 365 rimane disponibile nella pagina di panoramica Windows 365 nell'interfaccia di amministrazione Intune. Non è richiesta alcuna azione.

Per indicazioni dettagliate alternative, vedere le risorse seguenti:

Si applica a:

  • Windows 10/11
  • iOS/iPadOS
  • Android

Settimana del 16 marzo 2026

Gestione dei dispositivi

Miglioramento della creazione di report sugli aggiornamenti Assistenza remota in macOS

È stata migliorata l'esperienza di aggiornamento e creazione di report per Assistenza remota in macOS per rendere la gestione delle versioni più affidabile e trasparente per gli amministratori IT.

Dopo aver distribuito la versione più recente del client Assistenza remota (versione 1.0.26012221) tramite Microsoft Intune, è ora possibile visualizzare la versione client completa nell'inventario dei dispositivi e durante gli aggiornamenti dell'app. Questo miglioramento semplifica la verifica delle distribuzioni. Assistenza remota installazioni distribuite tramite Intune vengono registrate anche con Microsoft AutoUpdate (MAU), consentendo ai dispositivi macOS gestiti da Intune di ricevere automaticamente gli aggiornamenti Assistenza remota futuri. Per altre informazioni, vedere Distribuire Assistenza remota con Microsoft Intune.

Settimana del 2 marzo 2026 (versione del servizio 2602)

Gestione dell’app

App protette appena disponibili per Intune

Le app protette seguenti sono ora disponibili per Microsoft Intune:

  • Jump by Accio Inc.
  • Mijn InPlanning di Intus Workforce Solutions (Android)

Per altre informazioni sulle app protette, vedere Microsoft Intune app protette.

Configurazione delle periferiche

La gestione dichiarativa dei dispositivi (DDM) di Apple supporta i filtri di assegnazione

È possibile usare i filtri di assegnazione nelle assegnazioni di criteri per le configurazioni basate su DDM, ad esempio gli aggiornamenti software.

Nota

Questa funzionalità viene implementata lentamente e dovrebbe essere disponibile per tutti i clienti entro la fine di marzo 2026.

Per altre informazioni sui filtri, vedere Usare i filtri di assegnazione per assegnare app, criteri e profili in Microsoft Intune.

Si applica a:

  • iOS/iPadOS
  • macOS

Nuove impostazioni nel catalogo delle impostazioni di Windows

Sono disponibili nuove impostazioni nel catalogo delle impostazioni di Windows. Per visualizzare e configurare queste impostazioni in Intune, creare un profilo di catalogo delle impostazioni di Windows (profili di configurazione dei dispositivi >> Crea profilo > Windows 10 e catalogo impostazioni successive>).

I nuovi criteri includono:

Microsoft Edge:

  • Controllare se nella nuova scheda viene visualizzata una pagina Web informativa per Edge for Business dopo gli aggiornamenti principali del browser: se abilitata o meno, gli utenti con profili Microsoft Entra ID visualizzano una pagina informativa sulle nuove funzionalità di Edge for Business dopo gli aggiornamenti principali del browser. Se disabilitata, la pagina informativa non viene visualizzata agli utenti.

    Questo criterio:

    • Si applica solo ai profili Microsoft Entra ID. Non si applica ai profili dell'account Microsoft (MSA).
    • È disponibile a partire da Microsoft Edge versione 144, che consente di configurare l'impostazione prima delle modifiche alla versione 145.
  • Abilita stampa invisibile all'utente: se abilitata, Microsoft Edge chiude automaticamente la finestra di anteprima di stampa e stampa sulla stampante predefinita usando le impostazioni predefinite. Se la stampante predefinita è Salva come PDF, il file viene salvato nella cartella Download dell'utente. Se disabilitata o non configurata, la stampa invisibile all'utente è disabilitata. La finestra di anteprima di stampa rimane aperta e l'utente deve scegliere le impostazioni di stampa come di consueto.

Microsoft Edge > Impostazioni del contenuto:

  • Consenti georilevazione precisa in questi siti: se abilitata, immettere un elenco di modelli DI URL per i siti autorizzati ad accedere alla georilevazione ad alta precisione dell'utente senza richiedere l'autorizzazione. Se disabilitata o non configurata, l'impostazione di georilevazione predefinita si applica a tutti i siti (se configurata) o all'impostazione personale dell'utente.

    Per informazioni sui modelli e gli esempi di URL validi, vedere Formati di filtro per i criteri basati su elenchi DI URL. I caratteri jolly (*) sono supportati.

  • Blocca georilevazione in questi siti: quando abilitato, immettere un elenco di modelli DI URL per i siti a cui è impedito di richiedere o accedere alla georilevazione dell'utente. Questi siti non possono richiedere all'utente le autorizzazioni per la posizione. Se disabilitata o non configurata, l'impostazione di georilevazione predefinita si applica a tutti i siti (se configurata) o all'impostazione del browser personale dell'utente.

    Per informazioni sui modelli e gli esempi di URL validi, vedere Formati di filtro per i criteri basati su elenchi DI URL. I caratteri jolly (*) sono supportati.

Windows Backup e ripristino:

  • Abilita ripristino Windows: scegliere di abilitare Ripristino Windows. Se abilitato, è possibile avviare il processo di ripristino per un dispositivo:

    • Al momento della registrazione del dispositivo durante l'esperienza predefinita (Configurazione guidata) o
    • La prima volta che un utente accede con il proprio account Microsoft Entra ID dopo che il dispositivo ha terminato la registrazione.

    Consente a un utente di ripristinare le impostazioni di Windows di cui è stato eseguito il backup e le app di Microsoft Store dal cloud a un dispositivo nuovo o reimpostato. Ripristina le impostazioni dell'esperienza utente e le preferenze di configurazione. Non è un'immagine di sistema completa. Per altre informazioni, vedere panoramica di Windows Backup per le organizzazioni.

    Le opzioni disponibili sono:

    • Ripristino di Windows non configurato
    • Ripristino di Windows abilitato

    Questo criterio:

Si applica a:

  • Windows

Per altre informazioni sul catalogo delle impostazioni, vedere Usare il catalogo delle impostazioni di Intune per configurare le impostazioni.

Nuovi aggiornamenti al catalogo delle impostazioni apple

Il Catalogo impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.

Sono disponibili nuove impostazioni nel Catalogo impostazioni. Per visualizzare queste impostazioni, nell'interfaccia di amministrazione Microsoft Intune passare a Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovi criteri>iOS/iPadOS o macOS per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.

iOS/iPadOS

AirPlay:

  • Nome dispositivo
macOS

AirPlay:

  • Nome dispositivo

Microsoft Defender:

  • La categoria Microsoft Defender viene aggiornata con le nuove impostazioni. Per altre informazioni sulle impostazioni disponibili di macOS Defender, vedere Microsoft Defender - Criteri.

Si applica a:

  • iOS/iPadOS
  • macOS

Registrazione dei dispositivi

La nuova impostazione controlla la registrazione MDM durante la registrazione dell'account in Windows (anteprima pubblica)

Una nuova impostazione che influisce sull'esperienza di registrazione dell'account Microsoft Entra in Windows è disponibile nell'interfaccia di amministrazione Microsoft Intune. L'impostazione Disabilita la registrazione MDM quando si aggiunge un account aziendale o dell'istituto di istruzione in Windows controlla se i dispositivi si registrano in MDM durante il flusso di registrazione dell'account. L'impostazione predefinita è impostata su No, che consente la registrazione MDM. Non è necessaria alcuna azione a meno che non si voglia modificare il comportamento di registrazione predefinito. Questa impostazione Microsoft Entra è disponibile in anteprima pubblica. Per altre informazioni, vedere Abilitare la registrazione automatica MDM per Windows.

Gestione dei dispositivi

Supporto dell'approvazione multiamministratore per la conformità dei dispositivi e i criteri di configurazione dei dispositivi

L'approvazione multiamministratore supporta ora i criteri di configurazione dei dispositivi creati tramite il catalogo delle impostazioni e i criteri di conformità dei dispositivi. Quando si attiva questa funzionalità, tutte le modifiche apportate, inclusa la creazione, la modifica o l'eliminazione di un criterio, devono essere approvate da un secondo amministratore prima che diano effetto. Questo processo di doppia autorizzazione consente di proteggere l'organizzazione da modifiche non autorizzate o accidentali al controllo degli accessi in base al ruolo.

Per altre informazioni, vedere Usare i criteri di accesso per richiedere l'approvazione multi Amministrazione.

Sicurezza dei dispositivi

Intune supporto finale per i criteri di aggiornamento software MDM apple legacy

Con il rilascio di iOS 26, iPadOS 26 e macOS 26, Apple ha deprecato i comandi e i payload dell'aggiornamento software MDM (Legacy Mobile Device Management). Di conseguenza, Microsoft Intune terminerà presto il supporto per la creazione di criteri di aggiornamento software iOS/iPadOS e macOS legacy. Per continuare a gestire gli aggiornamenti software Apple in Intune, configurare i criteri di aggiornamento usando il modello DDM (Declarative Device Management) di Apple. DDM offre un approccio più moderno e affidabile alla gestione degli aggiornamenti software, con maggiore autonomia dei dispositivi e creazione di report.

Per indicazioni sul passaggio agli aggiornamenti software basati su DDM, vedere il blog Intune Customer Success: Passare alla gestione dichiarativa dei dispositivi per gli aggiornamenti software Apple.

Si applica a:

  • iOS/iPadOS
  • macOS

Preparazione dell'aggiornamento di Autopatch

L'idoneità per l'aggiornamento automatico offre un'esperienza unificata per il rilevamento e la correzione dei problemi di aggiornamento di Windows nei dispositivi registrati Intune e nei dispositivi registrati nel gruppo di Windows Autopatch. Con un singolo dashboard, gli amministratori possono visualizzare tutti i dispositivi gestiti, inclusi lo stato di registrazione e le assegnazioni dei criteri, per comprendere meglio la preparazione degli aggiornamenti nell'ambiente.

Le funzionalità principali includono:

  • Percorso di aggiornamento del dispositivo: visualizzare gli stati di aggiornamento granulari per ogni dispositivo per identificare rapidamente dove vengono bloccati gli aggiornamenti e perché.
  • Avvisi centralizzati: vedere avvisi interattivi per errori di aggiornamento, conflitti di criteri e lacune di preparazione in un'unica posizione, con indicazioni per la correzione integrata.
  • Verifica dell'idoneità degli aggiornamenti: valutare in modo proattivo i dispositivi per i rischi di distribuzione e contrassegnare i dispositivi come a rischio in base a segnali come spazio su disco, dati di valutazione e condizioni di configurazione.
  • Ripristinare i dispositivi con reinstallazione del sistema operativo: correggere i dispositivi bloccati dall'aggiornamento attivando una reinstallazione del sistema operativo per problemi comuni come spazio su disco insufficiente o problemi di compatibilità delle app, con avvisi e report di supporto.

Per altre informazioni, vedere Preparazione degli aggiornamenti di Autopatch.

Si applica a:

  • Windows

Monitorare e risolvere i problemi

Aggiornamenti agli operatori nella query del dispositivo per più dispositivi

La query del dispositivo per più dispositivi include ora il supporto dell'operatore espanso, una convalida delle query più chiara e risultati migliorati per semplificare la compilazione e l'interpretazione delle query.

  • Nuovi tipi di join supportati
    È ora possibile usare i tipi di join seguenti durante l'esecuzione di query tra entità:
    • leftsemi
    • rightsemi
    • leftanti
    • rightanti
  • Aggiornamento del comportamento di join
    I join che usano on Device.DeviceId non sono più supportati. Le query devono invece:
    • Usare on Device, o
    • Omettere completamente la clausola on quando si esegue l'aggiunta all'entità del dispositivo.
  • Riferimenti ai dispositivi aggiornati negli operatori
    L'uso di Device da solo non è più supportato in operatori come distinct, summarizeo order by. Le query devono fare riferimento a una proprietà del dispositivo specifica.
  • Risultati delle query migliorati
    Le query che coinvolgono un dispositivo, eseguendo direttamente query su un dispositivo o unendo un dispositivo a un'altra entità, restituiscono ora il dispositivo come collegamento selezionabile nei risultati, consentendo di passare rapidamente ai dettagli del dispositivo.
  • Messaggi di errore più chiari
    Alcuni messaggi di errore di query sono stati aggiornati per fornire indicazioni più chiare e descrittive quando le query non sono valide.

Settimana del 9 febbraio 2026 (versione del servizio 2601)

Microsoft Intune Suite

supporto Gestione privilegi endpoint in desktop virtuale Azure

I criteri di elevazione di Gestione privilegi endpoint supportano ora la distribuzione agli utenti in macchine virtuali a sessione singola di Desktop virtuale Azure.

Per informazioni sull'uso di EPM, disponibile come componente aggiuntivo Intune Suite, vedere Pianificare e preparare la distribuzione Gestione privilegi endpoint.

Gestione dell’app

Microsoft Intune include ora un collegamento diretto a Lenovo Device Orchestration (LDO) nell'interfaccia di amministrazione Intune. Questa integrazione espande l'esperienza dei portali per i partner offrendo agli amministratori IT un singolo punto di ingresso sicuro per gestire i dispositivi Lenovo supportati.

Dall'interfaccia di amministrazione Intune, gli amministratori IT possono aprire direttamente il portale di Orchestrazione dispositivi Lenovo per accedere alle funzionalità di gestione dei dispositivi specifiche di Lenovo.

Si applica a:

  • Windows 11

App protette appena disponibili per Intune

Le app protette seguenti sono ora disponibili per Microsoft Intune:

  • Clarity Express for Intune di Rego Consulting Corporation
  • Datadog di Datadog Inc.
  • Qlik Analytics di Qlik
  • Tier1 per Intune da SS&C Technologies, Inc. (iOS)

Per altre informazioni sulle app protette, vedere Microsoft Intune app protette.

Configurazione delle periferiche

Nuove impostazioni nel catalogo delle impostazioni di Windows

Sono disponibili nuove impostazioni nel catalogo delle impostazioni di Windows. Per visualizzare e configurare queste impostazioni in Intune, creare un profilo di catalogo delle impostazioni di Windows (profili di configurazione dei dispositivi >> Crea profilo > Windows 10 e catalogo impostazioni successive>).

I nuovi criteri includono:

  • Microsoft Edge : include i criteri del browser Microsoft Edge più recenti, fino alla versione 143.0.3650.23, tra cui:

    • Consenti la condivisione della cronologia di esplorazione approvata dal tenant con ricerca Microsoft 365 Copilot
    • Abilitare i controlli delle risorse RAM (memoria)
    • Specifica se rifiutare esplicitamente le restrizioni di accesso alla rete locale

    A causa delle differenze nelle cadenza di rilascio tra Microsoft Edge e Intune, può verificarsi un ritardo di una o due settimane nel catalogo delle impostazioni.

  • Experience >Disable Share App Promotions (Disabilita condivisioni promozioni app ): questa impostazione dei criteri consente agli amministratori IT di controllare se le app promozionali vengono visualizzate nel foglio di condivisione di Windows. Se abiliti questo criterio, Windows non mostra le app promozionali nel foglio di condivisione.

  • Gestione delle licenze >Abilita controllo sottoscrizione ESU: questo criterio è deprecato e funziona solo su Windows 10. L'impostazione di questo criterio non ha alcun effetto su altre versioni di Windows supportate. Questo criterio abilita o disabilita il controllo della sottoscrizione per Windows 10 Aggiornamenti di sicurezza estesa. Se abilitato, il dispositivo verifica lo stato della sottoscrizione ESU dell'account utente di Microsoft Entra ID connesso.

  • Intelligenza artificiale di Windows: include le nuove impostazioni seguenti disponibili per i partecipanti a Windows Insider:

    • Disabilita aree di lavoro agente : abilita o disabilita le aree di lavoro agente.
    • Disabilitare i connettori dell'agente : abilita o disabilita i connettori agente.
    • Disabilitare i connettori dell'agente remoto : abilita o disabilita i connettori agente remoti.
    • Criteri minimi del connettore agente : configura il valore minimo dei criteri che controlla la modalità di esecuzione dei connettori agente nel computer.
  • Google Chrome - Include i criteri del browser ADMX di Google Chrome, fino alla versione 141.0.7390.108.

