<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>MFA Archive - M365 Blog - Julian Stabentheiner</title>
	<atom:link href="https://stabentheiner.de/category/mfa/feed/" rel="self" type="application/rss+xml" />
	<link>https://stabentheiner.de/category/mfa/</link>
	<description>Blog über Microsoft 365 Device Management</description>
	<lastBuildDate>Fri, 30 Jan 2026 09:02:37 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Microsoft Entra ID Registration Campaign und Hardware TOTP – Ein Konflikt in der Praxis</title>
		<link>https://stabentheiner.de/2026/01/29/microsoft-entra-id-registration-campaign-und-hardware-totp/</link>
					<comments>https://stabentheiner.de/2026/01/29/microsoft-entra-id-registration-campaign-und-hardware-totp/#respond</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Thu, 29 Jan 2026 21:35:04 +0000</pubDate>
				<category><![CDATA[Entra]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=488</guid>

					<description><![CDATA[<p>Du hast in deinem Unternehmen Hardware TOTP Token ausgerollt, um Usern ohne Smartphone oder mit besonderen Sicherheitsanforderungen eine zuverlässige MFA-Methode zu bieten? Perfekt! Aber dann das: Deine User werden trotzdem ständig zur Installation des Microsoft Authenticators aufgefordert. Beim nächsten Sign-In wieder. Und wieder. Und wieder. Willkommen in der Welt der Microsoft Entra ID Registration Campaign – einem Feature, das eigentlich hilfreich sein soll, aber bei Hardware Token Usern zu einem echten Praxisproblem wird. In diesem Artikel zeige ich dir, warum das passiert und wie du es mit wenigen Handgriffen lösen kannst. Was ist die Microsoft Authenticator Registration Campaign? Die Registration&#46;&#46;&#46;</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2026/01/29/microsoft-entra-id-registration-campaign-und-hardware-totp/">Microsoft Entra ID Registration Campaign und Hardware TOTP – Ein Konflikt in der Praxis</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Du hast in deinem Unternehmen Hardware TOTP Token ausgerollt, um Usern ohne Smartphone oder mit besonderen Sicherheitsanforderungen eine zuverlässige MFA-Methode zu bieten? Perfekt! Aber dann das: Deine User werden trotzdem ständig zur Installation des Microsoft Authenticators aufgefordert. Beim nächsten Sign-In wieder. Und wieder. Und wieder.</p>



<p>Willkommen in der Welt der Microsoft Entra ID <strong>Registration Campaign</strong> – einem Feature, das eigentlich hilfreich sein soll, aber bei Hardware Token Usern zu einem echten Praxisproblem wird. In diesem Artikel zeige ich dir, warum das passiert und wie du es mit wenigen Handgriffen lösen kannst.</p>



<h2 class="wp-block-heading">Was ist die Microsoft Authenticator Registration Campaign?</h2>



<p>Die Registration Campaign ist ein &#8222;Nudging-Mechanismus&#8220; in Microsoft Entra ID, der User während des normalen Sign-In-Prozesses dazu auffordert, Microsoft Authenticator einzurichten. Das Ganze läuft so ab:</p>



<ol class="wp-block-list">
<li>User meldet sich normal an</li>



<li>Führt MFA wie gewohnt durch (z.B. mit SMS, Hardware Token, oder einer anderen Methode)</li>



<li>Nach erfolgreicher MFA erscheint ein Prompt zur Einrichtung von Microsoft Authenticator</li>



<li>User kann den Einrichtungsprozess durchlaufen oder &#8222;Skip for now&#8220; wählen</li>
</ol>



<p>Die Idee dahinter ist gut: Microsoft möchte die Adoption von Authenticator <strong>Push Notifications</strong> erhöhen, da diese sicherer und benutzerfreundlicher sind als SMS oder Anrufe. Die Campaign zielt dabei spezifisch auf Push Notifications ab – nicht auf TOTP-Codes im Authenticator.</p>



<h3 class="wp-block-heading">Konfiguration der Registration Campaign</h3>



<p>Als Administrator kannst du die Campaign granular steuern:</p>



<ul class="wp-block-list">
<li><strong>Scoping:</strong> Du kannst festlegen, welche User oder Gruppen zur Registrierung aufgefordert werden sollen (Include) und welche ausgenommen werden (Exclude)</li>



<li><strong>Snooze-Verhalten:</strong> Du kannst konfigurieren, wie oft User den Prompt &#8222;wegklicken&#8220; können (0-14 Tage pro Snooze, unlimited oder limited snoozes)</li>



<li><strong>Erzwingung:</strong> Nach einer bestimmten Anzahl von Snoozes kann die Registrierung verpflichtend werden</li>
</ul>



<p><strong>Wichtig zu verstehen:</strong> Die Campaign prüft nur eine einzige Bedingung – hat der User Microsoft Authenticator Push Notifications eingerichtet? Wenn nein, wird der Prompt angezeigt. Welche anderen MFA-Methoden der User bereits hat, spielt dabei keine Rolle.</p>



<h2 class="wp-block-heading">Hardware TOTP Token in Entra ID</h2>



<p>Hardware TOTP (Time-based One-Time Password) Token – auch OATH Hardware Token genannt – sind physische Geräte, die alle 30 oder 60 Sekunden einen neuen sechsstelligen Code generieren. In Microsoft Entra ID sind sie eine vollwertige MFA-Methode und stehen in der <strong>System-Preferred MFA</strong> Hierarchie an Position 5 (TOTP).</p>



<p>Die Hierarchie sieht so aus:</p>



<ol class="wp-block-list">
<li>Temporary Access Pass (TAP)</li>



<li>Passkey (FIDO2)</li>



<li>External authentication methods</li>



<li>Microsoft Authenticator notifications</li>



<li><strong>Time-based one-time password (TOTP)</strong> ← Hardware OATH Token</li>



<li>Telefon (SMS/Anruf)</li>



<li>Certificate-based authentication</li>
</ol>



<h3 class="wp-block-heading">Typische Einsatzszenarien</h3>



<p>Hardware TOTP Token werden in der Regel bewusst eingesetzt für:</p>



<ul class="wp-block-list">
<li><strong>User ohne Smartphone:</strong> Mitarbeiter in Produktionsumgebungen, Lager, oder Bereiche mit Smartphone-Verbot</li>



<li><strong>Hohe Sicherheitsanforderungen:</strong> Privilegierte Accounts oder regulierte Industrien</li>



<li><strong>Datenschutz-Bedenken:</strong> User, die keine privaten Geräte für geschäftliche Zwecke nutzen möchten</li>



<li><strong>Backup-Methode:</strong> Als Fallback für Authenticator oder FIDO2</li>
</ul>



<p>In all diesen Fällen ist die Entscheidung für Hardware-Token eine bewusste organisatorische Wahl – und genau hier entsteht das Problem mit der Registration Campaign.</p>



<h2 class="wp-block-heading">Das Problem: Warum werden Hardware Token User &#8222;belästigt&#8220;?</h2>



<p>Jetzt kommen wir zum Kern des Problems. Stell dir vor:</p>



<ul class="wp-block-list">
<li>Du hast einem User ein Hardware TOTP Token zugewiesen</li>



<li>Der User nutzt dieses Token erfolgreich für MFA</li>



<li>Die Registration Campaign ist für &#8222;All users&#8220; aktiviert</li>
</ul>



<p><strong>Was passiert?</strong></p>



<p>Der User wird bei jedem Sign-In nach der MFA-Eingabe (mit seinem Hardware Token!) zur Installation von Microsoft Authenticator aufgefordert. Er kann &#8222;Skip for now&#8220; wählen, aber nach der konfigurierten Snooze-Zeit (z.B. 1 Tag) kommt der Prompt wieder. Und wieder. Und wieder.</p>



<p>Falls du &#8222;Limited snoozes&#8220; konfiguriert hast (z.B. maximal 3x snoozen), wird nach dem dritten Snooze die Authenticator-Registrierung <strong>verpflichtend</strong> – selbst wenn der User ein vollständig funktionales Hardware Token hat!</p>



<h3 class="wp-block-heading">Warum ignoriert die Campaign das Hardware Token?</h3>



<p>Die Antwort liegt in der Funktionsweise der Registration Campaign. Sie prüft <strong>ausschließlich</strong>, ob der User Microsoft Authenticator <strong>Push Notifications</strong> eingerichtet hat. Das ist die einzige Bedingung.</p>



<p>Die Campaign fragt <strong>nicht</strong>:</p>



<ul class="wp-block-list">
<li>Hat der User bereits andere sichere MFA-Methoden wie Hardware TOTP?</li>