    A causa delle differenze nelle cadenza di rilascio tra Chrome e Intune, Intune può essere una o due versioni dietro l'ultima versione rilasciata di Chrome.

  • Firewall >Abilita modalità di controllo : se abilitata, il computer di destinazione passa alla modalità di controllo del firewall.

  • Impostazioni > di Microsoft Visual Studio > Copilot Disabilita la modalità agente: questa impostazione copilot esistente viene aggiornata per includere la localizzazione. Questa impostazione impedisce agli utenti di usare GitHub Copilot modalità agente.

  • Componenti > di Windows Internet Explorer > Internet Pannello di controllo > pagina Sicurezza:

    • Attivare il rilevamento automatico della rete Intranet : questa impostazione di criterio consente l'applicazione automatica delle regole di mapping intranet se il computer appartiene a un dominio. Se si abilita questa impostazione di criterio, il rilevamento automatico della Intranet viene attivato e le regole di mapping Intranet vengono applicate automaticamente se il computer appartiene a un dominio.

    • Siti Intranet: includere tutti i siti che ignorano il server proxy : questa impostazione dei criteri controlla se i siti che ignorano il server proxy vengono mappati nell'area di sicurezza Intranet locale. Se si abilita questa impostazione di criterio, i siti che ignorano il server proxy vengono mappati nell'area Intranet.

Si applica a:

  • Windows

Per altre informazioni sul catalogo delle impostazioni, vedere Usare il catalogo delle impostazioni di Intune per configurare le impostazioni.

Nuove app OEMConfig supportate per Android Enterprise

Le app OEMConfig seguenti sono disponibili in Intune per Android Enterprise:

  • FCNT - Senior Care | com.fcnt.mobile_phone.seniorcareconfig
  • FCNT - Schema | com.fcnt.mobile_phone.schematest
  • Sonim | com.sonim.oemappconfig

Per altre informazioni su OEMConfig, vedere Usare e gestire dispositivi Android Enterprise con OEMConfig in Microsoft Intune.

Filtrare in base alla modalità di gestione Android nel catalogo delle impostazioni

Il catalogo delle impostazioni include centinaia di impostazioni che è possibile configurare. Sono disponibili funzionalità predefinite che consentono di filtrare le impostazioni disponibili.

Quando si creano criteri di catalogo delle impostazioni android, è disponibile un'opzione di filtro in modalità di gestione che filtra le impostazioni disponibili in base al tipo di registrazione, tra cui:

  • Completamente gestito
  • Profilo di lavoro di proprietà dell'azienda
  • Dedicato

Per altre informazioni sul catalogo delle impostazioni, vedere:

Nuovi aggiornamenti al catalogo delle impostazioni apple

Il Catalogo impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.

È disponibile una nuova impostazione nel Catalogo impostazioni. Per visualizzare questa impostazione, nell'interfaccia di amministrazione Microsoft Intune passare a Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovi criteri>iOS/iPadOS per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.

iOS/iPadOS

Restrizioni:

  • Classificare gli ID bundle esentati dalle app: questa impostazione consente agli amministratori di specificare le app che possono ignorare la restrizione 17 e precedenti.

    Ad esempio, il contenuto di un dispositivo può essere limitato ai 9 anni e seguenti. Con questa restrizione, le app con una classificazione basata sull'età di 17 anni e versioni precedenti vengono bloccate automaticamente. Gli amministratori possono usare questa impostazione per consentire ad app specifiche di ignorare questa restrizione.

Apple ha rinominato le risposte di sicurezza rapida ai miglioramenti della sicurezza in background. Questa modifica viene aggiornata nel catalogo delle impostazioni. Per altre informazioni sui miglioramenti della sicurezza in background, vedere Miglioramenti della sicurezza in background nei dispositivi Apple (apre il sito Web di Apple).

Gestione dei dispositivi

Altre opzioni per i filtri > di assegnazione Gestione dispositivi proprietà Type per le app gestite in Android e iOS/iPadOS

Quando si creano criteri per le app gestite, è possibile usare i filtri di assegnazione per assegnare i criteri in base alle regole create. In queste regole è possibile usare diverse proprietà del dispositivo e dell'app, inclusa la proprietà Gestione dispositivi Type in Android e iOS/iPadOS.

Nota

Questa funzionalità viene implementata lentamente e dovrebbe essere disponibile per tutti i clienti entro la fine di marzo 2026.

Per Android, la proprietà Gestione dispositivi Type per le app gestite è:

  • Aggiunta delle opzioni seguenti:

    • Di proprietà dell'azienda con profilo di lavoro
    • Completamente gestito di proprietà dell'azienda
    • Dispositivi dedicati di proprietà dell'azienda con modalità condivisa ID Entra
    • Dispositivi dedicati di proprietà dell'azienda senza Entra modalità condivisa ID
    • Profilo di lavoro di proprietà personale
  • Per sostituire l'opzione seguente:

    • Android Enterprise

Per iOS/iPadOS, la proprietà type Gestione dispositivi per le app gestite è:

  • Aggiunta delle opzioni seguenti:

    • Dispositivi associati all'utente per la registrazione automatica dei dispositivi
    • Dispositivi senza utente per la registrazione automatica dei dispositivi
    • Registrazione utente guidata dall'account
    • Registrazione del dispositivo con Portale aziendale e registrazione Web
  • Per sostituire l'opzione seguente:

    • Gestione
Informazioni importanti
  • Se si usano i valori legacy nei filtri, i valori vengono mappati automaticamente ai nuovi valori disponibili per tale piattaforma.
  • Per il corretto funzionamento del mapping automatico, i dispositivi devono essere registrati con Microsoft Entra e avere un ID dispositivo Microsoft Entra. Se i dispositivi non soddisfano questi requisiti, i filtri di assegnazione delle app non corrisponderanno ai tipi di gestione più granulari. È possibile usare un criterio di configurazione dell'app Intune per forzare Microsoft Entra registrazione del dispositivo con la com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration=Enabled chiave.
  • Se il dispositivo è gestito da MDM da un servizio di terze parti o partner, i filtri di assegnazione delle app gestite non corrisponderanno ai tipi di gestione più granulari.

Per altre informazioni sui filtri, vedere:

Si applica a:

  • Android
  • iOS/iPadOS

integrazione dell'inventario dei certificati Intune con Zimperium Mobile Threat Defense

È ora possibile configurare il connettore Zimperium Mobile Threat Defense (MTD) per sincronizzare l'inventario dei certificati dai dispositivi iOS gestiti. Questo miglioramento consente di identificare quando un livello di minaccia del dispositivo è elevato a causa di certificati approvati ma potenzialmente dannosi nel dispositivo. Quando si configura il connettore, sono ora disponibili le impostazioni seguenti:

  • Abilita Sincronizzazione certificati per dispositivi iOS/iPadOS: consente a questo partner Mobile Threat Defense di richiedere un elenco di certificati installati nei dispositivi iOS/iPadOS da Intune da usare a scopo di analisi delle minacce.
  • Inviare dati completi sull'inventario dei certificati nei dispositivi iOS/iPadOS di proprietà personale: questa impostazione controlla i dati di inventario certificati condivisi Intune con questo partner Mobile Threat Defense per i dispositivi di proprietà personale. I dati vengono condivisi quando il partner sincronizza i dati del certificato e richiede l'elenco di inventario certificati.

Quando la sincronizzazione dei certificati è abilitata, vengono condivisi i dati seguenti:

  • Account ID
  • ID dispositivo Entra
  • Proprietario del dispositivo
  • Elenco di certificati
    • Nome comune
    • Dati
    • Identità è

Per altre informazioni, vedere Opzioni di attivazione/disattivazione di Mobile Threat Defense.

Si applica a:

  • iOS/iPadOS

Sicurezza dei dispositivi

Aggiornare le configurazioni del firewall per i nuovi endpoint di rete Intune

Come parte dell'iniziativa SFI (Secure Future Initiative) di Microsoft, Microsoft Intune ha iniziato a usare Azure indirizzi IP frontdoor (AFD) oltre agli indirizzi IP del servizio Intune esistenti nel dicembre 2025.

I clienti che usano l'elenco consentiti basato su IP, Azure tag del servizio o che dispongono di filtri in uscita rigorosi nel firewall, nella VPN, nel proxy o in un'altra infrastruttura di rete possono bloccare questo nuovo traffico, causando una connettività del dispositivo danneggiata o non riuscita. Ciò può influire sulle funzioni di Intune principali, tra cui la gestione di dispositivi e app.

  • Se l'organizzazione usa regole basate su nome di dominio completo (FQDN) o non limita il traffico in uscita, in genere non sono necessarie modifiche. È tuttavia necessario verificare che siano configurate le regole con caratteri jolly appropriate, in particolare *.manage.microsoft.com, per garantire che tutti i servizi Intune rimangano raggiungibili. Microsoft continua a consigliare l'uso di regole con caratteri jolly basati su FQDN quando possibile per ridurre il sovraccarico amministrativo per le organizzazioni che richiedono filtri in uscita.
  • Se l'organizzazione usa elenchi consentiti basati su IP nelle regole firewall, proxy o VPN, è necessario aggiungere gli intervalli IP di frontdoor Azure seguenti o usare Azure tag AzureFrontDoor.MicrosoftSecurity del servizio per evitare potenziali problemi di connettività per i dispositivi gestiti.

Indirizzi IP necessari per gli endpoint commerciali:

  • 13.107.219.0/24
  • 13.107.227.0/24
  • 13.107.228.0/23
  • 150.171.97.0/24
  • 2620:1ec:40::/48
  • 2620:1ec:49::/48
  • 2620:1ec:4a::/47

Indirizzi IP necessari per gli endpoint per enti pubblici degli Stati Uniti:

  • 51.54.53.136/29
  • 51.54.114.160/29
  • 62.11.173.176/29

Per l'elenco autorevole e aggiornato degli endpoint di rete richiesti da Intune servizi client e host, vedere Intune servizio principale in Endpoint di rete per Microsoft Intune e Porte e indirizzi IP negliendpoint per enti pubblici degli Stati Uniti per Microsoft Intune.

Per un contesto aggiuntivo per questa modifica, vedere Suggerimento per il supporto: Modifiche alla rete Microsoft Intune imminenti.

Monitorare e risolvere i problemi

I report di aggiornamento delle funzionalità di Windows supportano Windows 11 versione 25H2

Il report sui rischi di compatibilità degli aggiornamenti delle funzionalità di Windows e il report sull'idoneità dei dispositivi per l'aggiornamento delle funzionalità di Windows supportano Windows 11 versione 25H2 come sistema operativo di destinazione selezionabile. Quando si sceglie questa versione in Selezionare il sistema operativo di destinazione, i report forniscono informazioni dettagliate aggiornate per valutare l'idoneità dei dispositivi e identificare i potenziali rischi di compatibilità prima di distribuire l'aggiornamento delle funzionalità.

Si applica a:

  • Windows

Amministrazione del tenant

Amministrazione attività in Microsoft Intune sono ora disponibili a livello generale

Amministrazione attività nell'interfaccia di amministrazione Intune non sono disponibili in anteprima e ora sono disponibili a livello generale. Amministrazione attività offrono una visualizzazione centralizzata in cui gli amministratori possono individuare, organizzare e agire su attività comuni altrimenti distribuite nell'interfaccia di amministrazione Intune. In Amministrazione tenant questa esperienza unificata supporta la ricerca, il filtro e l'ordinamento per concentrarsi su ciò che richiede attenzione, senza spostarsi tra più nodi.

Sono supportati i tipi di attività seguenti:

  • Gestione privilegi endpoint richieste di elevazione dei file
  • attività di sicurezza Microsoft Defender
  • Richieste di approvazione multi Amministrazione

Intune mostra solo le attività che si dispone dell'autorizzazione per la gestione. Quando si seleziona un'attività, Intune apre la stessa interfaccia e lo stesso flusso di lavoro da usare se si gestisce l'attività dalla posizione originale. Ciò garantisce un'esperienza coerente sia che si lavori dal nodo attività di amministrazione che direttamente all'interno della funzionalità di origine.

Per altre informazioni, vedere:

Settimana del 12 gennaio 2026

Gestione dell’app

Programma di installazione di script di PowerShell per le app Win32

Quando si aggiunge un'app Win32, è possibile caricare uno script di PowerShell per fungere da programma di installazione anziché specificare una riga di comando. Intune crea un pacchetto dello script con il contenuto dell'app e lo esegue nello stesso contesto del programma di installazione dell'app, abilitando flussi di lavoro di installazione più completi come controlli dei prerequisiti, modifiche della configurazione e azioni post-installazione. I risultati dell'installazione vengono visualizzati nell'interfaccia di amministrazione Intune in base al codice restituito dello script.

Per altre informazioni, vedere Gestione delle app Win32 in Microsoft Intune.

Si applica a:

  • Windows

Settimana dell'8 dicembre 2025

Registrazione dei dispositivi

Supporto del protocollo ACME per la registrazione di iOS/iPadOS e macOS

Mentre ci prepariamo a supportare l'attestazione dei dispositivi gestiti in Intune, si avvia un'implementazione graduale di una modifica dell'infrastruttura per le nuove registrazioni che include il supporto per il protocollo ACME (Automated Certificate Management Environment). Ora, quando vengono registrati nuovi dispositivi Apple, il profilo di gestione di Intune riceve un certificato ACME anziché un certificato SCEP. ACME offre una protezione migliore rispetto a SCEP dal rilascio di certificati non autorizzati tramite meccanismi di convalida affidabili e processi automatizzati, che consentono di ridurre gli errori nella gestione dei certificati.

I dispositivi idonei per il sistema operativo e l'hardware esistenti non ottengono il certificato ACME a meno che non vengano registrati di nuovo. Non vengono apportate modifiche all'esperienza di registrazione dell'utente finale e non vengono apportate modifiche all'interfaccia di amministrazione Microsoft Intune. Questa modifica influisce solo sui certificati di registrazione e non ha alcun impatto sui criteri di configurazione dei dispositivi.

ACME è supportato per i metodi BYOD (Apple Device Enrollment), Apple Configurator e ADE (Automated Device Enrollment). Le versioni idonee del sistema operativo includono:

  • iOS 16.0 o versione successiva

  • iPadOS 16.1 o versione successiva

  • macOS 13.1 o versione successiva

Nuove schermate dell'Assistente configurazione ora disponibili a livello generale per i profili di registrazione automatica dei dispositivi iOS/iPadOS e macOS

È possibile nascondere o visualizzare 12 nuove schermate di Assistente configurazione durante la registrazione automatica del dispositivo . L'impostazione predefinita prevede la visualizzazione di queste schermate in Assistente configurazione.

Le schermate che è possibile ignorare durante la registrazione di iOS/iPadOS e le versioni applicabili includono:

  • App Store (iOS/iPadOS 14.3+)
  • Pulsante Fotocamera (iOS/iPadOS 18+)
  • Filtro contenuto Web (iOS/iPadOS 18.2+)
  • Sicurezza e gestione (iOS/iPadOS 18.4+)
  • Multitasking (iOS/iPadOS 26+)
  • OS Showcase (iOS/iPadOS 26+)

Le schermate che è possibile ignorare durante la registrazione macOS includono:

  • App Store (macOS 11.1+)
    • Introduzione (macOS 15+)
    • Aggiornamento software (macOS 15.4+)
    • Impostazioni di privacy aggiuntive (macOS 26+)
    • OS Showcase (macOS 26.1+)
    • Aggiornamento completato (macOS 26.1+)

Per altre informazioni sulle skipkey disponibili di Setup Assistant, vedere:

Settimana del 1° dicembre 2025

Gestione dell’app

Proteggere enterprise browser gestito da Intune (anteprima pubblica)

Microsoft Intune supporta ora la gestione dei criteri per Microsoft Edge for Business come browser aziendale sicuro. Implementando i criteri tramite Intune, gli amministratori possono passare in tutta sicurezza dagli ambienti desktop basati su Windows a flussi di lavoro sicuri basati su browser per accedere alle risorse aziendali senza richiedere la registrazione del dispositivo.