<li>Ist der User bereits mit sicheren Authentifizierungsmethoden ausgestattet?</li>



<li>Wurde dem User bewusst eine alternative Methode zugewiesen?</li>
</ul>



<p>In der offiziellen Microsoft Learn FAQ wird das explizit bestätigt:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p class="has-vivid-cyan-blue-background-color has-background"><em>&#8222;Will a user who signs in with a 3rd party authenticator app see the nudge?&#8220;</em><br><strong>Yes.</strong> If a user is enabled for the registration campaign and doesn&#8217;t have Microsoft Authenticator set up for push notifications, the user is nudged to set up Authenticator.</p>
</blockquote>



<p>Das gleiche gilt für Hardware TOTP Token: Die Campaign sieht sie nicht als Grund, den User vom Authenticator-Prompt zu verschonen.</p>



<h2 class="wp-block-heading">Warum ist das problematisch?</h2>



<p>Auf den ersten Blick könnte man sagen: &#8222;Na und? Der User kann doch einfach snoozen.&#8220; Aber in der Praxis entstehen mehrere Probleme:</p>



<h3 class="wp-block-heading">1. Organisatorischer Konflikt</h3>



<p>Wenn du als Organisation bewusst Hardware Token ausrollst – sei es aus Sicherheits-, Datenschutz- oder praktischen Gründen – dann möchtest du, dass diese User das Token nutzen. Die Registration Campaign unterläuft diese Entscheidung, indem sie die User ständig zur Authenticator-Installation drängt.</p>



<p>Das kann zu Verwirrung führen: &#8222;Warum soll ich Authenticator installieren, wenn ich doch ein Token bekommen habe?&#8220;</p>



<h3 class="wp-block-heading">2. Schlechte User Experience</h3>



<p>User mit Hardware Token haben bereits eine <strong>sehr sichere</strong> MFA-Methode (Position 5 in der System-Preferred Hierarchie – höher als SMS!). Sie müssen aber:</p>



<ul class="wp-block-list">
<li>Bei jedem MFA-Prompt nach dem Snooze-Intervall den Authenticator-Prompt sehen</li>



<li>Wiederholt auf &#8222;Skip for now&#8220; klicken</li>



<li>Im schlimmsten Fall (limited snoozes) nach 3x snoozen zur Registrierung gezwungen werden</li>
</ul>



<p>Das ist nicht nur nervig, sondern untergräbt auch das Vertrauen in die von IT-Abteilung bereitgestellte Lösung.</p>



<h3 class="wp-block-heading">3. System-Preferred MFA hilft nicht</h3>



<p>Man könnte denken: &#8222;Aber Hardware TOTP ist doch Teil der System-Preferred MFA – sollte das nicht automatisch funktionieren?&#8220; Leider nein.</p>



<p><strong>System-Preferred MFA</strong> bestimmt nur, welche Methode <strong>beim MFA-Prompt</strong> bevorzugt wird (also während der eigentlichen Authentifizierung). Die Registration Campaign läuft aber <strong>nach</strong> dem MFA-Prompt als separater Schritt. System-Preferred MFA kann den Authenticator-Registrierungs-Prompt nicht verhindern.</p>



<h3 class="wp-block-heading">4. Hardware Token wird nach Authenticator-Einrichtung &#8222;nutzlos&#8220;</h3>



<p>Hier wird es besonders problematisch: Angenommen, ein User ist von der ständigen Registration Campaign so genervt, dass er den Microsoft Authenticator doch einrichtet – in der Hoffnung, endlich Ruhe zu haben.</p>



<p><strong>Was passiert dann?</strong></p>



<p>Durch die System-Preferred MFA Hierarchie wird der User ab diesem Zeitpunkt <strong>immer zur Authentifizierung mit dem Authenticator</strong> aufgefordert. Denn Microsoft Authenticator Push Notifications stehen auf <strong>Position 4</strong> in der Hierarchie, während TOTP auf <strong>Position 5</strong> steht. Das System bevorzugt automatisch die höher priorisierte Methode.</p>



<p>Das Ergebnis:</p>



<ul class="wp-block-list">
<li>Der User wird nun standardmäßig zur Authenticator-Push-Notification aufgefordert</li>



<li>Das Hardware Token liegt nutzlos herum</li>



<li>Der User fragt sich: &#8222;Warum habe ich überhaupt ein Token bekommen, wenn ich es nie nutzen kann?&#8220;</li>



<li>Die organisatorische Entscheidung für Hardware Token wurde komplett untergraben</li>
</ul>



<p>Besonders ärgerlich: Viele User, die Hardware Token erhalten haben, können den Authenticator aus gutem Grund nicht nutzen (kein Smartphone, Datenschutzbedenken, Sicherheitsrichtlinien). Sie werden praktisch gezwungen, eine Methode einzurichten, die sie nicht verwenden können oder sollen – nur um die Campaign-Prompts loszuwerden.</p>



<p>Selbst wenn der User das Hardware Token weiterhin nutzen möchte, muss er bei jedem MFA-Prompt aktiv auf &#8222;Use another method&#8220; klicken und dann das Token auswählen. Das ist genau das Gegenteil dessen, was du als Administrator mit der Hardware Token-Bereitstellung erreichen wolltest.</p>



<h2 class="wp-block-heading">Die Lösung: Hardware Token User ausschließen</h2>



<p>Die gute Nachricht: Die Lösung ist einfach und elegant. Du musst lediglich deine Hardware Token User von der Registration Campaign ausschließen. Microsoft bietet dafür group-based exclusions an, die genau für solche Szenarien gedacht sind.</p>



<h3 class="wp-block-heading">Schritt 1: Security Group für Hardware Token User</h3>



<p>Erstelle eine Security Group (z.B. &#8222;MFA-HardwareTokenUsers&#8220; oder &#8222;Exclude-AuthenticatorCampaign&#8220;) und füge alle User hinzu, die Hardware TOTP Token nutzen.</p>



<p><strong>Wichtiger Hinweis:</strong> Dynamische Gruppen basierend auf &#8222;hat Hardware OATH Token&#8220; sind leider nicht möglich, da es keine entsprechenden User-Attribute gibt, die in Dynamic Group Queries verwendet werden können. Du musst die Gruppe also <strong>manuell pflegen</strong>.</p>



<p><strong>Alternative:</strong> Falls du viele Hardware Token User hast, kannst du ein Azure Functions Script schreiben, das über die Graph API prüft, welche User Hardware OATH Token haben, und die Gruppenmitgliedschaft automatisch aktualisiert. Das ist allerdings optional – für die meisten Umgebungen reicht die manuelle Pflege aus.</p>



<h3 class="wp-block-heading">Schritt 2: Gruppe von Registration Campaign ausschließen</h3>



<p>Jetzt schließt du die Gruppe von der Registration Campaign aus.</p>



<p><strong>Via Entra Admin Center</strong></p>



<ol class="wp-block-list">
<li>Melde dich als <strong>Authentication Policy Administrator</strong> (oder höher) im Entra Admin Center an</li>



<li>Navigiere zu <strong>Entra ID → Authentication methods → Registration campaign</strong></li>



<li>Bei <strong>&#8222;Excluded users and groups&#8220;</strong> klicke auf &#8222;Add users and groups&#8220;</li>



<li>Füge deine Hardware Token Gruppe hinzu</li>



<li>Klicke auf <strong>Save</strong></li>
</ol>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="572" height="456" src="https://stabentheiner.de/wp-content/uploads/2026/01/image.png" alt="" class="wp-image-501" srcset="https://stabentheiner.de/wp-content/uploads/2026/01/image.png 572w, https://stabentheiner.de/wp-content/uploads/2026/01/image-300x239.png 300w" sizes="(max-width: 572px) 100vw, 572px" /></figure>



<p><strong>Wichtig:</strong> Wenn ein User sowohl in einer Include- als auch in einer Exclude-Gruppe ist, hat <strong>Exclude Vorrang</strong>. Der User wird nicht zur Registrierung aufgefordert.</p>



<h3 class="wp-block-heading">Schritt 3: Verifizierung</h3>



<p>Um zu testen, ob der Ausschluss funktioniert:</p>



<ol class="wp-block-list">
<li>Melde dich als Test-User an, der in der ausgeschlossenen Gruppe ist</li>



<li>Führe MFA mit dem Hardware Token durch</li>



<li>Nach erfolgreicher MFA sollte <strong>kein</strong> Authenticator-Registrierungs-Prompt erscheinen</li>
</ol>



<p>Falls der Prompt weiterhin erscheint, überprüfe:</p>



<ul class="wp-block-list">
<li>Ist der User tatsächlich Mitglied der Exclude-Gruppe?</li>



<li>Wurde die Policy gespeichert/aktualisiert?</li>



<li>Warte ggf. einige Minuten für die Replikation der Policy-Änderung</li>
</ul>



<h2 class="wp-block-heading">Alternative Ansätze</h2>



<p>Neben der group-based exclusion gibt es noch einige alternative Ansätze, je nachdem wie deine Umgebung aussieht:</p>



<h3 class="wp-block-heading">Granulares Include statt Exclude</h3>



<p>Statt &#8222;All users&#8220; mit Exclusions kannst du die Campaign nur auf spezifische Gruppen anwenden:</p>



<ul class="wp-block-list">
<li>Gruppe: &#8222;MFA-SMS-Users&#8220; (User, die nur SMS/Voice haben)</li>



<li>Gruppe: &#8222;MFA-ThirdPartyOTP-Users&#8220; (User mit Third-Party Authenticator Apps)</li>
</ul>



<p><strong>Vorteil:</strong> Mehr Kontrolle, keine User werden versehentlich geprompted</p>



<p><strong>Nachteil:</strong> Mehr administrativer Aufwand, neue User müssen aktiv zugewiesen werden</p>



<h3 class="wp-block-heading">Unlimited Snoozes aktivieren</h3>



<p>Wenn du die Campaign generell beibehalten möchtest, aber User nicht zwingen willst:</p>



<ul class="wp-block-list">
<li>Setze <strong>&#8222;Limited number of snoozes&#8220;</strong> auf <strong>Disabled</strong></li>



<li>User können unbegrenzt snoozen und die Registrierung vermeiden</li>
</ul>



<p><strong>Vorteil:</strong> Flexibler für alle User</p>



<p><strong>Nachteil:</strong> User sehen weiterhin den Prompt (schlechte UX für Hardware Token User)</p>



<p>ging für User, die tatsächlich von Authenticator profitieren würden (z.B. SMS-User)</p>



<h2 class="wp-block-heading">Best Practices</h2>



<p>Basierend auf den Erkenntnissen aus der Praxis hier einige Empfehlungen:</p>



<ol class="wp-block-list">
<li><strong>Proaktiv ausschließen:</strong> Schließe Hardware Token User <strong>vor</strong> der Aktivierung der Registration Campaign aus, nicht erst nachdem User sich beschweren.</li>



<li><strong>Gruppenpflege etablieren:</strong> Etabliere einen Prozess zur Pflege der Exclusion-Gruppe. Wenn ein neuer User ein Hardware Token erhält, sollte er automatisch (oder zeitnah) zur Gruppe hinzugefügt werden.</li>



<li><strong>Kommunikation:</strong> Informiere deine User über die Gründe für Hardware Token vs. Authenticator. Transparenz erhöht die Akzeptanz.</li>



<li><strong>Monitoring:</strong> Nutze die <strong>Authentication Methods Activity</strong> Reports in Entra ID, um die tatsächliche Nutzung zu überwachen. So siehst du, ob deine Strategie aufgeht.</li>



<li><strong>Policy-Alignment:</strong> Stelle sicher, dass deine Authentication Methods Policy Hardware OATH für die entsprechenden Gruppen aktiviert hat und die Token ordnungsgemäß registriert sind.</li>



<li><strong>Backup-Methoden:</strong> Auch wenn Hardware Token die primäre Methode ist, sollten User idealerweise eine Backup-Methode registriert haben (z.B. Telefonnummer für SMS als Notfall-Fallback).</li>
</ol>



<h2 class="wp-block-heading">Fazit</h2>



<p>Die Microsoft Entra ID Registration Campaign ist ein nützliches Feature, um die Adoption von Microsoft Authenticator Push Notifications zu fördern. Allerdings berücksichtigt sie nicht, ob User bereits andere sichere MFA-Methoden wie Hardware TOTP Token nutzen.</p>



<p>Das führt zu einem Praxisproblem: User mit Hardware Token werden ständig zur Authenticator-Installation aufgefordert, obwohl sie bereits eine sichere und bewusst gewählte MFA-Methode haben. Oft auch aus dem Grund, dass sie den Authenticator gar nicht nutzen können. Das sorgt für Verwirrung, schlechte User Experience und untergräbt organisatorische Entscheidungen.</p>



<p>Die Lösung ist einfach: <strong>Group-based exclusion</strong>. Erstelle eine Security Group für deine Hardware Token User und schließe diese von der Registration Campaign aus. Das verhindert den Prompt und ermöglicht deinen Usern, die bereitgestellte Hardware-Lösung ohne Ablenkung zu nutzen.</p>



<p><strong>Ausblick:</strong> Ab März 2026 wird die Registration Campaign für Tenants mit aktivierten <strong>Synced Passkeys</strong> auf Passkeys statt nur Microsoft Authenticator abzielen. Das könnte das Verhalten leicht ändern, aber die grundsätzliche Empfehlung zur group-based exclusion für Hardware Token User bleibt bestehen.</p>



<p>Meine Empfehlung: Nutze die group-based exclusion proaktiv als Standard-Konfiguration für alle Hardware Token Deployments. Deine User werden es dir danken!</p>



<h2 class="wp-block-heading">Referenzen und weiterführende Informationen</h2>



<p>Alle Informationen in diesem Artikel basieren auf der offiziellen Microsoft Learn Dokumentation. Hier findest du die wichtigsten Quellen:</p>



<ul class="wp-block-list">
<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-mfa-registration-campaign">How to run a registration campaign to set up Microsoft Authenticator</a></li>



<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-oath-tokens">OATH tokens authentication method</a></li>



<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-mfa-manage-oath-tokens">How to manage OATH tokens in Microsoft Entra ID (Preview)</a></li>



<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/concept-system-preferred-multifactor-authentication">System-preferred multifactor authentication (MFA)</a></li>



<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/howto-mfa-userdevicesettings">Manage authentication methods for Microsoft Entra multifactor authentication</a></li>



<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-authentication-methods-manage">How to migrate to the Authentication methods policy</a></li>
</ul>
<p>Der Beitrag <a href="https://stabentheiner.de/2026/01/29/microsoft-entra-id-registration-campaign-und-hardware-totp/">Microsoft Entra ID Registration Campaign und Hardware TOTP – Ein Konflikt in der Praxis</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2026/01/29/microsoft-entra-id-registration-campaign-und-hardware-totp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Best Practices &#8211; M365 Break Glass Account</title>
		<link>https://stabentheiner.de/2024/09/07/best-practices-m365-break-glass-account/</link>
					<comments>https://stabentheiner.de/2024/09/07/best-practices-m365-break-glass-account/#comments</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Sat, 07 Sep 2024 10:58:12 +0000</pubDate>
				<category><![CDATA[AzureAD]]></category>
		<category><![CDATA[Entra]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[Microsoft 365]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=313</guid>

					<description><![CDATA[<p>Wie stellt man sicher, dass im absoluten Notfall jederzeit ein Zugriff zum Tenant möglich ist? Dafür konfiguriert man einen "Break Glass" Account für den Notfallzugriff. Wie dieser konfiguriert wird und was dabei zu beachten ist, wird in diesem Artikel ausführlich erklärt.</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/09/07/best-practices-m365-break-glass-account/">Best Practices &#8211; M365 Break Glass Account</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nach Einführung von Microsoft 365 stellt sich irgendwann die Frage: <strong>Wie stellt man sicher, dass im Notfall jederzeit ein Zugriff zum Tenant möglich ist? </strong><br>Im Daily Business arbeiten die Administratoren mit dem <em><strong><a href="https://learn.microsoft.com/en-us/entra/identity-platform/secure-least-privileged-access">Least Privilege</a></strong></em> Prinzip. Kurz: Die Administratoren haben nur die minimal benötigten Rechte und auch nur für genau den Zeitraum, in dem diese Rechte benötigt werden. Dies stellt man über PIM (<a href="https://www.microsoft.com/de-de/security/business/identity-access/microsoft-entra-privileged-identity-management-pim">Privileged Identity Management</a>) sicher.</p>



<p>Jedoch muss es immer mindestens einen <strong>Global Administrator</strong> Account für den Tenant geben, um über alle Bereiche Kontrolle zu erlangen. Dieser Account wird als <strong>Break Glass Account</strong> oder auch <strong>Emergency Access Account</strong> bezeichnet. Es ist im Grunde <em>nur</em> ein Global Administrator Account, der besonders abgesichert bzw. konfiguriert wird. Es kann zusätzlich zum Break Glass Account auch 1-2 Administratoren (Microsoft empfiehlt dies auf maximal vier zu begrenzen) im Unternehmen die Global Administrator Rolle per PIM zugewiesen werden. Der Break Glass Account sollte nie produktiv benutzt werden, denn er ist &#8211; wie schon erwähnt &#8211; wirklich nur für den absoluten Notfall gedacht.</p>