Per altre informazioni, vedere Proteggere i dati aziendali in Intune con Microsoft Edge for Business.

Settimana del 17 novembre 2025

Registrazione dei dispositivi

Configurare Windows Backup per le organizzazioni

Windows Backup per le organizzazioni è disponibile a livello generale in Microsoft Intune. Con questa funzionalità, è possibile eseguire il backup delle impostazioni di Windows dell'organizzazione e ripristinarle in un dispositivo aggiunto Microsoft Entra. Le impostazioni di backup sono configurabili nel catalogo delle impostazioni dell'interfaccia di amministrazione Microsoft Intune, mentre un'impostazione a livello di tenant che consente di ripristinare un dispositivo è disponibile nell'interfaccia di amministrazione in Registrazione. Per altre informazioni su questa funzionalità, vedere Windows Backup per le organizzazioni in Microsoft Intune.

Gestione dei dispositivi

Security Copilot negli agenti Intune sono disponibili per l'anteprima pubblica

Security Copilot agenti in Intune sono assistenti basati sull'intelligenza artificiale specializzati in scenari specifici. Gli agenti Intune sono disponibili negli agenti dell'interfaccia > di amministrazione Intune e sono disponibili per gli utenti Security Copilot.

Sono disponibili gli agenti Intune seguenti:

  • L'agente di revisione delle modifiche valuta le richieste di approvazione multi Amministrazione per gli script Windows PowerShell nei dispositivi Windows. Fornisce raccomandazioni basate sui rischi e informazioni dettagliate contestuali per aiutare gli amministratori a comprendere il comportamento degli script e i rischi associati.

    Queste informazioni dettagliate possono aiutare Intune amministratori a prendere decisioni informate più rapidamente sull'approvazione o la negazione delle richieste. Questo agente supporta i dispositivi gestiti da Intune che eseguono Windows.

  • L'agente di offboarding del dispositivo identifica i dispositivi non allineati o non allineati tra Intune e Microsoft Entra ID. Fornisce informazioni dettagliate interattive e richiede l'approvazione dell'amministratore prima di eseguire l'offboarding di qualsiasi dispositivo. Questo agente integra l'automazione Intune esistente mostrando informazioni dettagliate e gestendo casi ambigui in cui la pulizia automatizzata non è sufficiente.

    L'agente supporta i dispositivi gestiti da Intune che eseguono Windows, iOS/iPadOS, macOS, Android e Linux. Durante l'anteprima pubblica, gli amministratori possono disabilitare direttamente gli oggetti Microsoft Entra ID, con passaggi di correzione aggiuntivi forniti come indicazioni.

  • L'agente di configurazione dei criteri analizza i documenti caricati o i benchmark del settore e identifica automaticamente le impostazioni di Intune corrispondenti. Gli amministratori possono caricare i propri requisiti, ad esempio gli standard di conformità o i documenti dei criteri interni, e l'agente visualizza in modo intelligente le impostazioni pertinenti dal catalogo delle impostazioni di Intune.

    L'agente guida anche la creazione di criteri e consente di configurare ogni impostazione più adatta alle esigenze dell'organizzazione. Questo agente supporta i dispositivi che eseguono Windows.

Per altre informazioni, vedere:

Intune supporto per iVerify come partner mobile threat defense

È ora possibile usare iVerify Enterprise come partner di mobile threat defense (MTD) per i dispositivi registrati che eseguono le piattaforme seguenti:

  • Android 9.0 e versioni successive
  • iOS/iPadOS 15.0 e versioni successive

Per altre informazioni su questo supporto, vedere Configurare iVerify Mobile Threat Defense Connector.

Amministrazione del tenant

Gestire le attività e le richieste dal nodo delle attività Amministrazione centralizzate in Microsoft Intune (anteprima pubblica)

Il nuovo nodo attività Amministrazione nell'interfaccia di amministrazione Intune offre una visualizzazione centralizzata per individuare, organizzare e agire in base alle attività di sicurezza e alle richieste di elevazione degli utenti. In Amministrazione tenant questa esperienza unificata supporta la ricerca, il filtro e l'ordinamento per concentrarsi su ciò che richiede attenzione, senza spostarsi tra più nodi.

Sono supportati i tipi di attività seguenti:

  • Gestione privilegi endpoint richieste di elevazione dei file
  • attività di sicurezza Microsoft Defender
  • Richieste di approvazione multi Amministrazione

Intune mostra solo le attività che si dispone dell'autorizzazione per la gestione. Quando si seleziona un'attività, Intune apre la stessa interfaccia e lo stesso flusso di lavoro da usare se si gestisce l'attività dalla posizione originale. Ciò garantisce un'esperienza coerente sia che si lavori dal nodo attività di amministrazione che direttamente all'interno della funzionalità di origine.

Per altre informazioni, vedere Amministrazione attività.

Settimana del 10 novembre 2025 (versione del servizio 2511)

Microsoft Intune Suite

Imposizione di tag di ambito per le richieste di elevazione Gestione privilegi endpoint

Quando si visualizzano Gestione privilegi endpoint richieste di elevazione dei privilegi, vengono ora applicati i tag di ambito applicabili. Ciò significa che gli amministratori possono visualizzare e gestire solo le richieste per i dispositivi e gli utenti che rientrano nell'ambito assegnato. Questa modifica consente di mantenere i limiti amministrativi e di rafforzare la sicurezza. In precedenza, gli amministratori con autorizzazioni per gestire le richieste di elevazione dei privilegi potevano visualizzare tutte le richieste di elevazione, indipendentemente dall'ambito.

Gestione dell’app

Altre opzioni di volume disponibili in Schermata iniziale gestita

Gli amministratori possono ora abilitare più controlli del volume nell'app Schermata iniziale gestita (MHS) per dispositivi Android Enterprise dedicati e completamente gestiti. Oltre al controllo del volume multimediale esistente, questo aggiornamento introduce le impostazioni di configurazione per visualizzare o nascondere i dispositivi di scorrimento per i volumi di chiamate, squilli e notifiche e allarmi .

Ogni nuova opzione può essere abilitata in modo indipendente tramite i criteri di configurazione dell'app. Se attivato, gli utenti possono regolare questi livelli di volume specifici direttamente dalla pagina Impostazioni gestite all'interno di MHS, senza uscire dalla modalità tutto schermo. Questo miglioramento offre ai task worker una maggiore flessibilità per gestire i livelli sonori per ambienti diversi mantenendo il dispositivo bloccato in modo sicuro.

Per altre informazioni, vedere Configurare l'app Microsoft Schermata iniziale gestita per Android Enterprise.

Si applica a:

  • Android Enterprise (dispositivi dedicati e completamente gestiti)

Reimpostare la modalità Google Play Store gestita su Basic

È ora possibile reimpostare il layout di Google Play Store gestito da Personalizzato a Basic nell'interfaccia di amministrazione Intune (App>Tutte le app>Crea app Google Play gestita).

In modalità Basic tutte le app approvate sono visibili automaticamente agli utenti. In modalità personalizzata , le app appena approvate devono essere aggiunte manualmente alle raccolte prima che vengano visualizzate nello store. Il nuovo pulsante Ripristina informazioni di base consente agli amministratori di ripristinare rapidamente la modalità Basic senza dover contattare il supporto tecnico. Se selezionata, Intune elimina tutte le raccolte esistenti e visualizza immediatamente un messaggio di esito positivo o negativo.

Per altre informazioni sulle opzioni di layout di Google Play Store gestite, vedere Approvare e distribuire app Android Enterprise in Intune.

Si applica a:

  • Android

Obiettivi del livello di servizio aggiornati per La gestione delle app aziendali

Gli obiettivi del livello di servizio sono ora disponibili in Enterprise App Management (EAM) per offrire aspettative più chiare per quando gli aggiornamenti delle app diventano disponibili nel Catalogo app enterprise. Le sequenze temporali di elaborazione SLO iniziano quando Intune riceve per la prima volta il pacchetto dell'app aggiornato.

La maggior parte degli aggiornamenti delle app completa la convalida automatizzata entro 24 ore. Aggiornamenti che richiedono l'approvazione o il test manuale del fornitore vengono in genere completati entro sette giorni.

Per altre informazioni, vedere Panoramica di Enterprise App Management.

Nuove opzioni taglia, copia e incolla per la protezione delle app di Windows

Intune aggiunge due nuovi valori all'impostazione Consenti taglia, copia e incolla per l'impostazione nei criteri di protezione delle app di Windows (a partire da Microsoft Edge) per offrire agli amministratori un maggiore controllo sullo spostamento dei dati:

  • Destinazioni dati dell'organizzazione e qualsiasi origine: gli utenti possono incollare da qualsiasi origine nel contesto dell'organizzazione e possono tagliare/copiare solo nelle destinazioni dell'organizzazione.
  • Destinazioni dati dell'organizzazione e origini dati dell'organizzazione: gli utenti possono tagliare,copiare/incollare solo all'interno del contesto dell'organizzazione.

Queste opzioni estendono i controlli di trasferimento dati app per dispositivi mobili familiari a Windows, consentendo di evitare perdite di dati nei dispositivi non gestiti, preservando al tempo stesso la produttività. Per altre informazioni, vedere Panoramica dei criteri di Protezione di app.

Si applica a:

  • Windows

Configurazione delle periferiche

Impostazioni disponibili sia in Modelli che nel Catalogo impostazioni per Android Enterprise

Alcune impostazioni disponibili solo nei modelli sono ora supportate anche nel catalogo delle impostazioni.

Il catalogo delle impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio del dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.

Per creare un nuovo criterio di catalogo delle impostazioni, passare a Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovi criteri>Android Enterprise per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.

Nel catalogo delle impostazioni sono disponibili le impostazioni seguenti:

Generale:

  • Blocca la condivisione dei contatti tramite Bluetooth (livello del profilo di lavoro)
  • Bloccare la ricerca dei contatti di lavoro e la visualizzazione dell'ID chiamante del contatto di lavoro nel profilo personale
  • Condivisione dei dati tra profili aziendali e personali
  • Ignorare i suggerimenti per il primo uso

Password del profilo di lavoro:

  • Numero di giorni fino alla scadenza della password
  • Numero di password necessarie prima che l'utente possa riutilizzare una password
  • Numero di errori di accesso prima della cancellazione del dispositivo
  • Tipo di password richiesto
    • Lunghezza minima password
    • Numero di caratteri necessari
    • Numero di caratteri minuscoli necessari
    • Numero di caratteri non lettera necessari
    • Numero di caratteri numerici necessari
    • Numero di caratteri simbolo necessari
    • Numero di caratteri maiuscoli necessari
  • Frequenza di sblocco necessaria

Per altre informazioni su queste impostazioni, vedere Elenco delle impostazioni del catalogo delle impostazioni di Android Intune.

Si applica a:

  • Android Enterprise

Nuova impostazione Assist Content Sharing nel catalogo delle impostazioni di Android Enterprise

Il Catalogo impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.

Sono disponibili nuove impostazioni (Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovo criterio>Android Enterprise per il catalogo delle impostazioni della piattaforma > per il tipo di profilo):

  • Blocca la condivisione dei contenuti con supporto per le app con privilegi: se True, questa impostazione impedisce l'invio di contenuto, ad esempio screenshot e dettagli dell'app, a un'app con privilegi, ad esempio un'app assistente. L'impostazione può essere usata per bloccare la funzionalità Circle to Search AI.

Per alcune indicazioni sulla gestione delle funzionalità di intelligenza artificiale nei dispositivi Android, vedere Gestire l'intelligenza artificiale in Android con Intune - Una guida per gli amministratori IT.

Si applica a:

  • Dispositivi android enterprise di proprietà dell'azienda con un profilo di lavoro (COPE) > Livello profilo di lavoro
  • Android Enterprise di proprietà aziendale completamente gestita (COBO)
  • Dispositivi dedicati di proprietà dell'azienda Android Enterprise (COSU)

Registrazione dei dispositivi

Il nuovo aggiornamento esplicito consente ai clienti esistenti di passare da account Google Play gestiti a account Microsoft Entra ID

Microsoft Intune offre un nuovo aggiornamento esplicito che consente ai clienti Android Enterprise esistenti di passare dall'uso di account Google Play gestiti all'uso di account Microsoft Entra ID per la gestione dei dispositivi Android. Si è idonei per l'aggiornamento se in precedenza è stato usato un account Gmail consumer. Questa modifica semplifica il processo di onboarding eliminando la necessità di un account Gmail separato e sfruttando l'account aziendale. Questa modifica non è necessaria. Per altre informazioni su questa modifica, vedere:

Report di registrazione utenti incompleto rimosso

Il report registrazioni utente incomplete è stato rimosso e non funziona più nell'interfaccia di amministrazione Microsoft Intune. Anche le API corrispondenti seguenti sono state rimosse da Microsoft Intune:

  • getEnrollmentAbandonmentDetailsReport
  • getEnrollmentAbandonmentSummaryReport
  • getEnrollmentFailureDetailsReport

Gli script o l'automazione che usano queste API Graph smetteranno di funzionare ora che il report è stato rimosso. Al posto di questo report, è consigliabile usare il report sugli errori di registrazione. Per altre informazioni, vedere Visualizzare i report di registrazione.

Gestione dei dispositivi

Miglioramenti delle query e dei risultati alla funzionalità Esplora risorse con Security Copilot in Intune

Con la licenza Security Copilot, è possibile eseguire query sui dati Intune usando la funzionalità Explorer in Intune.

Quando si creano le query, sono disponibili più opzioni di filtro. Ad esempio:

  • Le query con un operatore number consentono di scegliere valori uguali, maggiori di e minori di.
  • Le query che hanno costretto a scegliere un'opzione, ad esempio la piattaforma, consentono di selezionare più opzioni.

Nei risultati della query sono disponibili anche altre colonne per visualizzare i dati.

Per altre informazioni su questa funzionalità, vedere Esplorare Intune dati con il linguaggio naturale e intervenire.

Gestione dispositivi proprietà del filtro di assegnazione dei tipi supporta le opzioni di registrazione Android per dispositivi gestiti

Quando si creano criteri in Intune, è possibile usare i filtri di assegnazione per assegnare un criterio in base alle regole create. È possibile creare una regola usando proprietà diverse, ad esempio deviceManagementType.

Per i dispositivi gestiti, la proprietà Gestione dispositivi Type supporta le opzioni di registrazione Android seguenti:

  • Dispositivi dedicati di proprietà dell'azienda con modalità condivisa ID Entra
  • Dispositivi dedicati di proprietà dell'azienda senza Entra modalità condivisa ID
  • Di proprietà dell'azienda con profilo di lavoro
  • Completamente gestito di proprietà dell'azienda
  • Dispositivo di proprietà personale con un profilo di lavoro
  • Dispositivi associati all'utente AOSP
  • Dispositivi AOSP senza utente

Per altre informazioni sui filtri di assegnazione e sulle proprietà attualmente disponibili, vedere:

Si applica a:

  • Android

Nuove richieste disponibili per esplorare i dati di Intune

È possibile usare Security Copilot in Intune per esplorare le nuove richieste relative ai dati usando il linguaggio naturale. Usare questi nuovi prompt per visualizzare i dati in:

  • Utenti e gruppi
  • Controllo degli accessi in base al ruolo
  • Log di audit

Quando si inizia a digitare la richiesta, viene visualizzato un elenco di richieste che corrispondono meglio alla richiesta. È anche possibile continuare a digitare per altri suggerimenti.

Ogni query restituisce un riepilogo copilot per comprendere i risultati e offrire suggerimenti. Con queste informazioni, è anche possibile:

  • Aggiungere dispositivi o utenti dai risultati a un gruppo in modo da poter assegnare app e criteri a questo gruppo.
  • Filtrare le query di esempio per trovare o compilare richieste che corrispondono alle proprie esigenze.