<p>Wie stellt man jetzt also sicher, dass dieser Account jederzeit einsatzfähig ist und auch in 10+ Jahren noch verfügbar ist? Gehen wir die Accounterstellung mal Step-by-Step durch. Die nachfolgenden Punkte sollten möglichst auch in dieser Reihenfolge durchgeführt werden, um z.B. die Global Administrator Rolle erst nach Absicherung des Accounts zu vergeben.</p>



<h2 class="wp-block-heading">Erstellung des Break Glass Accounts</h2>



<p>Wir erstellen zunächst den eigentlichen Break Glass Account. Diesem generieren wir ein möglichst langes Kennwort über einen Passwortgenerator. Das Passwort kann bis zu <strong>256 Zeichen</strong> lang sein und das sollten wir auch nutzen, denn das Passwort wird für den Zugriff später nicht benötigt. Es muss jedoch möglichst lang und komplex sein, um die Sicherheit auf ein Maximum zu erhöhen, denn der Account wird später aus allen Conditional Access Policys ausgeschlossen. Es wäre somit ein Login nur mit Username &amp; Passwort möglich. Je nach Unternehmensgröße und Struktur kann auch ein zweiter Break Glass Account sinnvoll sein.</p>


<div class="wp-block-image is-style-default wp-duotone-unset-1">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="635" src="https://stabentheiner.de/wp-content/uploads/2024/09/bg1-1-2-1024x635.png" alt="" class="wp-image-322" srcset="https://stabentheiner.de/wp-content/uploads/2024/09/bg1-1-2-1024x635.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/09/bg1-1-2-300x186.png 300w, https://stabentheiner.de/wp-content/uploads/2024/09/bg1-1-2-768x476.png 768w, https://stabentheiner.de/wp-content/uploads/2024/09/bg1-1-2-1536x952.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/09/bg1-1-2.png 1946w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Erstellung des Break Glass Accounts im Microsoft Entra Admin Center</figcaption></figure>
</div>


<h2 class="wp-block-heading">Zugriff auf den Account</h2>



<p>Der Break Glass Account sollte möglichst nur von der höchsten Ebene der Unternehmensführung zugänglich sein (z.B. Geschäftsführer). Da der Account jedoch regelmäßig validiert werden muss, sollte diskutiert werden, ob z.B. zusätzlich der IT-Leiter und sein Vertreter gemeinsam für den Zugriff legitimiert werden. Denn die regelmäßige Prüfung des Accounts bindet Zeit bei diesen Personen. Die Legitimation z.B. beim Notar sollte dann natürlich nur von der Geschäftsführung geändert werden können. Es kann auch überlegt werden, dass der Zugriff für die Personen, die die Validierung durchführen, nur nach Anmeldung der Geschäftsführung mindestens 7 Tage vorher möglich ist. So wäre sichergestellt, dass nur die Geschäftsführnug im Notfall ohne Anmeldung Zugriff zum Account erlangt. </p>



<h2 class="wp-block-heading">Account absichern und Zugangsdaten sicher aufbewahren</h2>



<p>Da wir den Account aus allen Conditional Access Richtlinien ausschließen werden, muss der Zugriff möglichst gut abgesichert sein. Deswegen auch das 256 Zeichen lange Kennwort. Meine Empfehlung ist den Zugriff über einen <strong>FIDO2 Hardwareschlüssels</strong> sicherzustellen. Dieser Schlüssel wird nach Einrichtung als Authentifizierungsmethode im Break Glass Account im Tresor der Geschäftsführung, einem Bankschließfach, beim Notar oder einem ähnlich sicheren Ort für den Notfall aufbewahrt. Zusammen mit der PIN des Hardwaretokens &#8211; welcher ebenfalls an einem <strong>anderen</strong> sicheren Ort aufbewahrt werden sollte &#8211; kann sich so im Notfall Zugriff zum Tenant mit vollen Rechten verschafft werden. Vom Einsatz eines <strong>FIDO2 Schlüssel</strong> mit <strong>Fingerabdrucksensor</strong> rate ich dringend ab! Denn was passiert, wenn die Person, dessen Fingerabdruck auf dem Key gespeichert ist, plötzlich verstirbt? Man muss leider auch diesen Fall bedenken.</p>



<div class="wp-block-media-text is-stacked-on-mobile is-vertically-aligned-center" style="grid-template-columns:39% auto"><figure class="wp-block-media-text__media"><img decoding="async" width="1024" height="629" src="https://stabentheiner.de/wp-content/uploads/2024/09/Token2-T2F2-PINDual-1-1024x629.jpg" alt="" class="wp-image-318 size-full" srcset="https://stabentheiner.de/wp-content/uploads/2024/09/Token2-T2F2-PINDual-1-1024x629.jpg 1024w, https://stabentheiner.de/wp-content/uploads/2024/09/Token2-T2F2-PINDual-1-300x184.jpg 300w, https://stabentheiner.de/wp-content/uploads/2024/09/Token2-T2F2-PINDual-1-768x472.jpg 768w, https://stabentheiner.de/wp-content/uploads/2024/09/Token2-T2F2-PINDual-1-1536x943.jpg 1536w, https://stabentheiner.de/wp-content/uploads/2024/09/Token2-T2F2-PINDual-1.jpg 1557w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><div class="wp-block-media-text__content">
<p>Meine Empfehlung ist der <strong>Token2 T2F2-PIN+/Dual</strong> (siehe Bild), da dieser über einen USB-A und USB-C-Anschluss verfügt und die PIN-Komplexität vorab konfiguriert werden kann. Aber auch die<strong> Yubikey 5 Serie</strong> ist eine gute Wahl.</p>
</div></div>



<p>Ich empfehle, zwei FIDO2 Schlüssel auf den Breaking Glass Account zu registrierten. Einer der Schlüssel wird z.B. im Tresor der Geschäftsführung (Sicherer Ort 1) hinterlegt und der zugehörige PIN in einem versiegelten Umschlag mit Datum und Unterschrift beim Notar oder einem Bankschließfach (Sicherer Ort 2). Der zweite FIDO2 Schlüssel kann dann im Tresor zusammen mit der PIN des ersten Schlüssels hinterlegt werden. Im Tresor kann dann die PIN von Schlüssel 2 zusammen mit dem Schlüssel 1 hinterlegt werden. So ist auch ein Hardwaredefekt redundant abgesichert und es ist stets sichergestellt, dass beide Aufbewahrungsorte für die zugreifende(n) Person(en) zugänglich sein müssen. Denn nur mit dem Schlüssel selbst ist kein Zugriff auf den Account möglich. Sollte der Zugriff für die Validierung des Break Glass Accounts an Angestellte des Unternehmens delegiert sein, ist sichergestellt, dass nur beide Personen zusammen auf den Schlüssel zugreifen können.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="546" height="542" src="https://stabentheiner.de/wp-content/uploads/2024/09/BreakGlass.png" alt="" class="wp-image-354" srcset="https://stabentheiner.de/wp-content/uploads/2024/09/BreakGlass.png 546w, https://stabentheiner.de/wp-content/uploads/2024/09/BreakGlass-300x298.png 300w, https://stabentheiner.de/wp-content/uploads/2024/09/BreakGlass-150x150.png 150w, https://stabentheiner.de/wp-content/uploads/2024/09/BreakGlass-200x200.png 200w" sizes="auto, (max-width: 546px) 100vw, 546px" /><figcaption class="wp-element-caption">Zugriff und Aufbewahrung der FIDO2 Pärchen im Unternehmen</figcaption></figure>
</div>


<h2 class="wp-block-heading">Ausschließen aus Conditional Access Richtlinien</h2>



<p>Den Break Glass Account wird aus allen Conditional Access Richtlinien ausgeschlossen. Dies hat zwei Gründe:</p>



<ol class="wp-block-list">
<li>Der Zugriff mit diesem Account soll jederzeit von Überall möglich sein. CA-Richtlinien würden einen uneingeschränkten Zugriff möglicherweise verhindern. Sollte es z.B. Richtlinien geben, die den Zugriff aus bestimmten Ländern generell regulieren, dann könnte der Ausschluss aus dieser Richtlinie diskutiert werden. Denn wieso sollte der Break Glass Account z.B. aus Russland zugreifen können, wenn sonst generell niemand im Unternehmen zugreifen kann? Es muss allerdings der zweite Punkt ebenfalls mit in diese Überlegung einbezogen werden. </li>