Per altre informazioni, vedere Esplorare Intune dati con il linguaggio naturale e intervenire.

Sicurezza dei dispositivi

L'accesso a Microsoft Tunnel da dispositivi Android rooted è bloccato dal client Microsoft Defender

Microsoft Tunnel usa l'app client Microsoft Defender per fornire ai dispositivi Android l'accesso al tunnel. La versione più recente del client Defender per endpoint può ora rilevare quando un dispositivo è rooted. Se un dispositivo è determinato come rooted, Defender:

  • Contrassegna la categoria di rischio del dispositivo come Alta
  • Elimina immediatamente le connessioni tunnel attive
  • Impedisce l'ulteriore uso del tunnel fino a quando il dispositivo non viene determinato a non essere più rooted
  • Invia una notifica all'utente del dispositivo sullo stato del dispositivo

Questa funzionalità è una funzionalità del client Defender in Android e non sostituisce l'uso di criteri di conformità Intune per Android per gestire le impostazioni come dispositivi Rooted, Play Integrity Verdict e Require the device to be at or under the Device Threat Level (Richiedi che il dispositivo sia al livello di minaccia del dispositivo).

Per altre informazioni sulle funzionalità di Microsoft Tunnel, vedere Panoramica di Microsoft Tunnel.

Amministrazione del tenant

I gruppi di Microsoft Entra eliminati temporaneamente sono ora visibili in Intune

Questa funzionalità è disponibile nella versione di anteprima pubblica. Per altre informazioni, vedere Anteprima pubblica in Microsoft Intune.

Microsoft Intune ora visualizza i gruppi di Microsoft Entra eliminati temporaneamente nell'interfaccia di amministrazione Intune. Quando un gruppo viene eliminato temporaneamente, le relative assegnazioni non vengono più applicate. Tuttavia, se il gruppo viene ripristinato, le assegnazioni precedenti vengono ripristinate automaticamente.

Per altre informazioni, vedere Includere ed escludere assegnazioni di app in Microsoft Intune.

Settimana del 20 ottobre 2025 (versione del servizio 2510)

Microsoft Intune Suite

Supporto per il contesto dell'account utente nelle regole di elevazione Gestione privilegi endpoint

Gestione privilegi endpoint (EPM) ha una nuova opzione per le regole di elevazione dei privilegi che esegue il file con privilegi elevati usando il contesto dell'utente anziché un account virtuale. L'opzione è Elevate come utente corrente.

Con Elevate come tipo di elevazione utente corrente , i file o i processi con privilegi elevati vengono eseguiti con l'account dell'utente connesso anziché con un account virtuale. In questo modo vengono mantenuti i percorsi del profilo, le variabili di ambiente e le impostazioni personalizzate dell'utente, garantendo che i programmi di installazione e gli strumenti che si basano sulla funzione del profilo utente attivo siano corretti. Poiché il processo con privilegi elevati mantiene la stessa identità utente prima e dopo l'elevazione, i audit trail rimangono coerenti e accurati. Prima dell'elevazione, l'utente deve immettere le credenziali per l'autenticazione di Windows. Questo processo supporta l'autenticazione a più fattori (MFA) per una sicurezza avanzata.

Per altre informazioni, vedere Usare Gestione privilegi endpoint con Microsoft Intune.

È ora possibile usare un dashboard di Gestione privilegi endpoint (EPM) che presenta informazioni dettagliate sulle elevazioni dei file e le tendenze nell'organizzazione e consente di identificare gli utenti che potrebbero essere pronti per essere spostati per l'esecuzione come utenti standard anziché eseguire con autorizzazioni di amministratore locali.

Le informazioni dettagliate fornite dal dashboard includono:

  • Utenti che hanno solo elevazioni di file non gestite
  • Utenti con elevazione dei file gestita e non gestita
  • Utente con solo elevazioni gestite
  • Elevazioni spesso non gestite
  • Approvazione frequente da parte del supporto tecnico
  • Elevazioni spesso negate

Per altre informazioni sul dashboard e queste nuove informazioni dettagliate, vedere Dashboard panoramica in Report per Gestione privilegi endpoint.

Configurazione delle periferiche

Proprietà Informazioni di sistema disponibile nel catalogo delle proprietà per l'inventario dei dispositivi

È possibile creare criteri di catalogo delle proprietà che consentono di raccogliere e visualizzare le proprietà hardware dai dispositivi Windows gestiti. È disponibile una categoria Informazioni di sistema che mostra informazioni dettagliate sul dispositivo a livello di sistema, ad esempio versione del sistema operativo, dettagli hardware e stato di configurazione.

Per altre informazioni e per iniziare, vedere Catalogo delle proprietà.

Si applica a:

  • Windows

Nuove impostazioni disponibili nel catalogo delle impostazioni di Android Enterprise

Sono disponibili nuove impostazioni nel catalogo delle impostazioni di Android. Per creare un nuovo criterio di catalogo delle impostazioni e visualizzare queste impostazioni nell'interfaccia di amministrazione Intune, passare a Dispositivi>Gestire i dispositivi>Configurazione>Crea>nuovo criterio>Android Enterprise per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.

  • Wi-Fi Direct

    • Generale>Blocca Wi-Fi diretta: se True, questa impostazione blocca Wi-Fi Direct. Wi-Fi Direct è una connessione diretta peer-to-peer tra dispositivi che usano frequenze Wi-Fi. Se False, Intune non modifica o aggiorna questa impostazione. Per impostazione predefinita, il sistema operativo potrebbe consentire Wi-Fi Direct.

    Si applica a:

    • Dispositivi android enterprise di proprietà dell'azienda con un profilo di lavoro (COPE)
    • Android Enterprise di proprietà aziendale completamente gestita (COBO)
    • Dispositivi dedicati di proprietà dell'azienda Android Enterprise (COSU)
  • Nascondere il nome dell'organizzazione

    L'impostazione General> Hide organization name supporta i dispositivi dedicati a uso singolo di proprietàdell'azienda. In precedenza, questa impostazione era supportata solo nei dispositivi di proprietà dell'azienda con un profilo di lavoro e dispositivi completamente gestiti di proprietà dell'azienda.

  • Alcune impostazioni disponibili solo nei modelli sono disponibili nel catalogo delle impostazioni.

    Generale:

    • Consenti copia e incolla tra profili di lavoro e personali
    • Consenti tratteggio di escape di rete
    • Consenti archiviazione USB
    • Bloccare l'accesso alla barra di stato
    • Bloccare le modifiche di data e ora
    • Posizione del blocco
    • Blocca la regolazione del microfono
    • Montaggio a blocchi di supporti esterni
    • Finestre di notifica bloccate
    • Blocca acquisizione schermata (livello profilo di lavoro)
    • Blocca Wi-Fi modifiche all'impostazione

Per altre informazioni su queste impostazioni, vedere Elenco delle impostazioni del catalogo delle impostazioni di Android Intune.

Il catalogo delle impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio del dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.

Si applica a:

  • Android Enterprise

Registrazione dei dispositivi

Modificare il nome dell'organizzazione google play gestita

A questo punto è possibile modificare il nome dell'organizzazione Google Play gestito direttamente nell'interfaccia di amministrazione Microsoft Intune in DispositiviAndroid EnrollmentManaged Google Play.Now you can edit the managed Google Play organization name directly in the Microsoft Intune admin center under Devices>Android> Enrollment > Managed Google Play. Il nome aggiornato, convalidato all'input, viene visualizzato nell'interfaccia di amministrazione. Potrebbe anche essere visualizzato nelle schermate di blocco del dispositivo Android all'interno di un messaggio come Questo dispositivo è gestito da [nome organizzazione]. Per altre informazioni, vedere Connettere l'account Intune all'account Google Play gestito.

Gestione dei dispositivi

Il catalogo delle impostazioni supporta Windows 11 impostazioni 25H2

La versione di Windows 11 25H2 include nuovi provider di servizi di configurazione dei criteri. Queste impostazioni sono disponibili nel catalogo delle impostazioni da configurare.

Per altre informazioni, vedere il post di blog Microsoft Intune Settings Catalog Updated to Support New Windows 11, version 25H2 Settings (Catalogo delle impostazioni Microsoft Intune aggiornato per supportare le nuove Windows 11, versione 25H2 Settings).

Per iniziare a usare il catalogo delle impostazioni, vedere:

Si applica a:

  • Windows

Nuova versione client per Assistenza remota per macOS

Con il nuovo client Assistenza remota versione 1.0.2510071, Microsoft Intune supporta ora macOS 26. Le versioni precedenti del client Assistenza remota non sono compatibili con macOS 26. L'app viene aggiornata automaticamente tramite Microsoft AutoUpdate (MAU) in caso di consenso esplicito, quindi non è necessaria alcuna azione da parte dell'utente o degli utenti. La versione client più recente risolve un problema che in precedenza causava la visualizzazione vuota della schermata al primo avvio e la connessione non riesce. Per altre informazioni, vedere Usare Assistenza remota con Microsoft Intune.

Sicurezza dei dispositivi

Intune per terminare il supporto per gli aggiornamenti software MDM apple legacy

Con il rilascio di iOS 26, iPadOS 26 e macOS 26, Apple ha deprecato i comandi e i payload dell'aggiornamento software MDM (Legacy Mobile Device Management). Per allinearsi a questa modifica, Intune terminerà presto il supporto per i carichi di lavoro basati su MDM seguenti:

  • Criteri di aggiornamento di iOS/iPadOS
  • Criteri di aggiornamento macOS
  • Impostazioni di aggiornamento software in:
    • Modelli di iOS/ iPadOS>Restrizioni del dispositivo
    • Restrizioni del catalogo> delle impostazioni di iOS/iPadOS
    • modelli> macOSRestrizioni del dispositivo
    • Restrizioni del catalogo >delle impostazionimacOS
    • catalogo >delle impostazionimacOSAggiornamento software
  • Rapporti:
    • Errori di installazione dell'aggiornamento di iOS/iPadOS
    • Errori di installazione degli aggiornamenti macOS
    • Aggiornamenti software macOS per dispositivo

Queste funzionalità sono ora disponibili tramite la gestione dichiarativa dei dispositivi (DDM), che offre un approccio più moderno e affidabile alla gestione degli aggiornamenti software Apple. Per altre informazioni su questa transizione, vedere il blog Intune Customer Success (Sposta alla gestione dichiarativa dei dispositivi per gli aggiornamenti software Apple).

Si applica a:

  • iOS/iPadOS
  • macOS

Intune app

App protette appena disponibili per Intune

Le app protette seguenti sono ora disponibili per Microsoft Intune:

  • Valutazione totale di CareXM
  • Intapp di Intapp Inc.
  • ANDPAD di ANDPAD Inc.
  • ANDPAD CHAT di ANDPAD Inc.
  • Ispezione ANDPAD da parte di ANDPAD Inc.
  • ANDPAD Blueprint di ANDPAD Inc.

Per altre informazioni sulle app protette, vedere Microsoft Intune app protette.

Monitorare e risolvere i problemi

Report degli errori di raggruppamento dell'ora di registrazione disponibile a livello generale per Android e Windows

Ora disponibile a livello generale nell'interfaccia di amministrazione Microsoft Intune, il report sugli errori di raggruppamento dell'ora di registrazione mostra errori, inclusi i dispositivi che non sono riusciti a diventare membri del gruppo di dispositivi statici specificato durante uno dei processi seguenti:

  • Provisioning della preparazione del dispositivo Windows Autopilot
  • Registrazione di dispositivi Android Enterprise completamente gestiti
  • Registrazione dei dispositivi del profilo di lavoro di proprietà dell'azienda Android
  • Registrazione di dispositivi android enterprise dedicati

Il report sugli errori di raggruppamento dell'ora di registrazione è disponibile nell'interfaccia di amministrazione in Dispositivi Monitora>>gli errori di raggruppamento dell'ora di registrazione. La visualizzazione delle informazioni aggiornate di recente potrebbe richiedere fino a 20 minuti. Per altre informazioni, vedere Raggruppamento dell'ora di registrazione in Microsoft Intune.

Settimana del 13 ottobre 2025

Gestione dei dispositivi

supporto Windows 10 in Intune

Il 14 ottobre 2025 Windows 10 raggiunto la fine del supporto e non riceverà aggiornamenti di qualità e funzionalità. Windows 10 è una versione consentita in Intune. I dispositivi che eseguono questa versione possono comunque registrarsi in Intune e usare le funzionalità idonee, ma le funzionalità non saranno garantite e possono variare.

Per altre informazioni, vedere Istruzione di supporto per Windows 10 in Intune.

Si applica a:

  • Windows 10

Settimana del 29 settembre 2025

Gestione dell’app

Supporto del programma di installazione di script di PowerShell per le app del Catalogo app enterprise

È ora possibile caricare uno script di PowerShell per installare le app del Catalogo app enterprise come alternativa all'uso di una riga di comando. Questa opzione offre maggiore flessibilità durante la distribuzione delle app.

Per altre informazioni, vedere Aggiungere un'app Enterprise App Catalog a Microsoft Intune.

Si applica a:

  • Windows

Fine del supporto per le versioni precedenti dell'app Android Portale aziendale Intune

Il supporto per Android Portale aziendale Intune versioni precedenti alla 5.0.5421.0 è terminato il 1° ottobre 2025. I dispositivi che eseguono una versione precedente dell'app potrebbero non mantenere più lo stato di registrazione e possono essere contrassegnati come non conformi.

Per mantenere i dispositivi registrati e conformi, gli utenti devono scaricare la versione più recente del Portale aziendale da Google Play Store.

Si applica a:

  • Android Enterprise

Settimana del 22 settembre 2025

Sicurezza dei dispositivi

Aggiornamento per l'agente di correzione delle vulnerabilità per Security Copilot in Intune (anteprima pubblica)

È stato aggiornato l'agente di correzione della vulnerabilità per Security Copilot, aggiungendo le modifiche seguenti all'anteprima pubblica limitata in corso:

  • Controllo degli accessi in base al ruolo per Microsoft Defender: sono state aggiornate le linee guida sul controllo degli accessi in base al ruolo per riflettere come viene implementato il controllo degli accessi in base al ruolo in Microsoft Defender XDR. Sono ora disponibili indicazioni per le configurazioni che usano il controllo degli accessi in base al ruolo unificato (un singolo set di autorizzazioni tra i servizi) e per il controllo degli accessi in base al ruolo granulare (autorizzazioni personalizzate per ogni servizio).

    Quando si usano configurazioni di controllo degli accessi in base al ruolo granulari, assicurarsi che l'ambito dell'identità dell'agente sia incluso in Microsoft Defender per includere tutti i gruppi di dispositivi pertinenti. L'agente non può accedere o creare report su dispositivi esterni all'ambito assegnato.

  • Identità agente : è ora possibile modificare manualmente l'account usato dall'agente come identità. Nella scheda Impostazioni agenti selezionare Scegli un'altra identità per aprire un prompt di accesso. Immettere e autenticare il nuovo account. Assicurarsi che il nuovo account disponga di autorizzazioni sufficienti per accedere ai dati di correzione della vulnerabilità Microsoft Defender.

    Le modifiche all'identità dell'agente non influiranno sulla cronologia di esecuzione dell'agente, che rimane disponibile.

Questi aggiornamenti offrono maggiore flessibilità e controllo per le organizzazioni che usano l'agente di correzione delle vulnerabilità in anteprima. Per altre informazioni su questo agente, vedere Agente di correzione delle vulnerabilità per Security Copilot in Microsoft Intune.

Settimana del 15 settembre 2025 (versione del servizio 2509)

Configurazione delle periferiche

Filtrare i profili di configurazione del dispositivo in base al tipo di criteri

Nellascheda Criteri diconfigurazione> dei dispositivi> dell'interfaccia > di amministrazione Intune è possibile usare la funzionalità Aggiungi filtri per filtrare l'elenco di criteri in base alla piattaforma, ai tag di ambito e alla data dell'ultima modifica.

Il tipo di criterio è disponibile nella funzionalità Aggiungi filtri . È quindi possibile filtrare l'elenco dei criteri in base al tipo, ad esempio il catalogo delle impostazioni, le restrizioni personalizzate, i dispositivi e gli altri tipi di criteri.

Per altre informazioni sulla visualizzazione e il monitoraggio dei profili esistenti, vedere Visualizzare e monitorare i criteri di configurazione dei dispositivi in Microsoft Intune.

Nuove impostazioni zero del giorno disponibili nel catalogo delle impostazioni apple

Il Catalogo impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.

Sono disponibili nuove impostazioni nel Catalogo impostazioni. Per visualizzare queste impostazioni, nell'interfaccia di amministrazione Microsoft Intune passare a Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovi criteri>iOS/iPadOS o macOS per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.

iOS/iPadOS

Impostazioni > gestite Applicazioni predefinite:

  • Chiamate
  • Messaggistica

Restrizioni:

  • ID bundle di restrizione della fotocamera consentiti

Web > Filtro contenuto Web:

  • Conservazione cronologia Safari abilitata
macOS

Autenticazione > Extensible Single Sign On Kerberos:

  • Usare TGT per l'accesso Single Sign-On della piattaforma

Microsoft Defender:

  • La categoria Microsoft Defender viene aggiornata con le nuove impostazioni. Per altre informazioni sulle impostazioni disponibili di macOS Defender, vedere Microsoft Defender - Criteri.

Restrizioni:

  • Consenti registrazione chiamate
  • Consenti segreteria telefonica in tempo reale

Web > Filtro contenuto Web:

  • Conservazione cronologia Safari abilitata

Impostazioni disponibili sia in Modelli che nel Catalogo impostazioni per Android Enterprise

Alcune impostazioni disponibili solo nei modelli sono ora supportate anche nel catalogo delle impostazioni.

Il catalogo delle impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio del dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.

Per creare un nuovo criterio di catalogo delle impostazioni, passare a Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovi criteri>Android Enterprise per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.

Nel catalogo delle impostazioni sono presenti le impostazioni seguenti:

Applicazioni:

  • Consenti installazione da origini sconosciute
  • Aggiornamenti automatici dell'app (a livello di profilo di lavoro)

Generale:

  • Bloccare i servizi dati mobili

  • Blocca configurazione Bluetooth

  • Blocca la configurazione del punto di accesso Wi-Fi

  • Criteri di autorizzazione predefiniti

  • Bloccare l'accesso alla fotocamera

  • Consentire l'accesso alle impostazioni per sviluppatori

  • Bloccare la trasmissione dei dati dalle app usando NFC (livello profilo di lavoro)

    Questa impostazione è deprecata in A10. Anche se viene ancora configurata correttamente nei dispositivi più recenti, non ha alcun effetto perché la funzionalità non è disponibile.

  • Blocca il ripristino delle impostazioni predefinite

  • Bloccare il tethering e l'accesso agli hotspot

  • Bloccare le modifiche al volume

    Questa impostazione viene visualizzata come applicata correttamente ai dispositivi di proprietà dell'azienda con un profilo di lavoro, ma non ha alcun effetto.

Sicurezza del sistema:

  • Richiedere l'analisi delle minacce nelle app
  • Richiedi modalità Criteri comuni

Utenti e account:

  • L'utente può configurare le credenziali (a livello di profilo di lavoro)
  • Bloccare le modifiche all'account

Per altre informazioni su queste impostazioni, vedere Elenco delle impostazioni del catalogo delle impostazioni di Android Intune.

Si applica a:

  • Android Enterprise

Gestione dei dispositivi

La gestione delle categorie di dispositivi supporta l'approvazione multi Amministrazione

Intune categorie di dispositivi supportano l'approvazione multi Amministrazione. Quando l'approvazione multi Amministrazione è abilitata, le modifiche alle categorie di dispositivi, tra cui la creazione di una nuova, la modifica o l'eliminazione di una, richiedono un secondo amministratore per approvare la modifica prima che venga applicata. Questo processo di doppia autorizzazione consente di proteggere l'organizzazione da modifiche non autorizzate o accidentali del controllo degli accessi in base al ruolo.

Per altre informazioni su più approvazioni amministrative, vedere Usare più approvazioni amministrative in Intune.

Nuove impostazioni di accesso a spazio privato e USB nel catalogo delle impostazioni di Android Enterprise

Il Catalogo impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.

Sono disponibili nuove impostazioni (Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovo criterio>Android Enterprise per il catalogo delle impostazioni della piattaforma > per il tipo di profilo):

  • Blocca spazio privato: se impostato su True, agli utenti viene impedito di creare o usare spazi privati nel dispositivo. Tutti gli spazi privati esistenti vengono eliminati.

    Si applica a:

    • Dispositivi android enterprise di proprietà dell'azienda con un profilo di lavoro (COPE)
  • Accesso USB: consente agli amministratori di selezionare quali file e/o dati possono essere trasferiti tramite USB. Se gli amministratori bloccano il trasferimento di file, solo i file non vengono trasferiti. Sono consentite altre connessioni, ad esempio un mouse. Se gli amministratori bloccano il trasferimento dei dati USB, tutti i dati vengono bloccati.

    Si applica a:

    • Dispositivi android enterprise di proprietà dell'azienda con un profilo di lavoro (COPE) (a livello di profilo di lavoro)
    • Android Enterprise di proprietà aziendale completamente gestita (COBO)
    • Dispositivi dedicati di proprietà dell'azienda Android Enterprise (COSU)

Per un elenco delle impostazioni esistenti che è possibile configurare nel catalogo delle impostazioni, vedere l'elenco delle impostazioni dei dispositivi Android Enterprise nel catalogo delle impostazioni di Intune.

Nuove richieste disponibili per esplorare i dati di Intune

È possibile usare Microsoft Copilot in Intune per esplorare le nuove richieste relative ai dati Intune usando il linguaggio naturale. Usare questi nuovi prompt per visualizzare i dati in:

Quando si inizia a digitare la richiesta, viene visualizzato un elenco di richieste che corrispondono meglio alla richiesta. È anche possibile continuare a digitare per altri suggerimenti.

Ogni query restituisce un riepilogo copilot per comprendere i risultati e offrire suggerimenti. Con queste informazioni, è anche possibile:

  • Aggiungere dispositivi o utenti dai risultati a un gruppo in modo da poter assegnare app e criteri a questo gruppo.
  • Filtrare le query di esempio per trovare o compilare richieste che corrispondono alle proprie esigenze.

Per altre informazioni, vedere Esplorare Intune dati con il linguaggio naturale e intervenire.

Integrazione di Intel vPro Fleet Services nel portale dei partner Intune

Microsoft Intune ora si integra con Intel vPro Fleet Services, portando la gestione remota a livello di hardware direttamente nell'esperienza di Intune. Questa soluzione consente agli amministratori IT di gestire, ripristinare e risolvere in modo sicuro i dispositivi Intel vPro anche quando il sistema operativo non risponde o il dispositivo è spento. Con Microsoft Entra ID'accesso Single Sign-On, i team ottengono l'accesso autenticato senza richiedere più infrastruttura o licenze.

Le funzionalità principali includono:

  • Ripristino del BIOS e del sistema operativo a livello di hardware tramite Intel Active Management Technology (AMT)
  • Flussi di lavoro centralizzati all'interno di Intune
  • Sicurezza avanzata e controllo di accesso
  • Ampia compatibilità con i dispositivi Intel vPro (2018 o versioni successive)

Questa integrazione semplifica la gestione degli endpoint e migliora l'efficienza operativa e le scale per supportare diverse flotte di dispositivi.

Inventario dispositivi (in precedenza Esplora risorse)

Il riquadro Esplora risorse in Monitoraggio per dispositivi Windows è ora denominato Inventario dispositivi. Solo il nome è stato modificato. L'esperienza e i dati rimangono invariati.

I riferimenti nella documentazione Intune e nell'interfaccia di amministrazione Intune vengono aggiornati in modo da riflettere il nuovo nome.

Si applica a:

  • Windows

Nota

Il riquadro Esplora risorse che visualizza Gestione configurazione dati tramite collegamento tenant conserva ancora il nome originale.

Nuove funzionalità di Copilot per Microsoft Intune

  • Accesso più semplice a Copilot Chat: Copilot Chat è incorporato direttamente nell'intestazione dell'interfaccia di amministrazione Intune. Gli amministratori IT possono quindi accedere a Copilot Chat da qualsiasi schermata nell'interfaccia di amministrazione. Questa funzionalità consente agli amministratori di ottenere informazioni dettagliate e supporto più veloci.

  • Conversazioni in grado di riconoscere il contesto con Copilot Chat: durante la digitazione, una casella di richiesta dinamica fornisce suggerimenti in tempo reale e consiglia le richieste pertinenti a ciò che si sta cercando di chiedere. È possibile risolvere i problemi dei dispositivi, gestire i criteri, esplorare Windows 365 funzionalità e altro ancora. Per altre informazioni, è anche possibile accedere direttamente alla documentazione Microsoft.

    Copilot Chat mantiene la cronologia delle conversazioni e rimane sensibile al contesto mentre ci si sposta nell'interfaccia di amministrazione. Questa continuità consente di ridurre al minimo le richieste ripetitive.

  • Supporto esteso per Windows 365 Cloud PC: con questo aggiornamento della disponibilità generale, Copilot supporta ora la gestione Windows 365 Cloud PC. Gli amministratori IT possono accedere a informazioni importanti, ad esempio lo stato delle licenze, la qualità della connessione, i dettagli di configurazione e le metriche delle prestazioni. Questa funzionalità semplifica agli amministratori il monitoraggio e la gestione dei PC cloud direttamente dall'interfaccia di amministrazione Intune.

Per altre informazioni su Copilot in Intune e per iniziare, vedere Microsoft Copilot in Intune.

Intune supporta iOS/iPadOS 17.x come versione minima

Apple ha rilasciato iOS 26 e iPadOS 26. Con questa versione, Microsoft Intune, inclusi i criteri di Portale aziendale Intune e protezione delle app (APP, noto anche come MAM), ora richiede iOS/iPadOS 17 o versione successiva.

Per altre informazioni su questa modifica, vedere Plan for change: Intune is moving to support iOS/iPadOS 17 and later.for more information on this change, see Plan for change: Intune is moving to support iOS/iPadOS 17 and later.for more information on this change, see Plan for change: Intune is moving to support iOS/iPadOS 17 and later.

Nota

I dispositivi iOS e iPadOS senza utente registrati tramite registrazione automatica dei dispositivi (ADE) hanno un'istruzione di supporto leggermente sfumata a causa del loro utilizzo condiviso. Per altre informazioni, vedere Istruzione di supporto per le versioni di iOS/iPadOS supportate e consentite per i dispositivi senza utente.

Si applica a:

  • iOS/iPadOS

Intune supporta macOS 14.x come versione minima

Apple ha rilasciato macOS 26 (Tahoe). Con questa versione, Microsoft Intune, l'app Portale aziendale e l'agente MDM Intune ora richiedono macOS 14 (Sonoma) o versioni successive.

Per altre informazioni su questa modifica, vedere Plan for change: Intune is moving to support macOS 14 and later.for more information on this change, see Plan for change: Intune is moving to support macOS 14 and later.for more information on this change, see Plan for change: Intune is moving to support macOS 14 and later.

Nota

I dispositivi macOS registrati tramite registrazione automatica dei dispositivi (ADE) hanno un'istruzione di supporto leggermente sfumata a causa dell'utilizzo condiviso. Per altre informazioni, vedere Istruzione di supporto.

Per un elenco della versione del sistema operativo supportata, vedere Sistemi operativi e browser supportati in Intune.

Si applica a:

  • macOS

Sicurezza dei dispositivi

Nuova esperienza di aggiornamento della baseline di sicurezza

L'esperienza di aggiornamento della baseline di sicurezza Intune viene aggiornata per le versioni più recenti delle baseline di sicurezza. Con questa modifica, quando si aggiorna una baseline di sicurezza creata dopo maggio 2023 a una versione più recente della stessa baseline, sono ora disponibili due opzioni per configurare automaticamente la baseline aggiornata:

  • Mantieni personalizzazioni: con questa opzione, Intune applica tutte le personalizzazioni delle impostazioni dalla baseline originale che si sta aggiornando al nuovo modello baseline. Il risultato è che la nuova istanza di base mantiene (include) tutte le modifiche specifiche dell'organizzazione.
  • Elimina personalizzazioni: con questa opzione, Intune crea una nuova istanza di base "predefinita" che usa la nuova versione di base. Ogni impostazione in tale baseline usa il valore predefinito della linea di base e nessuna delle personalizzazioni delle impostazioni viene applicata automaticamente.

Con entrambe le opzioni, la decisione viene applicata a una nuova istanza del profilo di tale baseline, che usa la versione di base più recente. Questo nuovo profilo non avrà i tag di ambito o le assegnazioni dell'originale, che è possibile aggiungere in un secondo momento dopo la creazione del nuovo profilo. Questa modifica consente di configurare altre impostazioni, se necessario, prima dell'assegnazione del profilo aggiornato e di iniziare a distribuire la versione di base più recente nei dispositivi. Nel frattempo, la baseline originale rimane invariata e rimane attiva. Tuttavia, le configurazioni delle impostazioni diventano di sola lettura.

Per altre informazioni, vedere Aggiornare un profilo di base alla versione più recente in Gestire i profili di base di sicurezza in Microsoft Intune.

Portale aziendale supporta la nuova esperienza di credenziali derivate di Purebred

Apple ha rilasciato iOS 26 e iPadOS 26. Con questo aggiornamento, Purebred (versione 3) introduce un'esperienza di credenziali derivate nuova e migliorata. Come parte del supporto zero giornaliero, Portale aziendale supporta il flusso di lavoro aggiornato di Purebred.

  • Se l'organizzazione prevede di continuare a usare la versione precedente di Purebred, non vengono apportate modifiche all'esperienza delle credenziali derivate in Purebred o Portale aziendale, anche se si esegue l'aggiornamento alla versione più recente di Portale aziendale.
  • Se l'organizzazione prevede di eseguire l'aggiornamento alla nuova versione di Purebred, assicurarsi di eseguire l'aggiornamento a Portale aziendale versione 5.2509.0 per garantire la compatibilità.

Si applica a:

  • iOS/iPadOS

Monitorare e risolvere i problemi

Inviare commenti e suggerimenti su più query sul dispositivo

Usare la nuova funzionalità di feedback nella pagina di query su più dispositivi per inviare commenti e suggerimenti su più query sul dispositivo.

Settimana dell'8 settembre 2025

Sicurezza dei dispositivi

Supporto di WebSocket JavaScript con Microsoft Tunnel per la gestione di applicazioni mobili per iOS

Microsoft Tunnel for Mobile Application Management (MAM) per iOS supporta ora WebSocket JavaScript dalle visualizzazioni Web. Questo supporto consente di migliorare le comunicazioni per le app che richiedono comunicazioni in tempo reale basate su WebSocket.

Anche se i WebSocket JavaScript sono ora supportati, Tunnel per MAM iOS non supporta le API WebSocket native o le app che si basano su di esse.

Per altre informazioni, vedere Microsoft Tunnel for Mobile Application Management for iOS/iPadOS admin guide (Guida all'amministratore di Microsoft Tunnel per la gestione di applicazioni mobili per iOS/iPadOS).

Settimana del 1° settembre 2025

Gestione dei dispositivi

Supporto della pagina di stato della registrazione per l'installazione degli aggiornamenti della sicurezza di Windows durante la configurazione guidata di Windows

Importante

A partire dal 13 gennaio 2026, questa funzionalità è disponibile. Il primo Windows Update offerto come disponibile è l'aggiornamento della 2026-01 B qualità.

L'esperienza predefinita di Windows (Configurazione guidata) installa per impostazione predefinita gli aggiornamenti della sicurezza più recenti disponibili per garantire che i dispositivi siano sicuri e aggiornati dal primo giorno. La configurazione guidata di Windows viene usata da Intune e dagli scenari di Windows Autopilot tramite le configurazioni della pagina dello stato di registrazione (ESP) Intune. Intune fa riferimento a questi aggiornamenti della sicurezza aggiornamenti qualitativi di Windows.