<li>Der Exclude aus den CA-Richtlinien ist zudem dafür wichtig, dass bei einer Fehlkonfiguration in einer CA-Richtlinie der Break Glass Account noch Zugriff hat. Dies versucht Microsoft zwar auch über deutliche Warnhinweise beim Ändern einer CA-Policy zu verhindern, es ist jedoch nicht zu 100% ausgeschlossen. Es besteht allerdings trotzdem die Möglichkeit, eine CA-Policy mutwillig so anzulegen, dass auch der Break Glass Account keinen Zugriff mehr zum Tenant hat. Denn bei jeder neuen Richtlinie muss der Exclude für den Breaking Glass Account gesetzt werden.</li>
</ol>



<p>Da gerade dieses Thema sehr komplex sein kann, gehe ich an dieser Stelle nicht tiefer darauf ein.</p>



<h2 class="wp-block-heading">Registrierung des FIDO2 Schlüssels</h2>



<p>Um den FIDO2 Schlüssel im Account hinzuzufügen, müssen wir uns mit dem neu erstellten Account einloggen. Mit den Standardsettings im Tenant wird man nach dem Login mit Passwort dazu aufgefordert, den Microsoft Authenticator zu einzurichten. Um das zu verhindern, erstellen wir für den Account vor dem ersten Login einen TAP (Temprary Access Pass).</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="465" src="https://stabentheiner.de/wp-content/uploads/2024/09/tap1-1024x465.png" alt="" class="wp-image-334" srcset="https://stabentheiner.de/wp-content/uploads/2024/09/tap1-1024x465.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/09/tap1-300x136.png 300w, https://stabentheiner.de/wp-content/uploads/2024/09/tap1-768x349.png 768w, https://stabentheiner.de/wp-content/uploads/2024/09/tap1-1536x697.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/09/tap1-2048x930.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><em>Erstellter TAP mit einer Stunde Gültigkeit von einer Stunde</em></figcaption></figure>



<p>Um direkt in die passende Eingabemaske zu gelangen, loggen wir uns in einem Inkognito Tab über folgende URL ein: <a href="https://aka.ms/mysecurityinfo">https://aka.ms/mysecurityinfo</a> <br>Nach dem Eingeben des Usernamens in der Loginmaske, werden wir jetzt nicht zur Eingabe eines Passwortes aufgefordert, sondern der gerade erstellte TAP wird verlangt. Dies führt dazu, dass wir direkt mit einer starken Authentifizierung im Break Glass Account angemeldet sind und nicht dazu aufgefordert werden, den MS Authenticator einzurichten. Auch wird das gesetzte Passwort nicht benötigt.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="502" src="https://stabentheiner.de/wp-content/uploads/2024/09/securityinfo-1-1024x502.png" alt="" class="wp-image-335" srcset="https://stabentheiner.de/wp-content/uploads/2024/09/securityinfo-1-1024x502.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/09/securityinfo-1-300x147.png 300w, https://stabentheiner.de/wp-content/uploads/2024/09/securityinfo-1-768x376.png 768w, https://stabentheiner.de/wp-content/uploads/2024/09/securityinfo-1-1536x753.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/09/securityinfo-1-2048x1004.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><em>Hinzufügen des Sicherheitsschlüssels in den Sicherheitsinformationen des Accounts</em></figcaption></figure>



<p>Wir folgen den Schritten, um den FIDO2 Schlüssel hinzuzufügen. Es muss die PIN des Schlüssels definiert werden und der Schlüssel muss mehrfach berührt werden. Dies ist eine weitere Sicherheitskomponente der FIDO2 Schlüssel. So kann ein dauerhaft eingesteckter Schlüssel nicht remote missbraucht werden, da physischer Zugriff zum Schlüssel vorhanden sein muss.</p>



<p>Nachdem der Sicherheitsschlüssel hinzugefügt wurde und der TAP wieder gelöscht wurde, sehen die Authentifizierungseinstellungen des Break Glass Accounts in Entra wie folgt aus:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="537" src="https://stabentheiner.de/wp-content/uploads/2024/09/accountinfo-1-1024x537.png" alt="" class="wp-image-336" srcset="https://stabentheiner.de/wp-content/uploads/2024/09/accountinfo-1-1024x537.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/09/accountinfo-1-300x157.png 300w, https://stabentheiner.de/wp-content/uploads/2024/09/accountinfo-1-768x403.png 768w, https://stabentheiner.de/wp-content/uploads/2024/09/accountinfo-1-1536x805.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/09/accountinfo-1-2048x1074.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><em>Fertig eingerichtete Authentifizierungsmethoden im Break Glass Account</em>. Lediglich nur für einen FIDO2 Schlüssel.</figcaption></figure>



<h2 class="wp-block-heading">SSPR für Administratorkonten deaktivieren</h2>



<p>Zu diesem Thema habe ich bereits einen eigenen Artikel veröffentlicht. Ich möchte an dieser Stelle lediglich auf diesen verweisen. Aus meiner Sicht ist Self-Service-Password-Reset in größeren Umgebungen für Administratorkonten zu deaktivieren, um die Sicherheit weiter zu erhöhen. </p>



<figure class="wp-block-embed is-type-wp-embed is-provider-m-365-blog-julian-stabentheiner wp-block-embed-m-365-blog-julian-stabentheiner"><div class="wp-block-embed__wrapper">
<div class="video-container"><blockquote class="wp-embedded-content" data-secret="GG5aIi7nzu"><a href="https://stabentheiner.de/2023/11/01/sspr-admin-policy-deaktivieren/">Self-Service Password Reset (SSPR) für Administratoren deaktivieren</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8222;Self-Service Password Reset (SSPR) für Administratoren deaktivieren&#8220; &#8212; M365 Blog - Julian Stabentheiner" src="https://stabentheiner.de/2023/11/01/sspr-admin-policy-deaktivieren/embed/#?secret=qI4qax1sYp#?secret=GG5aIi7nzu" data-secret="GG5aIi7nzu" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></div>
</div></figure>



<h2 class="wp-block-heading">Accountzugriff überwachen</h2>



<p>Als weitere Sicherheitsmaßnahme konfigurieren wir eine Benachrichtigung an alle Administratoren, welche ausgelöst wird, sobald einer der Break Glass Accounts ein Login Event auslöst. Dies sorgt dafür, dass auch bei Missbrauch des Break Glass Accounts dies nicht unbemerkt passieren kann und die Administratoren hellhörig werden und den Zugriff prüfen. Die Konfiguration ist leider etwas aufwendiger und benötigt einen Log Analytics Workspace. Wie dies konfiguriert wird, ist in folgendem Microsoft Learn Artikel erklärt: <a href="https://learn.microsoft.com/en-us/entra/identity/role-based-access-control/security-emergency-access#monitor-sign-in-and-audit-logs">https://learn.microsoft.com/en-us/entra/identity/role-based-access-control/security-emergency-access#monitor-sign-in-and-audit-logs</a></p>



<h2 class="wp-block-heading">Zuweisen der Global Administrator Rechte</h2>



<p>Erst wenn der Account entsprechend gesichert und der Login geprüft wurde, weisen wir dem Account auch die Rolle <strong>Global Administrator</strong> zu. Der Break Glass Account erhält die Global Administrator Rolle als <strong>permanent Assignment</strong> und nicht per PIM! Wie die Rolle zugewiesen wird, wird hoffentlich bekannt sein.</p>



<h2 class="wp-block-heading">Regelmäßige Validierung des Accounts</h2>



<p>Wichtig ist natürlich, dass der Account auch jederzeit funktioniert. Da sich immer mal etwas unbemerkt in der Konfiguration ändern kann, muss regelmäßig überprüft werden, ob der Zugriff mit den FIDO2 Schlüsseln auch weiterhin funktioniert. Wenn der Anspruch ist, dass nur die Geschäftsführung Zugriff auf den Break Glass Account hat, ist dies natürlich recht aufwendig und bindet bei der Geschäftsführung entsprechend Zeit. </p>



<p><strong>Folgende Punkte sollten bei einer Validierung durchgeführt werden:</strong></p>



<ul class="wp-block-list">
<li>Vor der Validierung wahlweise das SOC-Team über die Validierung informieren, oder eben nicht <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f643.png" alt="🙃" class="wp-smiley" style="height: 1em; max-height: 1em;" />.<br>Wer das SOC-Team nicht informiert, prüft im gleichen Zuge, ob die Alarmierung zeitnah funktioniert und ob die restlichen Administratoren Alarm schlagen. Wer das nicht möchte, der meldet die Validierung vorab an.</li>