Per semplificare la gestione di questo comportamento, è stata aggiornata la pagina dello stato della registrazione Intune con una nuova impostazione che è possibile usare per consentire o bloccare l'installazione automatica di questi aggiornamenti.

La nuova impostazione è Installare gli aggiornamenti qualitativi di Windows. Questi aggiornamenti della sicurezza, noti anche come aggiornamenti qualitativi di Windows in Intune, vengono installati per impostazione predefinita durante la configurazione guidata dell'esperienza predefinita di Windows usata da Intune e da Windows Autopilot.

Per impostazione predefinita, questa impostazione è impostata su in tutti i nuovi profili ESP creati, con conseguente installazione degli aggiornamenti della sicurezza più recenti. In tutti i profili ESP creati in precedenza, questa impostazione è impostata su No fino a quando non si sceglie di modificare tali profili per modificarli. Se impostato su No, Configurazione guidata non installa gli aggiornamenti, che possono dare ai team interni il tempo necessario per testare gli aggiornamenti prima di consentire l'installazione nei nuovi dispositivi di cui si esegue il provisioning.

Per altre informazioni sulla pagina dello stato della registrazione Intune, vedere Pagina Configurazione dello stato della registrazione. Per informazioni sugli aggiornamenti qualitativi di Windows, vedere Criteri di aggiornamento qualitativo di Windows.

Si applica a:

  • Windows

Sicurezza dei dispositivi

Raccomandazioni sulla configurazione del dispositivo dall'agente di correzione della vulnerabilità Security Copilot Intune

Per ridurre la superficie di attacco dell'organizzazione contro le vulnerabilità, l'agente Intune di correzione della vulnerabilità Security Copilot offre ora configurazioni consigliate per le impostazioni correlate a una vulnerabilità segnalata.

È possibile trovare le configurazioni consigliate dopo aver selezionato Suggerimenti agente per una vulnerabilità segnalata, che apre il riquadro Azioni suggerite . Nel riquadro delle azioni suggerite è disponibile una nuova sezione di informazioni intitolata Configurazioni.

Se il catalogo delle impostazioni Intune contiene le impostazioni pertinenti per la vulnerabilità segnalata, la sezione Configurazioni fornisce informazioni utili per configurare i criteri dei dispositivi. Questi criteri consentono di ridurre al minimo i rischi futuri derivanti da tale vulnerabilità, tra cui:

  • Elenco delle impostazioni rilevanti per la vulnerabilità corrente, che può essere distribuito tramite un criterio di catalogo delle impostazioni di Intune. Sono elencate solo le impostazioni specifiche rilevanti per la vulnerabilità.
  • Ogni impostazione viene presentata con una configurazione consigliata.
  • Selezionando l'icona della citazione accanto a un'impostazione viene visualizzata la descrizione delle impostazioni. La descrizione può includere anche un collegamento al contenuto per il provider di servizi di configurazione (CSP) rappresentato dall'impostazione.

Se non sono presenti impostazioni di configurazione del dispositivo consigliate da distribuire, la sezione Configurazioni indica che non sono disponibili configurazioni dei criteri del catalogo delle impostazioni consigliate.

Per altre informazioni sui suggerimenti dell'agente, sulle linee guida per la correzione e sulle nuove configurazioni consigliate, vedere Suggerimenti dell'agente in Usare l'agente di correzione della vulnerabilità.

Settimana del 25 agosto 2025

Gestione dell’app

Modalità offline e accesso alle app senza accedere ai dispositivi android enterprise dedicati in Schermata iniziale gestita

Schermata iniziale gestita (MHS) per dispositivi android enterprise dedicati supporta ora due nuove funzionalità: modalità offline e accesso alle app senza accesso.

  • Modalità offline : consente agli utenti di accedere alle app designate quando il dispositivo è offline o non è in grado di connettersi alla rete. È possibile configurare un periodo di tolleranza prima di richiedere agli utenti di accedere dopo il ripristino della connettività.
  • Accesso alle app senza accesso : consente agli utenti di avviare app specifiche dalla schermata di accesso MHS tramite la barra superiore di MHS, indipendentemente dallo stato della rete. Questa funzionalità è utile per le app che devono essere immediatamente disponibili, ad esempio help desk o strumenti di emergenza.

Queste funzionalità sono progettate per i dispositivi dedicati registrati in Microsoft Entra modalità dispositivo condiviso e possono essere configurate tramite i criteri di configurazione del dispositivo.

Si applica a:

  • Dispositivi android enterprise dedicati

Settimana del 18 agosto 2025 (versione del servizio 2508)

Gestione dell’app

I criteri di configurazione delle app Android supportano nuovi valori di variabile

I criteri di configurazione delle app Android Enterprise in Intune ora supportano più valori variabili. I nuovi valori includono il nome dell'account, il nome del dispositivo, l'ID dipendente, il MEID, il numero di serie e le ultime quattro cifre del numero di serie.

Per altre informazioni, vedere Variabili supportate per i valori di configurazione.

Si applica a:

  • Android Enterprise

Configurazione delle periferiche

Supporto del programma di installazione gestita per gruppi di utenti e dispositivi

I criteri del programma di installazione gestita vengono aggiornati per aggiungere la funzionalità per i singoli gruppi di utenti e dispositivi, usando uno o più criteri singoli. Fino ad ora, un criterio del programma di installazione gestita era una configurazione a livello di tenant applicata a tutti i dispositivi Windows. Con questo aggiornamento, è ora possibile assegnare criteri separati a gruppi di dispositivi diversi, offrendo una maggiore flessibilità.

Se in precedenza erano attivi criteri di installazione gestiti a livello di tenant, tale criterio rimane disponibile con un'assegnazione di gruppo a tutti i dispositivi. Questa riconfigurazione equivale alla precedente configurazione a livello di tenant precedente. È possibile scegliere di usare i criteri convertiti o implementare nuovi criteri con un controllo più granulare.

Per altre informazioni sulla configurazione e l'uso dei programmi di installazione gestiti, vedere Introduzione ai programmi di installazione gestiti.

Si applica a:

  • Windows

Nuove impostazioni di Windows nel catalogo delle impostazioni

Il catalogo delle impostazioni Intune elenca tutte le impostazioni che è possibile configurare e tutte in un'unica posizione. Sono disponibili nuove impostazioni nel catalogo delle impostazioni di Windows (Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovi criteri>Windows 10 e versioni successive per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.

Aggiornamenti dei criteri dei modelli amministrativi di Microsoft Edge:

  • v138 - Intune supporta i nuovi criteri supportati da ADMX seguenti:

    Impostazione CSP
    Microsoft Edge>Consentire alle pagine di usare le API di intelligenza artificiale predefinite BuiltInAIAPIsEnabled
    Microsoft Edge>Controllare l'accesso alla ricerca ottimizzata per l'intelligenza artificiale nella cronologia EdgeHistoryAISearchEnabled
    Microsoft Edge - Impostazioni predefinite (gli utenti possono eseguire l'override)\ Identità e accesso>Usare il profilo di lavoro primario come impostazione predefinita per aprire collegamenti esterni EdgeOpenExternalLinksWithPrimaryWorkProfileEnabled
    Microsoft Edge>Consenti prelettura di SpeculationRules per GLI URL controllati da ServiceWorker PrefetchWithServiceWorkerEnabled
    Microsoft Edge>Controllare se TLS 1.3 Early Data è abilitato in Microsoft Edge TLS13EarlyDataEnabled
    Microsoft Edge>Consentire alle pagine di usare le API di intelligenza artificiale predefinite BuiltInAIAPIsEnabled

    Le impostazioni legacy seguenti sono deprecate e non devono essere usate:

    Impostazione CSP
    Microsoft Edge\ Impostazioni richiesta di rete privata InsecurePrivateNetworkRequestsAllowed
    Impostazioni >di rete di Microsoft EdgeAbilitare il supporto della codifica del contenuto zstd ZstdContentEncodingEnabled
    Impostazioni >di rete di Microsoft EdgeSpecifica se bloccare le richieste dai siti Web pubblici ai dispositivi nella rete locale di un utente (deprecato) LocalNetworkAccessRestrictionsEnabled
  • v139 - Intune supporta i nuovi criteri supportati da ADMX seguenti per Microsoft Edge:

    Impostazione CSP
    Microsoft Edge>Identità e accesso>Assegnare priorità al profilo specificato dall'app per aprire collegamenti esterni EdgeOpenExternalLinksWithAppSpecifiedProfile
    Microsoft Edge>Estensioni>Specificare le estensioni che gli utenti devono consentire per spostarsi usando la modalità InPrivate MandatoryExtensionsForIncognitoNavigation
    Microsoft Edge>Controllare se Microsoft 365 Copilot Chat viene visualizzato nella barra degli strumenti Microsoft Edge for Business Microsoft365CopilotChatIconEnabled
    Microsoft Edge>Criteri di configurazione per Microsoft Edge for Business Reporting Connectors OnSecurityEventEnterpriseConnector
    Microsoft Edge>Consenti fallback WebGL software tramite SwiftShader EnableUnsafeSwiftShader

    Le impostazioni legacy seguenti sono deprecate e non devono essere usate:

    Impostazione CSP
    Microsoft Edge>Controlla se il nuovo comportamento del parser HTML per l'elemento <select> è abilitato SelectParserRelaxationEnabled
    Microsoft Edge>Abilitare lo scorrimento attivabile dalla tastiera KeyboardFocusableScrollersEnabled
  • Alcuni criteri esistenti includono aggiornamenti delle stringhe che riflettono il comportamento e la terminologia più recenti del browser.

OneDrive:

  • Disabilitare un messaggio di avviso popup e centro attività per incoraggiare un utente ad accedere a OneDrive usando una credenziale esistente resa disponibile per le applicazioni Microsoft : questa impostazione consente agli amministratori IT di impedire il rilevamento di nuovi account in OneDrive, consentendo di applicare la sincronizzazione dell'organizzazione e i controlli di accesso.

Modelli amministrativi\Componenti di Windows\Sincronizza le impostazioni:

  • Abilita Windows Backup: questa impostazione consente agli amministratori IT di gestire il comportamento di sincronizzazione per le funzionalità di Windows Backup. In particolare, questo criterio controlla se le preferenze di lingua sono incluse nella sincronizzazione dei backup, consentendo alle organizzazioni di personalizzare le configurazioni di backup in base alle proprie esigenze.

Si applica a:

  • Windows

Nuove impostazioni zero del giorno disponibili nel catalogo delle impostazioni apple

Il Catalogo impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.

Sono disponibili nuove impostazioni nel Catalogo impostazioni. Per visualizzare queste impostazioni, nell'interfaccia di amministrazione Microsoft Intune passare a Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovi criteri>iOS/iPadOS o macOS per il catalogo delle impostazioni della piattaforma > per il tipo di profilo.

iOS/iPadOS

Impostazioni accessorie audio DDM > (Declarative Gestione dispositivi):

  • Associazione temporanea disabilitata
  • Tempo di associazione temporanea
  • Criteri di annullamento dell'associazione
  • Unpairing Hour

Impostazioni safari DDM > (Declarative Gestione dispositivi):

  • Accettare i cookie
  • Consenti disabilitazione avviso di frode
  • Consenti cancellazione cronologia
  • Consenti JavaScript
  • Consenti esplorazione privata
  • Consenti popup
  • Consenti riepilogo
  • Tipo di pagina
  • URL della home page
  • Identificatore di estensione

Restrizioni:

  • Consenti cancellazione cronologia Safari
  • Consenti esplorazione privata di Safari
  • ICCID negati per iMessage e FaceTime
  • ICCID negati per RCS
macOS

Autenticazione > Extensible Single Sign On Kerberos:

  • Consenti fallback dell'autenticazione SSO della piattaforma

Impostazioni safari DDM > (Declarative Gestione dispositivi):

  • Consenti cancellazione cronologia
  • Consenti esplorazione privata
  • Consenti riepilogo
  • Tipo di pagina
  • URL della home page
  • Identificatore di estensione

Restrizioni:

  • Consenti cancellazione cronologia Safari
  • Consenti esplorazione privata di Safari

Nuova impostazione nel catalogo delle impostazioni di Android

Il Catalogo impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio dispositivo e tutte in un'unica posizione. Per altre informazioni sulla configurazione dei profili del catalogo delle impostazioni in Intune, vedere Creare un criterio usando il catalogo delle impostazioni.

È disponibile una nuova impostazione Nascondi nome organizzazione (Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovi criteri>Android Enterprise per il catalogo delle impostazioni della piattaforma > per il tipo di profilo). Se impostato su True, il nome dell'organizzazione non viene visualizzato nel dispositivo, ad esempio la schermata di blocco.

Per un elenco delle impostazioni esistenti che è possibile configurare nel catalogo delle impostazioni, vedere l'elenco delle impostazioni dei dispositivi Android Enterprise nel catalogo delle impostazioni di Intune.

Si applica a:

  • Dispositivi android enterprise di proprietà dell'azienda con un profilo di lavoro (COPE)
  • Android Enterprise di proprietà aziendale completamente gestita (COBO)

Registrazione dei dispositivi

Intune supporta Ubuntu 22.04 e versioni successive

Microsoft Intune e l'app Microsoft Intune per Linux supportano ora Ubuntu 22.04 LTS e Ubuntu 24.04 LTS. Il supporto per Ubuntu 20.04 LTS è terminato. I dispositivi attualmente registrati in Ubuntu 20.04 LTS rimangono registrati anche se la versione non è più supportata. I nuovi dispositivi non possono essere registrati se eseguono Ubuntu 20.04 LTS. Per vedere quali dispositivi o utenti potrebbero essere interessati, controllare il report Intune. Nell'interfaccia di amministrazione passare a **Dispositivi **>Tutti i dispositivi e filtrare il sistema operativo in base a Linux. È possibile aggiungere altre colonne per identificare chi nell'organizzazione dispone di dispositivi che eseguono Ubuntu 20.04 LTS. Notificare agli utenti di aggiornare i dispositivi a una versione di Ubuntu supportata.

Per altre informazioni sulla registrazione Linux, vedere Linux guida alla registrazione dei dispositivi per Microsoft Intune.

Gestione dei dispositivi

L'azione di cancellazione remota supporta l'approvazione multi Amministrazione

Quando si usa la funzionalità Approvazione multi Amministrazione, è necessario un secondo account amministratore per approvare una modifica prima dell'applicazione della modifica.

L'azione Cancellazione remota supporta l'approvazione multi Amministrazione. Usare l'approvazione multi Amministrazione con l'azione Cancella per ridurre il rischio di azioni remote non autorizzate o compromesse da un singolo account amministratore.

Per altre informazioni sull'approvazione multi Amministrazione, vedere Usare l'approvazione multi Amministrazione in Intune.

Configurare Windows Backup per le organizzazioni (anteprima pubblica)

Intune amministratori possono configurare una nuova funzionalità nell'anteprima pubblica denominata Windows Backup per le organizzazioni. Con questa funzionalità è possibile eseguire il backup delle impostazioni di Windows 10 o Windows 11 dell'organizzazione e ripristinarle in un dispositivo aggiunto Microsoft Entra. Le impostazioni di backup sono configurabili nel catalogo delle impostazioni dell'interfaccia di amministrazione Microsoft Intune, mentre un'impostazione a livello di tenant che consente di ripristinare un dispositivo è disponibile nell'interfaccia di amministrazione in Registrazione. L'impostazione di backup è ora disponibile in anteprima pubblica, mentre l'impostazione di ripristino sarà disponibile per l'anteprima pubblica a partire dal 26 agosto.

Per altre informazioni su questa funzionalità, vedere Windows Backup per le organizzazioni in Microsoft Intune.

Il nuovo pulsante di risoluzione migliora l'esperienza di correzione della conformità

È stata migliorata l'esperienza di correzione della conformità JIT per gli utenti dei dispositivi in Microsoft Intune. Intune collaborato con Microsoft Defender per:

  • Rimuovere i clic utente necessari per visualizzare e apprendere i passaggi di correzione.
  • Aggiungere un pulsante Risolvi per ridurre il tempo necessario per la correzione.

Quando un utente apre un'app per la produttività e vede che è contrassegnato come non conforme a causa di Microsoft Defender, l'utente può ora selezionare Risolvi. Questa azione li reindirizza a Microsoft Defender, dove Microsoft Defender esegue i passaggi necessari per correggere l'utente e quindi reindirizzare l'utente all'app per la produttività.

Anche se non si usa Microsoft Defender, se l'accesso condizionale è attivato gli utenti possono avere un'esperienza migliorata. Con la correzione della conformità JIT, gli utenti passano attraverso un flusso incorporato che mostra loro lo stato di conformità, il ragionamento di non conformità e un elenco di azioni direttamente all'interno di un'app per la produttività. Questo flusso elimina i passaggi aggiuntivi, la necessità di passare da un'app all'altra e riduce il numero di autenticazioni.

In qualità di amministratore, se è già stata configurata la registrazione JIT e la correzione della conformità, non sono presenti elementi di azione. In caso contrario, configurarlo oggi per supportare questa nuova funzionalità. Per altre informazioni, vedere:

Intune app

App protette appena disponibili per Intune

Le app protette seguenti sono ora disponibili per Microsoft Intune:

  • Avenza Maps for Intune di Avenza Systems Inc.
  • Datasite for Intune by Datasite (Android)
  • Dialpad di Dialpad, Inc.
  • Dialpad Meetings by Dialpad, Inc.
  • Omega 365 di Omega 365 Core AS
  • Symphony Messaging Intune di Symphony Communication Services, LLC
  • Zoho Projects - Intune di Zoho Corporation (Android)

Per altre informazioni sulle app protette, vedere Microsoft Intune app protette.

Monitorare e risolvere i problemi

Report di aggiornamento software dichiarativo per i dispositivi Apple

È ora possibile usare diversi nuovi report di aggiornamento software per i dispositivi Apple basati sull'infrastruttura di report dichiarativa incorporata di Apples. L'infrastruttura di creazione report dichiarativa fornisce Intune con una visualizzazione quasi in tempo reale dello stato di aggiornamento software dei dispositivi gestiti. Sono ora disponibili i report di aggiornamento software Apple seguenti:

  • Report di aggiornamento software per dispositivo: i report di aggiornamento software per dispositivo sono disponibili nel centro Intune Amministrazione passando a Dispositivi e quindi selezionando un dispositivo applicabile. Nel riquadro Panoramica dei dispositivi per tale dispositivo, sotto Monitoraggio, viene visualizzato il report elencato come aggiornamenti software iOS per dispositivi iOS o iPadOS e come aggiornamenti software macOS per i dispositivi macOS.

    Con questi report per dispositivo disponibili, il report degli aggiornamenti software per dispositivo macOS disponibile in precedenza è ora deprecato. Anche se il report deprecato rimane disponibile nell'interfaccia di amministrazione e può comunque essere usato durante la visualizzazione di un dispositivo, il report verrà rimosso da Intune con un aggiornamento futuro.

  • Errori di aggiornamento software Apple : con questo report operativo è possibile visualizzare i dettagli dell'intera flotta di dispositivi Apple gestiti. I dettagli includono il motivo per cui l'installazione dell'aggiornamento non è riuscita e il timestamp dell'ultimo errore. Per trovare questo report, nell'interfaccia di amministrazione passare a Monitoraggio dispositivi> e quindi selezionare il nome del report per visualizzare i dettagli del report.

  • Report di aggiornamento software Apple : questo report è un report aziendale che visualizza i dettagli sulle informazioni sugli aggiornamenti software in sospeso e correnti nell'intera flotta di dispositivi Apple gestita. Per trovare questo report, nell'interfaccia di amministrazione passare a Report>Gestione> dispositiviAggiornamenti Apple, selezionare la scheda Report e quindi selezionare il riquadro del report.

  • Report di riepilogo degli aggiornamenti software Apple: visualizzare il report di riepilogo degli aggiornamenti software Apple, nell'interfaccia di amministrazione passare a Report>Gestione> dispositiviAggiornamenti Apple e quindi selezionare la scheda Riepilogo. Viene visualizzato un rollup dello stato dell'aggiornamento da dispositivi macOS, iOS e iPadOS. Questo stato include la versione dell'aggiornamento più recente disponibile per ogni piattaforma e la data in cui l'aggiornamento è diventato disponibile.

I seguenti dispositivi Apple supportano questi nuovi report:

  • iOS 17 e versioni successive
  • iPadOS 17 e versioni successive
  • macOS 14 e versioni successive

Per altre informazioni sulle modifiche alla base di questi report, vedere Suggerimento per il supporto: Passare alla gestione dichiarativa dei dispositivi per gli aggiornamenti software Apple.

Controllo dell'accesso basato sui ruoli

Supporto dell'approvazione multi Amministrazione per il controllo degli accessi in base al ruolo

L'approvazione multi Amministrazione supporta ora il controllo degli accessi in base al ruolo. Se abilitata, qualsiasi modifica ai ruoli, incluse le modifiche alle autorizzazioni di ruolo, ai gruppi di amministratori o alle assegnazioni di gruppo di membri, richiede a un secondo amministratore di approvare la modifica prima che venga applicata. Questo processo di doppia autorizzazione consente di proteggere l'organizzazione da modifiche non autorizzate o accidentali del controllo degli accessi in base al ruolo.

Per altre informazioni, vedere Controllo degli accessi in base al ruolo in Microsoft Intune.

Novità dell’archivio

Per i mesi precedenti, vedere l'archivio Novità.

Avvisi

Queste note forniscono informazioni importanti che consentono di prepararsi per le modifiche e le funzionalità future Intune.

Eseguire l'aggiornamento alla Portale aziendale Intune più recente per Android, Intune App SDK per iOS e Intune Wrapper di app per iOS

A partire dal 19 gennaio 2026 o poco dopo, verranno apportati aggiornamenti per migliorare il servizio di gestione delle applicazioni mobili (MAM) Intune. Per garantire la sicurezza e l'esecuzione senza problemi, questo aggiornamento richiederà l'aggiornamento alle versioni più recenti delle app con wrapping di iOS, delle app integrate di iOS SDK e del Portale aziendale Intune per Android.

Importante

Se non si esegue l'aggiornamento alle versioni più recenti, agli utenti verrà impedito di avviare l'app.

Il modo in cui Android viene aggiornato, una volta che un'applicazione Microsoft con l'SDK aggiornato è nel dispositivo e il Portale aziendale viene aggiornato alla versione più recente, le app Android verranno aggiornate, quindi questo messaggio è incentrato sugli aggiornamenti del wrapper dell'app/SDK per iOS. È consigliabile aggiornare sempre le app Android e iOS all'SDK o al wrapper dell'app più recente per garantire che l'app continui a essere eseguita senza problemi. Per altri dettagli sull'effetto specifico, vedere gli annunci di GitHub seguenti:

In caso di domande, lasciare un commento sull'annuncio di GitHub applicabile.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se gli utenti non sono stati aggiornati alle app microsoft o di terze parti supportate per la protezione delle app più recenti, verrà loro impedito di avviare le app. Se si dispone di applicazioni line-of-business (LOB) iOS che usano il wrapper Intune o Intune SDK, è necessario trovarsi in Wrapper/SDK versione 20.8.0 o successiva per le app compilate con Xcode 16 e versione 21.1.0 o successiva per le app compilate con Xcode 26 per evitare che gli utenti vengano bloccati.

Come puoi prepararti?

Pianificare le modifiche seguenti prima del 19 gennaio 2026:

Nota

Usare i criteri di accesso condizionale per assicurarsi che solo le app con criteri di protezione delle app possano accedere alle risorse aziendali. Per altre informazioni, vedere Richiedere app client approvate o criteri di protezione delle app con dispositivi mobili durante la creazione di criteri di accesso condizionale.

Aggiornare le configurazioni del firewall per includere nuovi endpoint di rete Intune

Nell'ambito dell'iniziativa SFI (Secure Future Initiative) di Microsoft, a partire dal 2 dicembre 2025 o poco dopo, gli endpoint del servizio di rete per Microsoft Intune useranno anche gli indirizzi IP di Frontdoor Azure. Questo miglioramento supporta un migliore allineamento con le moderne procedure di sicurezza e nel tempo renderà più semplice per le organizzazioni che usano più prodotti Microsoft gestire e gestire le configurazioni del firewall. Di conseguenza, ai clienti potrebbe essere richiesto di aggiungere queste configurazioni di rete (firewall) in applicazioni di terze parti per consentire la corretta funzione della gestione di dispositivi e app Intune. Questa modifica influirà sui clienti che usano un elenco di elementi consentiti del firewall che consente il traffico in uscita in base agli indirizzi IP o ai tag del servizio Azure.

Non rimuovere gli endpoint di rete esistenti necessari per Microsoft Intune. Altri endpoint di rete sono documentati come parte delle informazioni sui tag frontdoor e del servizio Azure a cui si fa riferimento nei file seguenti:

Gli altri intervalli si trovano nei file JSON collegati sopra e possono essere trovati cercando "AzureFrontDoor.MicrosoftSecurity".

In che modo questa modifica influisce sull'utente o sugli utenti?

Se sono stati configurati criteri di traffico in uscita per Intune intervalli di indirizzi IP o Azure tag del servizio per firewall, router, server proxy, firewall basati su client, VPN o gruppi di sicurezza di rete, sarà necessario aggiornarli per includere i nuovi intervalli di frontdoor Azure con il tag "AzureFrontDoor.MicrosoftSecurity".

Intune richiede l'accesso a Internet per i dispositivi in gestione Intune, sia per la gestione dei dispositivi mobili che per la gestione delle applicazioni mobili. Se i criteri di traffico in uscita non includono i nuovi intervalli di indirizzi IP Azure Frontdoor, gli utenti possono riscontrare problemi di accesso, i dispositivi potrebbero perdere la connettività con Intune e l'accesso ad app come il Portale aziendale Intune o le app protette dai criteri di protezione delle app potrebbe essere interrotto.

Come puoi prepararti?

Assicurarsi che le regole del firewall vengano aggiornate e aggiunte all'elenco di indirizzi consentiti del firewall con gli altri indirizzi IP documentati in Azure Frontdoor entro il 2 dicembre 2025.

In alternativa, è possibile aggiungere il tag di AzureFrontDoor.MicrosoftSecurity servizio alle regole del firewall per consentire il traffico in uscita sulla porta 443 per gli indirizzi nel tag .

Se non si è l'amministratore IT che può apportare questa modifica, inviare una notifica al team di rete. Se si è responsabili della configurazione del traffico Internet, vedere la documentazione seguente per altri dettagli:

Se si dispone di un helpdesk, informarli su questa modifica imminente.

Aggiornamento per l'istruzione di supporto per Windows 10 in Intune

Windows 10 ha raggiunto la fine del supporto il 14 ottobre 2025. Windows 10 non riceve più aggiornamenti qualitativi o delle funzionalità. Gli aggiornamenti della sicurezza sono disponibili solo per i clienti commerciali che hanno registrato dispositivi nel programma ESU (Extended Security Aggiornamenti). Per altre informazioni, vedere le informazioni aggiuntive seguenti.

In che modo questa modifica influisce sull'utente o sugli utenti?

Microsoft Intune continua a mantenere le funzionalità di gestione di base per Windows 10, tra cui:

  • Continuità della gestione dei dispositivi.
  • Supporto per gli aggiornamenti e i flussi di lavoro di migrazione a Windows 11.
  • Possibilità per i clienti ESU di distribuire gli aggiornamenti della sicurezza di Windows e mantenere livelli di patch sicuri.

La versione finale di Windows 10 (versione 22H2) è designata come versione "consentita" in Intune. Anche se gli aggiornamenti e le nuove funzionalità non sono disponibili, i dispositivi che eseguono questa versione possono comunque registrarsi in Intune e usare le funzionalità idonee, ma le funzionalità non sono garantite e possono variare.

Come puoi prepararti?

Usare il report Tutti i dispositivi nell'interfaccia di amministrazione Intune per identificare i dispositivi ancora in esecuzione Windows 10 e aggiornare i dispositivi idonei a Windows 11.

Se i dispositivi non possono essere aggiornati in tempo, prendere in considerazione la registrazione dei dispositivi idonei nel programma ESU Windows 10 per continuare a ricevere gli aggiornamenti critici della sicurezza.

Informazioni aggiuntive

Pianificare le modifiche: Intune è in corso il passaggio per supportare iOS/iPadOS 17 e versioni successive

Più avanti nell'anno di calendario 2025, ci aspettiamo che iOS 26 e iPadOS 26 vengano rilasciati da Apple. Microsoft Intune, inclusi i criteri di protezione delle app Portale aziendale Intune e Intune (APP, noto anche come MAM), richiede iOS 17/iPadOS 17 e versioni successive poco dopo la versione di iOS/iPadOS 26.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se gestisci dispositivi iOS/iPadOS, potresti avere dispositivi che non saranno in grado di eseguire l'aggiornamento alla versione minima supportata (iOS 17/iPadOS 17).

Dato che le app per dispositivi mobili Microsoft 365 sono supportate in iOS 17/iPadOS 17 e versioni successive, questa modifica potrebbe non influire sull'utente. È probabile che sia già stato aggiornato il sistema operativo o i dispositivi.

Per verificare quali dispositivi supportano iOS 17 o iPadOS 17 (se applicabile), vedere la documentazione apple seguente:

Nota

I dispositivi iOS e iPadOS senza utente registrati tramite registrazione automatica dei dispositivi (ADE) hanno un'istruzione di supporto leggermente sfumata a causa del loro utilizzo condiviso. La versione minima supportata del sistema operativo viene modificata in iOS 17/iPadOS 17, mentre la versione del sistema operativo consentita viene modificata in iOS 14/iPadOS 14 e versioni successive. Per altre informazioni, vedere questa istruzione sul supporto senza utente di ADE.

Come puoi prepararti?

Controllare i report Intune per vedere quali dispositivi o utenti potrebbero essere interessati. Per i dispositivi con gestione dei dispositivi mobili (MDM), passare a Dispositivi>Tutti i dispositivi e filtrare in base al sistema operativo. Per i dispositivi con criteri di protezione delle app, passare aMonitoraggio>app>Protezione di app stato e usare le colonne Della versione della piattaforma e della piattaforma per filtrare.

Per gestire la versione del sistema operativo supportata nell'organizzazione, è possibile usare i controlli Microsoft Intune sia per MDM che per APP. Per altre informazioni, vedere Gestire le versioni del sistema operativo con Intune.

Pianificare le modifiche: Intune verrà spostato per supportare macOS 14 e versioni successive entro la fine dell'anno

Più avanti nell'anno di calendario 2025, ci aspettiamo che macOS Tahoe 26 venga rilasciato da Apple. Microsoft Intune, l'app Portale aziendale e l'agente di gestione dei dispositivi mobili Intune supportano macOS 14 e versioni successive. Poiché l'app Portale aziendale per iOS e macOS è un'app unificata, questa modifica verrà apportata poco dopo il rilascio di macOS 26. Questa modifica non influisce sui dispositivi registrati esistenti.

In che modo questa modifica influisce sull'utente o sugli utenti?

Questa modifica interessa solo se attualmente si gestiscono o si prevede di gestire i dispositivi macOS con Intune. Se è probabile che gli utenti abbiano già aggiornato i dispositivi macOS, questa modifica potrebbe non influire sull'utente. Per un elenco dei dispositivi supportati, vedere macOS Sonoma è compatibile con questi computer.

Nota

I dispositivi attualmente registrati in macOS 13.x o versioni successive continueranno a rimanere registrati anche quando tali versioni non sono più supportate. I nuovi dispositivi non possono essere registrati se eseguono macOS 13.x o versione successiva.