<li>Der Zugriff auf den Break Glass Account sollte dokumentiert werden, damit auch ein erstmalig hinzugezogener Dienstleister oder neuer Geschäftsführer alle relevanten Informationen vorliegen hat.</li>



<li>Ein Ablaufplan für die Validierung muss erstellt und mit Protokoll hinterlegt werden.</li>



<li>Nach dem Zugriff und Test müssen die PINs der FIDO2 Schlüssel geändert werden und vor dem erneuten hinterlegen am sicheren Ort neu versiegelt werden.</li>
</ul>



<p><strong>Wann sollte die Validierung gemacht werden?</strong></p>



<ul class="wp-block-list">
<li>Alle 90 Tage</li>



<li>Wenn es maßgebliche Änderungen an der M365 Konfiguration gab (z.B. neue Conditional Access Policys).</li>



<li>Wenn es neues Personal gibt, welches in den Prozess eingebunden werden soll.</li>



<li>Wenn die Entra Subscriptions in der Organisation sich geändert haben.</li>
</ul>



<h2 class="wp-block-heading">Fazit</h2>



<p>Die Absicherung des Break Glass Accounts ist zwar aufwendig, aber zwingend notwendig. Denn der Microsoft 365 Tenant enthält viele wichtige Unternehmensdaten und ein Zugriff auf diesen muss in jedem Fall möglich sein. Sie sollten als Verantwortlicher für Micorosft 365 das Thema wirklich ernst nehmen und zeitnah nach der Einführung (oder spätestens nachdem Sie meinen Artikel gelesen haben <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f60e.png" alt="😎" class="wp-smiley" style="height: 1em; max-height: 1em;" />) auf den Weg bringen.</p>



<p>Ich hoffe, ich konnte einen guten Weg für den Notfallzugriff auf Microsoft 365 skizzieren und für das Thema sensibilisieren. </p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/09/07/best-practices-m365-break-glass-account/">Best Practices &#8211; M365 Break Glass Account</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2024/09/07/best-practices-m365-break-glass-account/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Windows Hello for Business SSO &#8211; Cloud Kerberos Trust &#8211; Part 1</title>
		<link>https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/</link>
					<comments>https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/#comments</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Sat, 27 Jul 2024 10:29:39 +0000</pubDate>
				<category><![CDATA[AzureAD]]></category>
		<category><![CDATA[Entra]]></category>
		<category><![CDATA[Intune]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Cloud Trust]]></category>
		<category><![CDATA[intune]]></category>
		<category><![CDATA[Kerberos]]></category>
		<category><![CDATA[TGT]]></category>
		<category><![CDATA[WHfB]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=267</guid>

					<description><![CDATA[<p>Wenn du noch nie von Cloud Kerberos Trust (CKT) gehört hast, dann solltest du definitiv weiterlesen! Denn wer einmal verstanden hat, was CKT ist, wie es funktioniert und vor allem, welchen enormen Nutzen es für das Unternehmen bietet, der wird es auf jeden Fall im Unternehmen nutzen wollen. CKT ist die aktuell letzte Ausbaustufe der Single-Sign-On (SSO) Lösungen für Windows Clients. In diesem ersten Artikel zum Thema Cloud Kerberos Trust möchte ich zunächst die Grundlagen beschreiben und etwas in die Tiefe gehen. Im zweiten Teil geht es dann um die Einrichtung. Im letzten Part des Artikels beschäftige ich mich mit&#46;&#46;&#46;</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/">Windows Hello for Business SSO &#8211; Cloud Kerberos Trust &#8211; Part 1</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Wenn du noch nie von Cloud Kerberos Trust (CKT) gehört hast, dann solltest du definitiv weiterlesen! Denn wer einmal verstanden hat, was CKT ist, wie es funktioniert und vor allem, welchen enormen Nutzen es für das Unternehmen bietet, der wird es auf jeden Fall im Unternehmen nutzen wollen.</p>



<p>CKT ist die aktuell letzte Ausbaustufe der Single-Sign-On (SSO) Lösungen für Windows Clients.</p>



<p>In diesem ersten Artikel zum Thema Cloud Kerberos Trust möchte ich zunächst die Grundlagen beschreiben und etwas in die Tiefe gehen. Im <a href="https://stabentheiner.de/windows-hello-for-business-sso-cloud-kerberos-trust-part-2/">zweiten Teil</a> geht es dann um die Einrichtung. Im letzten Part des Artikels beschäftige ich mich mit ein paar Problemen und wie man das Troubleshooting am effektivsten gestaltet (Folgt).</p>



<h2 class="wp-block-heading">Windows Hello for Business? Was ist das überhaupt?</h2>



<p>Windows Hello for Business (WHfB) ist eine im Unternehmensumfeld genutzte Technologie, um die Anmeldung an einem Windows Client für den Benutzer möglichst einfach und sicher zu gestalten.</p>



<p>Es gibt einige Gemeinsamkeiten mit dem im Consumer-Bereich genutzten Windows Hello (WH). Diese beschränken sich jedoch überwiegend auf die für den Benutzer sichtbaren Authentifizierungsmethoden.</p>



<h3 class="wp-block-heading">Hauptmerkmale von Windows Hello (for Business)</h3>



<p>Grundsätzlich basieren WHfB sowie WH auf folgende vier Hauptmerkmalen:</p>



<ol class="wp-block-list">
<li><strong>Biometrische Authentifizierung:</strong> Benutzer können sich per Fingerabdruck oder Kamera am Client anmelden.</li>



<li><strong>Komfort und Benutzerfreundlichkeit:</strong> Die Anmeldung und das Entsperren des Clients ist für den User sehr bequem.</li>



<li><strong>Sicherheit:</strong> Biometrische Daten werden lokal auf dem Gerät (muss eine TPM-Chip haben) gespeichert und nicht in die Cloud hochgeladen. Passwörter können bei der Anmeldung am Client nicht abgegriffen werden. Sogenanntes <strong><em>Shoulder Surfing</em></strong> (Abgreifen von Informationen durch direktes Zuschauen) wird damit großteils unterbunden, da sich der Benutzer nur biometrisch am Client anmeldet.</li>



<li><strong>Integration:</strong> Windows Hello ist vollständig in Windows 10/11 integriert und muss nicht gesondert installiert, sondern nur konfiguriert werden.</li>
</ol>



<h3 class="wp-block-heading">Skepsis gegenüber Biometrischer Authentifizierung</h3>



<p>Häufig begegnet mir die Sorge von Kunden, dass biometrische Daten bei WHfB abgegriffen werden könnten. Diese Angst führt oft dazu, dass weiterhin auf die weniger sichere Anmeldung mittels Benutzername und Passwort gesetzt wird.</p>



<p>Diese Bedenken sind unbegründet, da biometrische Daten bei WHfB verschlüsselt im TPM-Chip des Geräts gespeichert werden, was insgesamt eine höhere Sicherheit bietet. Es bedarf oft zusätzlicher Erklärungen, um diese Vorteile verständlich zu machen und Vorbehalte abzubauen. Sobald jedoch die Funktionsweise und Sicherheitsvorteile von WHfB klar sind, entscheiden sich die meisten Kunden für dessen Einsatz.</p>



<h3 class="wp-block-heading">Erweiterte Features für Unternehmen</h3>



<p>Die oben genannten Funktionen werden durch den Zusatz &#8222;<em>for Business</em>&#8220; so ergänzt, dass die speziellen Anforderungen für Unternehmen bedient werden und eine passwortlose Anmeldung am Client ermöglicht wird. Folgende Zusatzfeatures bietet WHfB zusätzlich:</p>



<ol class="wp-block-list">
<li><strong>Multifaktor-Authentifizierung:</strong> Die biometrischen Daten werden durch einen PIN-Code ergänzt, um eine starke Authentifizierung zu gewährleisten. Eine Anmeldung an einem Unternehmensgerät mittels WHfB ist gleichzusetzen mit einer Anmeldung mittels MFA.</li>



<li><strong>Zentrale Verwaltung: </strong>Alle relevanten Einstellungen für WHfB können zentral über Intune verwaltet werden.</li>



<li><strong>Integration ins Unternehmensnetzwerk: </strong>WHfB ist so konzipiert, dass es nahtlose Anbindung ans Active Directory und andere Unternehmensressourcen ermöglicht.</li>



<li><strong>Schlüsselbasierte Authentifizierung:</strong> Anstelle von Passwörtern verwendet WHfB asymmetrische Schlüsselpaare, um die Identität des Benutzers zu bestätigen. Diese Schlüsselpaare werden auf dem TPM-Chip des Rechners gespeichert. Der private Schlüssel verlässt niemals das Gerät und ist einmalig für jedes Gerät erstellt. Das macht WHfB so sicher.</li>
</ol>



<p>Grundsätzlich kann man sagen, dass Passwörter unsicher sind. Identitätsdiebstahl spielt eine immer größere Rolle und ist gerade im Unternehmensumfeld eine der höchsten Sicherheitsherausforderungen.</p>



<p>WHfB ermöglicht es den Usern sich stets mit einer &#8222;starken&#8220; Authentifizierung am Gerät anzumelden, ohne sich der ständigen Gefahr des Passwortdiebstahls auszusetzen. Selbst wenn der PIN gestohlen werden würde, würde dieser nur an diesem Gerät funktionieren und nicht wie das Passwort von überall. In einem solchen Fall kann gezielt nur die Authentifizierungsmethode des gestohlenen Clients deaktiviert werden.</p>



<p>Der Identityprovider (IDP) &#8211; hier Microsoft Entra &#8211; hat stets einen Teil des öffentliches Schlüssels, der bei der Einrichtung von WHfB zum Useraccount zugeordnet wird. Jeder durch den IDP ausgestellte Token funktioniert somit nur für das Gerät, für den er ausgestellt wurde. Sollte dieser abgefangen werden, ist dieser für den Angreifer nutzlos. WHfB ist dadurch &#8222;Phishing Resistent&#8220; im Gegensatz zu einfachen <em>One Time Passwords</em>, die auch (kurzfristig) für andere Anmeldungen genutzt werden können, sofern Benutzername und Passwort ebenfalls bekannt sind.</p>



<p class="has-text-align-center has-black-color has-pale-cyan-blue-background-color has-text-color has-background has-link-color wp-elements-3debb5d1b9217755f697748c230029ce">WHfB ist eine sehr sichere Alternative zu Passwörtern. Es muss allerdings darauf geachtet werden, dass WHfB auch passend konfiguriert wird. Auch muss die Nutzungsrichtlinie den Nutzern vorschreiben, dass biometrische Methoden vorzugsweise genutzt werden. Denn wer immer die PIN benutzt, und vielleicht auch noch auf all seinen Geräten dieselbe PIN verwendet, der macht das Gerät wieder anfällig für &#8222;Shoulder Surfing&#8220;, wenn gleichzeitig das Gerät entwendet wird (z.B. im Zug). Die PIN sollte zudem nicht nur vier Nummern lang sein. Das kann aber in der WHfB Policy definiert werden.</p>



<h2 class="wp-block-heading">SSO mit WHfB &#8211; Der Trust</h2>



<p>Richtig interessant wird WHfB, wenn noch On-premises Ressourcen genutzt werden sollen. Dann stellt sich nämlich die Frage, wie der Client bzw. Benutzer ein Kerberos-Ticket bekommt, um sich z.B. an einem Fileserver, Proxyserver oder Printserver zu authentifizieren.</p>



<h3 class="wp-block-heading">Unterschiede zu herkömmlicher Kerberos-Authentifizierung</h3>



<ol class="wp-block-list">
<li><strong>Klassische Kerberos Anmeldung:</strong> Um an ein Kerberos Ticket zu kommen, muss der Client bei der klassischen Anmeldung seine Benutzername/Passwort-Kombination einem Domaincontroller präsentieren, um von ihm ein Kerberos Ticket ausgestellt zu bekommen. Dieses Token kann nun genutzt werden, um sich an weiteren Diensten im Netzwerk anzumelden.</li>



<li><strong>WHfB Anmeldung: </strong>Wird der Client allerdings für WHfB konfiguriert ist, dann gibt der User beim Login nicht mehr seine Benutzername/Passwort-Kombination ein, sondern authentifiziert sich per biometrischem Merkmal bzw. als Fallback mit PIN. WHfB erstellt dann ein Schlüsselpaar, dass zur Authentifizierung an Entra genutzt werden kann. Mit diesen Daten kann der Domaincontroller nichts anfangen. Wir benötigen also eine Möglichkeit, an ein Kerberos Ticket zu kommen. Hier kommt der <strong>Trust</strong> ins Spiel. Mit dem zuvor ausgestellten Schlüsselpaar kann der User über Entra ein Kerberos-Ticket vom Domaincontroller der On-premises Infrastruktur ausgestellt bekommen und sich gleichermaßen an Cloud sowie On-premises Ressourcen anmelden, ohne dass der Benutzer sein Passwort eingeben muss. Details zur Funktionsweise und den unterschiedlichen Trust Typen folgen später.</li>
</ol>



<h3 class="wp-block-heading">Vorteile von Windows Hello for Business bei der Nutzung von SSO</h3>



<p>Windows Hello for Business bietet erhebliche Vorteile, wenn es um die Integration von Single Sign-On (SSO) in Unternehmensumgebungen geht, die sowohl Cloud-basierte als auch On-Premises Ressourcen nutzen:</p>



<ol class="wp-block-list">
<li><strong>Gleichzeitige Integration mit Entra ID (Azure ID) und Active Directory:</strong> Am Client meldet man sich mit seinem (Hybrid) Entra Account an und bekommt für beide Directorys Authentifizierungsmerkmale ausgestellt.</li>



<li><strong>Erhöhte Sicherheit:</strong> WHfB entspricht einer Multi-Faktor-Authentifizierung und bietet somit eine zusätzliche Sicherheitsebene für die Ausstellung eines Kerberos-Tickets. Klassisches Kerberos ist durch kompromittierte Passwörter anfällig für Angriffe.</li>



<li><strong>Komfort: </strong>Es ist keine Zusätzliche Anmeldung an On-premises Diensten mehr nötig und die User können effektiver arbeiten.</li>
</ol>



<h3 class="wp-block-heading">Voraussetzungen für den Trust</h3>



<p>Um einen Trust einzurichten, benötigen wir synchronisierte Hybrid-Identitäten. Das bedeutet, Entra Accounts, die mittels Entra Connect vom Active Directory Richtung Entra synchronisiert wurden. Dies wird benötigt, damit ein Kerberos-Ticket für den On-Premises AD Account ausgestellt werden kann.</p>



<h3 class="wp-block-heading">WHfB mit Key Trust &#8211; Ein Rückblick</h3>



<p>Einige Firmen haben in Vergangenheit bereits die inzwischen durch <strong>Cloud Kerberos Trust</strong> abgelöste Technologie<strong> Key Trust</strong> eingesetzt. Bei dieser Technik liegt das größte Problem bei der Ersteinrichtung und dem komplexeren technischen Hintergrund. </p>



<p>Bei der Inbetriebnahme von WHfB finden im Hintergrund einige Tasks statt, von denen der User nichts mitbekommt. Durch den Entra Connect Sync vergeht etwas Zeit, bis sich der Benutzer nach Einrichtung an lokalen Ressourcen anmelden kann. Dies liegt daran, da die im Entra ausgestellten <strong>Next Generation Credentials (NGC)</strong> erst beim nächsten Sync (dieser läuft im Standard alle 30 Minuten) Richtung Active Directory synchronisiert werden. Das zuständige Attribut heißt <em><strong>msDS-KeyCredentialLink</strong></em>. Solange dies noch nicht gefüllt ist, wird kein Kerberos Ticket auf dem Client landen.</p>



<p>Um den Ablauf aber besser zu verstehen, schauen wir uns nachfolgendes Diagramm an:</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="782" height="392" src="https://stabentheiner.de/wp-content/uploads/2024/07/WHfB-Key-Trust-Einrichtung.png" alt="Der Einrichtungsprozess von WHfB mit Key Trust und das dadurch resultierende Problem der verzögerten Anmeldung." class="wp-image-286" srcset="https://stabentheiner.de/wp-content/uploads/2024/07/WHfB-Key-Trust-Einrichtung.png 782w, https://stabentheiner.de/wp-content/uploads/2024/07/WHfB-Key-Trust-Einrichtung-300x150.png 300w, https://stabentheiner.de/wp-content/uploads/2024/07/WHfB-Key-Trust-Einrichtung-768x385.png 768w" sizes="auto, (max-width: 782px) 100vw, 782px" /></figure>



<p>Neben Key Trust wurde auch <strong>Certificate Trust</strong> eingesetzt. Darauf möchte ich aber nicht genauer eingehen. Die Ausführungen zu Key Trust sollen lediglich die Probleme des Systems zeigen, um die Unterschiede zu Cloud Kerberos Trust zu verstehen und sind recht ähnlich beim Certificate Trust vorhanden.</p>