Come puoi prepararti?

Controllare i report Intune per vedere quali dispositivi o utenti potrebbero essere interessati. Passare a Dispositivi>Tutti i dispositivi e filtrare in base a macOS. È possibile aggiungere altre colonne per identificare chi nell'organizzazione dispone di dispositivi che eseguono macOS 13.x o versioni precedenti. Chiedere agli utenti di aggiornare i dispositivi a una versione del sistema operativo supportata.

Pianificare la modifica: aggiornamento della definizione di integrità avanzata di Google Play per Android 13 o versione successiva

Google ha recentemente aggiornato la definizione di "Integrità avanzata" per i dispositivi che eseguono Android 13 o versione successiva, richiedendo segnali di sicurezza basati su hardware e aggiornamenti della sicurezza recenti. Per altre informazioni, vedere il blog per sviluppatori Android: Rendere l'API Integrità della riproduzione più veloce, più resiliente e più privata. Microsoft Intune applicherà questa modifica entro il 30 settembre 2025. Fino ad allora, sono stati modificati i criteri di protezione delle app e il comportamento dei criteri di conformità per allinearsi alle linee guida consigliate per la compatibilità con le versioni precedenti di Google per ridurre al minimo le interruzioni come descritto in Verdetti migliorati nei dispositivi Android 13 e versioni successive | Google Play | Sviluppatori Android.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se sono stati assegnati utenti con criteri di protezione delle app e/o criteri di conformità che usano dispositivi che eseguono Android 13 o versioni successive senza un aggiornamento della sicurezza negli ultimi 12 mesi, questi dispositivi non soddisfano più lo standard "Integrità avanzata".

Impatto sull'utente : per gli utenti che eseguono dispositivi in Android 13 o versioni successive dopo questa modifica:

  • I dispositivi senza gli aggiornamenti della sicurezza più recenti potrebbero essere declassati da "Integrità avanzata" a "Integrità del dispositivo", il che potrebbe comportare blocchi di avvio condizionale per i dispositivi interessati.
  • I dispositivi senza gli aggiornamenti della sicurezza più recenti potrebbero vedere i dispositivi diventare non conformi nell'app Portale aziendale Intune e potrebbero perdere l'accesso alle risorse aziendali in base ai criteri di accesso condizionale dell'organizzazione.

I dispositivi che eseguono Android versione 12 o successiva non sono interessati da questa modifica.

Come puoi prepararti?

Prima del 30 settembre 2025, esaminare e aggiornare i criteri in base alle esigenze. Assicurarsi che gli utenti con dispositivi che eseguono Android 13 o versioni successive ricevano aggiornamenti tempestivi della sicurezza. È possibile usare il report sullo stato di protezione delle app per monitorare la data dell'ultima patch di sicurezza Android ricevuta dal dispositivo e notificare agli utenti di eseguire l'aggiornamento in base alle esigenze. Le opzioni di amministratore seguenti sono disponibili per avvisare o bloccare gli utenti:

Pianificare le modifiche: nuovo connettore Intune per la distribuzione di Microsoft Entra dispositivi aggiunti ibridi tramite Windows Autopilot

Nell'ambito di Secure Future Initiative di Microsoft, è stato recentemente rilasciato un aggiornamento al connettore Intune per Active Directory per l'uso di un account del servizio gestito anziché di un account SYSTEM locale per la distribuzione di Microsoft Entra dispositivi aggiunti ibridi con Windows Autopilot. Il nuovo connettore mira a migliorare la sicurezza riducendo i privilegi e le autorizzazioni non necessari associati all'account SYSTEM locale.

Importante

Alla fine di giugno 2025 verrà rimosso il connettore precedente che usa l'account SYSTEM locale. A quel punto, si smetterà di accettare le registrazioni dal connettore precedente. Per altre informazioni, vedere il blog Microsoft Intune Connector for Active Directory security update ( Connettore Microsoft Intune per l'aggiornamento della sicurezza di Active Directory).

In che modo questa modifica influisce sull'utente o sugli utenti?

Se hai Microsoft Entra dispositivi aggiunti ibridi usando Windows Autopilot, devi passare al nuovo connettore per continuare a distribuire e gestire i dispositivi in modo efficace. Se non si esegue l'aggiornamento al nuovo connettore, non sarà possibile registrare nuovi dispositivi usando il connettore precedente.

Come puoi prepararti?

Aggiornare l'ambiente al nuovo connettore seguendo questa procedura:

  1. Scaricare e installare il nuovo connettore nell'interfaccia di amministrazione Intune.
  2. Accedere per configurare l'account del servizio gestito.
  3. Aggiornare il file ODJConnectorEnrollmentWizard.exe.config per includere le unità organizzative necessarie per l'aggiunta al dominio.

Per istruzioni più dettagliate, vedere: Microsoft Intune Connector per l'aggiornamento della sicurezza di Active Directory e Distribuire Microsoft Entra dispositivi aggiunti ibridi usando Intune e Windows Autopilot.

Pianificare la modifica: nuove impostazioni per le funzionalità di intelligenza artificiale di Apple; Genmojis, Strumenti di scrittura, Acquisizione dello schermo

Attualmente, le funzionalità di intelligenza artificiale di Apple per Genmojis, Strumenti di scrittura e acquisizione dello schermo vengono bloccate quando l'impostazione "Invia dati dell'organizzazione ad altre app" dei criteri di protezione delle app è configurata su un valore diverso da "Tutte le app". Per altre informazioni sulla configurazione corrente, i requisiti delle app e l'elenco dei controlli apple per intelligenza artificiale correnti, vedere il blog: Microsoft Intune supporto per Apple Intelligence

In una versione futura, Intune i criteri di protezione delle app hanno nuove impostazioni autonome per bloccare l'acquisizione dello schermo, Genmojis e strumenti di scrittura. Queste impostazioni autonome sono supportate dalle app aggiornate alla versione 19.7.12 o successiva per Xcode 15 e 20.4.0 o versioni successive per Xcode 16 di Intune App SDK e App Wrapping Tool.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se l'impostazione APP "Invia dati dell'organizzazione ad altre app" è stata configurata su un valore diverso da "Tutte le app", le nuove impostazioni "Genmoji", "Strumenti di scrittura" e "Acquisizione schermata" sono impostate su Blocca nei criteri di protezione delle app per impedire modifiche all'esperienza utente corrente.

Nota

Se è stato configurato un criterio di configurazione dell'app (ACP) per consentire l'acquisizione dello schermo, sostituisce l'impostazione APP. È consigliabile aggiornare la nuova impostazione APP in Consenti e rimuovere l'impostazione ACP. Per altre informazioni sul controllo di acquisizione dello schermo, vedere impostazioni dei criteri di protezione delle app iOS/iPadOS | Microsoft Learn.

Come puoi prepararti?

Esaminare e aggiornare i criteri di protezione delle app se si vogliono controlli più granulari per bloccare o consentire funzionalità di intelligenza artificiale specifiche. (App>Protezione>selezionare un criterio>Proprietà>Basi>Applicazioni>Protezione dei dati)

Pianificare la modifica: avvisi utente in iOS per quando le azioni di acquisizione dello schermo sono bloccate

In una versione futura (20.3.0) di Intune App SDK e Intune App Wrapping Tool per iOS, viene aggiunto il supporto per avvisare gli utenti quando viene rilevata un'azione di acquisizione dello schermo (inclusa la registrazione e il mirroring) in un'app gestita. L'avviso è visibile agli utenti solo se è stato configurato un criterio di protezione delle app (APP) per bloccare l'acquisizione dello schermo.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se APP è stata configurata per bloccare l'acquisizione dello schermo, gli utenti visualizzano un avviso che indica che le azioni di acquisizione dello schermo vengono bloccate dall'organizzazione quando tentano di acquisire screenshot, registrare lo schermo o eseguire il mirroring dello schermo.

Per le app che sono state aggiornate alle versioni più recenti Intune App SDK o Intune App Wrapping Tool, l'acquisizione dello schermo viene bloccata se è stato configurato "Invia dati dell'organizzazione ad altre app" a un valore diverso da "Tutte le app". Per consentire l'acquisizione dello schermo per i dispositivi iOS/iPadOS, configurare l'impostazione dei criteri di configurazione dell'app App gestite "com.microsoft.intune.mam.screencapturecontrol" su Disabilitato.

Come puoi prepararti?

Aggiornare la documentazione dell'amministratore IT e informare il supporto tecnico o gli utenti in base alle esigenze. Per altre informazioni sul blocco dell'acquisizione dello schermo, vedere il blog: New block screen capture for iOS/iPadOS MAM protected apps

Pianificare le modifiche: blocco dell'acquisizione dello schermo nell'sdk app Intune più recente per iOS e Intune App Wrapping Tool per iOS

Di recente sono state rilasciate le versioni aggiornate di Intune App SDK e del Intune App Wrapping Tool. Incluso in queste versioni (v19.7.5+ per Xcode 15 e v20.2.0+ per Xcode 16) è il supporto per bloccare l'acquisizione dello schermo, Genmojis e gli strumenti di scrittura in risposta alle nuove funzionalità di intelligenza artificiale in iOS/iPadOS 18.2.

In che modo questa modifica influisce sull'utente o sugli utenti?

Per le app che sono state aggiornate alla versione più recente Intune App SDK o Intune App Wrapping Tool versioni, l'acquisizione dello schermo verrà bloccata se è stato configurato "Invia dati dell'organizzazione ad altre app" a un valore diverso da "Tutte le app". Per consentire l'acquisizione dello schermo per i dispositivi iOS/iPadOS, configurare l'impostazione dei criteri di configurazione dell'app App gestite "com.microsoft.intune.mam.screencapturecontrol" su Disabilitato.

Come puoi prepararti?

Esaminare i criteri di protezione delle app e, se necessario, creare criteri di configurazione delle app gestite per consentire l'acquisizione dello schermo configurando l'impostazione precedente (Criteri > di configurazione delle app > Creare > app > gestite Passaggio 3 'Impostazioni' in Configurazione generale). Per altre informazioni, vedere Impostazioni dei criteri di protezione delle app iOS - Criteri di protezione dei dati e configurazione delle app - App gestite.

Pianificare le modifiche: implementare un mapping sicuro per i certificati SCEP e PKCS

Con il 10 maggio 2022, Windows Update (KB5014754), sono state apportate modifiche al comportamento di Distribuzione chiavi Kerberos di Active Directory in Windows Server 2008 e versioni successive per ridurre l'elevazione delle vulnerabilità dei privilegi associate allo spoofing dei certificati. Windows applica queste modifiche l'11 febbraio 2025.

Per prepararsi a questa modifica, Intune ha rilasciato la possibilità di includere l'identificatore di sicurezza per eseguire il mapping sicuro dei certificati SCEP e PKCS. Per altre informazioni, vedere il blog: Suggerimento per il supporto: Implementazione di un mapping sicuro nei certificati Microsoft Intune.

In che modo questa modifica influisce sull'utente o sugli utenti?

Queste modifiche influiranno sui certificati SCEP e PKCS forniti da Intune per Microsoft Entra utenti o dispositivi aggiunti ibridi. Se non è possibile eseguire il mapping di un certificato, l'autenticazione verrà negata. Per abilitare il mapping sicuro:

  • Certificati SCEP: aggiungere l'identificatore di sicurezza al profilo SCEP. È consigliabile eseguire test con un piccolo gruppo di dispositivi e quindi implementare lentamente i certificati aggiornati per ridurre al minimo le interruzioni per gli utenti.
  • Certificati PKCS: eseguire l'aggiornamento alla versione più recente del connettore di certificati, modificare la chiave del Registro di sistema per abilitare l'identificatore di sicurezza e quindi riavviare il servizio connettore. Importante: Prima di modificare la chiave del Registro di sistema, esaminare come modificare la chiave del Registro di sistema e come eseguire il backup e il ripristino del Registro di sistema.

Per i passaggi dettagliati e altre indicazioni, vedere il blog Suggerimenti per il supporto: Implementazione di un mapping sicuro in Microsoft Intune certificati.

Come puoi prepararti?

Se si usano certificati SCEP o PKCS per Microsoft Entra dispositivi o utenti aggiunti a Hybrid, sarà necessario intervenire prima dell'11 febbraio 2025 per eseguire le operazioni seguenti:

Eseguire l'aggiornamento alla versione più recente Intune App SDK e Intune il supporto di App Wrapper per Android 15

Di recente sono state rilasciate nuove versioni di Intune App SDK e Intune App Wrapping Tool per Android per supportare Android 15. È consigliabile aggiornare l'app alle versioni più recenti dell'SDK o del wrapper per garantire la sicurezza e l'esecuzione delle applicazioni.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se si hanno applicazioni che usano Intune App SDK o Intune App Wrapping Tool per Android, è consigliabile aggiornare l'app alla versione più recente per supportare Android 15.

Come puoi prepararti?

Se si sceglie di creare app destinate all'API Android 35, è necessario adottare la nuova versione di Intune App SDK per Android (v11.0.0). Se hai eseguito il wrapping dell'app e hai come destinazione l'API 35, devi usare la nuova versione del wrapper dell'app (v1.0.4549.6).

Nota

Come promemoria, mentre le app devono eseguire l'aggiornamento all'SDK più recente se sono destinate ad Android 15, le app non devono aggiornare l'SDK per l'esecuzione in Android 15.

È anche consigliabile aggiornare la documentazione o le indicazioni per gli sviluppatori, se applicabile, per includere questa modifica nel supporto per l'SDK.

Ecco i repository pubblici:

Intune il passaggio al supporto di Android 10 e versioni successive per i metodi di gestione basati sull'utente nell'ottobre 2024

Nell'ottobre 2024 Intune supporta Android 10 e versioni successive per i metodi di gestione basati sull'utente, tra cui:

  • Profilo di lavoro di proprietà personale di Android Enterprise
  • Profilo di lavoro di proprietà dell'azienda Android Enterprise
  • Android Enterprise completamente gestito
  • Android Open Source Project (AOSP) basato sull'utente
  • Amministratore del dispositivo Android
  • Criteri di protezione delle app
  • Criteri di configurazione delle app (ACP) per le app gestite

In futuro, il supporto per una o due versioni verrà terminato ogni anno nel mese di ottobre fino a quando non verranno supportate solo le quattro versioni principali più recenti di Android. Per altre informazioni su questa modifica, leggere il blog: Intune passaggio al supporto di Android 10 e versioni successive per i metodi di gestione basati sugli utenti nell'ottobre 2024.

Nota

I metodi senza utente per la gestione dei dispositivi Android (dedicati e senza utente AOSP) e i dispositivi Android certificati di Microsoft Teams non sono interessati da questa modifica.

In che modo questa modifica influisce sull'utente o sugli utenti?

Per i metodi di gestione basati sull'utente (come indicato in precedenza), i dispositivi Android che eseguono Android 9 o versioni precedenti non saranno supportati. Per i dispositivi in versioni del sistema operativo Android non supportate:

  • Intune supporto tecnico non verrà fornito.
  • Intune non apporta modifiche per risolvere bug o problemi.
  • Le funzionalità nuove ed esistenti non funzionano sicuramente.

Anche se Intune non impedirà la registrazione o la gestione dei dispositivi in versioni del sistema operativo Android non supportate, la funzionalità non è garantita e l'uso non è consigliato.

Come puoi prepararti?

Notificare al supporto tecnico, se applicabile, questa istruzione di supporto aggiornata. Le opzioni di amministratore seguenti sono disponibili per avvisare o bloccare gli utenti:

  • Configurare un'impostazione di avvio condizionale per APP con un requisito minimo di versione del sistema operativo per avvisare e/o bloccare gli utenti.
  • Usare un criterio di conformità del dispositivo e impostare l'azione per la non conformità per inviare un messaggio agli utenti prima di contrassegnarli come non conformi.
  • Impostare le restrizioni di registrazione per impedire la registrazione nei dispositivi che eseguono versioni precedenti.

Per altre informazioni, vedere Gestire le versioni del sistema operativo con Microsoft Intune.