<h4 class="wp-block-heading">Key Trust Probleme</h4>



<p>Es ergeben sich folgende Nachteile des veralteten Key Trust:</p>



<ul class="wp-block-list">
<li>Domänencontroller benötigen spezielle Zertifikate für die Authentifizierung, die verteilt und verwaltet werden müssen.</li>



<li>Die öffentlichen Schlüssel müssen zwischen Entra ID und Active Directory synchronisiert werden, was zu Verzögerungen führt.</li>



<li>SSO funktioniert nicht unmittelbar nach dem ersten Login des Users, sondern erst nach dem nächsten Entra Connect Sync (standardmäßig 30 Minuten).</li>
</ul>



<p><strong>Hinweis:</strong> Certificate Trust hat ähnliche Probleme, benötigt aber zusätzlich eine vollständige PKI-Infrastruktur mit Certificate Authority (CA) und Certificate Revocation List (CRL).</p>



<h3 class="wp-block-heading">Cloud Kerberos Trust &#8211; Der Goldstandard</h3>



<p>Die vorangegangene Authentifizierungsmethoden haben alle Ihre Nachteile. Das wusste auch Microsoft und hat eine Methode entwickelt, die für den User und Admin möglichst einfach zu konfigurieren ist. </p>



<p>Eine Herausforderung lag darin, die Abhängigkeit von der Synchronisierung der Anmeldeinformationen aufzulösen und die Konfiguration der vielen Komponenten zu vereinfachen.</p>



<h4 class="wp-block-heading">Entra Kerberos (vormals Azure AD Kerberos)</h4>



<p>Entra Kerberos wurde eingeführt, um FIDO2 Authentifizierung an Hybrid Azure AD Joined (HAADJ) zu ermöglichen. Es wird ein Kerberos-Ticket von Entra statt dem On-Premises AD ausgestellt. Somit erhält der Client ein <strong>Ticket Granting Ticket (TGT)</strong> inklusive <strong>Primary Refresh Token (PRT)</strong> von Entra.</p>



<p><strong>Daraus resultieren folgende Vorteile:</strong></p>



<ul class="wp-block-list">
<li>Es müssen keine öffentliche Schlüssel mehr zwischen Entra und AD synchronisiert werden. Demnach keine Verzögerung nach der Inbetriebnehme.</li>



<li>Es muss keine PKI dafür erstellt oder erweitert werden.</li>



<li>Passwortlose Anmeldung an allen Ressourcen ohne Verzögerungen wird mit wenigen Konfigurationsschritten erstmals möglich.</li>



<li>Die On-premises DCs werden stark entlastet, da die Ticketausstellung nun von Entra übernommen wird. Das zeigt überwiegend in größeren Firmen einen Effekt, da weniger DCs benötigt werden.</li>
</ul>



<p>Wir haben also eine Vertrauenskette, die als Kernkomponente Entra (Azure AD) hat. Es wird also kein Kerberos Ticket mehr vom On-premises AD selbst ausgestellt, sondern die On-premises Ressourcen vertrauen jetzt dem Entra Kerberos Ticket. </p>



<h3 class="wp-block-heading">Vergleich der Trust Typen</h3>



<p>Für die bessere Übersichtlichkeit kann man in der nachfolgenden Tabelle die Unterschiede zusammengefasst vergleichen.</p>



<figure class="wp-block-table is-style-stripes"><table><thead><tr><th>Trust Type</th><th>Beschreibung</th></tr></thead><tbody><tr><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f60e.png" alt="😎" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br><strong>Cloud Kerberos Trust </strong></td><td>Benutzer authentifizieren sich bei Active Directory, indem sie ein TGT von Microsoft Entra ID unter Verwendung von Microsoft Entra Kerberos anfordern. Die lokalen Domänencontroller sind nach wie vor für die Kerberos-Diensttickets und die Autorisierung zuständig. Cloud Kerberos Trust nutzt dieselbe Infrastruktur, die für die Anmeldung mit FIDO2-Sicherheitsschlüsseln erforderlich ist, und kann für neue oder bestehende Windows Hello for Business-Bereitstellungen verwendet werden.</td></tr><tr><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f914.png" alt="🤔" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br><strong>Key Trust</strong></td><td>Benutzer authentifizieren sich beim lokalen Active Directory mit einem gerätegebundenen Schlüssel (Hardware oder Software), der während der Windows Hello-Bereitstellung erstellt wird. Es ist erforderlich, Zertifikate an Domänencontroller zu verteilen.</td></tr><tr><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f9d0.png" alt="🧐" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br><strong>Certificate Trust</strong></td><td>Der Certificate Trust stellt Authentifizierungszertifikate für Benutzer aus. Benutzer authentifizieren sich mit einem Zertifikat, das mit einem gerätegebundenen Schlüssel (Hardware oder Software) angefordert wurde, der während der Windows Hello-Bereitstellung erstellt wurde.</td></tr><tr><td></td><td></td></tr></tbody></table><figcaption class="wp-element-caption">Vergleich der drei Trust Typen. Quelle: <a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/#trust-types">https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/#trust-types</a></figcaption></figure>



<h2 class="wp-block-heading">WHfB Cloud Kerberos Authentifizierungsworkflow</h2>



<p>Wollen wir uns nun einmal in der Tiefe ansehen, wie die Authentifizierung im Endausbau funktioniert. Sobald ein User versucht auf eine On-premises Ressource zuzugreifen, läuft folgender Prozess ab:</p>



<ul class="wp-block-list">
<li>Da der User weiterhin ein synchronisierter Hybrid User sein muss, sind die Informationen zur On-premises Domain im Useraccount enthalten. Diese Information wird benötigt, um den Domainnamen für das Anfordern von Tickets vom KDC zu identifizieren.</li>



<li>Der Prozess startet erst, wenn der User das erste mal versucht auf eine On-premises Ressource zuzugreifen.</li>



<li>Mit den Metadaten aus dem WHfB Schlüssel kann der Domainname identifiziert werden.</li>



<li>Über den DCLocator Service kann nun der nächstgelegene Domaincontroller mit KDC Dienst identifiziert werden.</li>



<li>Mit dem von Entra erstellten partiellen TGT wendet sich der Client nun an den Domain Controller.</li>



<li>Dieses partielle TGT ist von Entra signiert und enthält die SID des Users.</li>



<li>Der Domain Controller verfiziert nun, ob das partielle TGT valide ist. </li>



<li>Ist die Prüfung erfolgreich, wird vom Domain Controller ein vollwertiges TGT für den User ausgestellt und dieser kann sich damit an anderen On-premises Diensten anmelden.</li>
</ul>



<p class="has-text-align-center has-black-color has-pale-cyan-blue-background-color has-text-color has-background has-link-color wp-elements-24e1105737df2ffcda452cffb744b44d">Zusammengefasst erstellt Entra ein partielles TGT für den User. Dieses kann nun an einem KDC gegen ein vollwertiges TGT eingetauscht werden mit dem dann Service Tickets an den einzelnen Diensten ausgestellt werden können.</p>



<h2 class="wp-block-heading">Zusammenfassung</h2>



<p>Wir haben gelernt, was Windows Hello for Business vom Consumer Produkt Windows Hello unterscheidet und wie es im Detail funktioniert. Zusätzlich wurde die genaue Funktionsweise von WHfB erklärt und die Evolution der verschiedenen Trust Typen aufgezeigt. </p>



<p>Im <a href="https://stabentheiner.de/windows-hello-for-business-sso-cloud-kerberos-trust-part-2/">zweiten Teil</a> dieser Serie beschäftige ich mich genauer mit der Einrichtung und Konfiguration von WHfB Cloud Kerberos Trust. </p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Referenzen und weiterführende Links</h2>



<p>Dieser Artikel basiert auf den offiziellen Microsoft Learn Dokumentationen und Praxiserfahrungen:</p>



<ul class="wp-block-list">
<li><a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/">Plan a Windows Hello for Business Deployment</a> – Planungsleitfaden und Übersicht der Trust-Typen</li>



<li><a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/hybrid-cloud-kerberos-trust">Windows Hello for Business cloud Kerberos trust deployment guide</a> – Offizielle Deployment-Anleitung</li>



<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/kerberos">Introduction to Microsoft Entra Kerberos</a> – Technische Details zu Microsoft Entra Kerberos</li>



<li><a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/">Windows Hello for Business Overview</a> – Allgemeine Übersicht und Features</li>
</ul>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/">Windows Hello for Business SSO &#8211; Cloud Kerberos Trust &#8211; Part 1</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
