<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>intune Archive - M365 Blog - Julian Stabentheiner</title>
	<atom:link href="https://stabentheiner.de/tag/intune/feed/" rel="self" type="application/rss+xml" />
	<link>https://stabentheiner.de/tag/intune/</link>
	<description>Blog über Microsoft 365 Device Management</description>
	<lastBuildDate>Thu, 29 Jan 2026 20:51:09 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>Intune &#8211; Custom Compliance-Policy</title>
		<link>https://stabentheiner.de/2024/12/22/custom-compliance-policy-intune/</link>
					<comments>https://stabentheiner.de/2024/12/22/custom-compliance-policy-intune/#respond</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Sun, 22 Dec 2024 14:39:29 +0000</pubDate>
				<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Intune]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[intune]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=228</guid>

					<description><![CDATA[<p>Da durch BIOS-Updates oft schwerwiegende Sicherheitslücken geschlossen werden, gibt es die Anforderung, ein Gerät nur als Compliant zu taggen, wenn eine bestimmte BIOS Version installiert ist. Dies kann derzeit nicht mit den integrierten Funktionen von Intune überprüft werden. Dafür bedienen wir uns einer Custom Compliance-Richtlinie. Zusätzlich können auch weitere Anforderungen an die Compliance des Gerätes geprüft werden, was ich in diesem Beispiel ebenfalls zeigen möchte. Es gibt natürlich auch Compliance-Richtlinien für andere Betriebssysteme, ich beziehe mich hier aber auf die Möglichkeiten unter Windows. Dieser Artikel ist im Dezember 2024 mit der zu dem Zeitpunkt aktuellen Intune Version erstellt worden. Wie&#46;&#46;&#46;</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/12/22/custom-compliance-policy-intune/">Intune &#8211; Custom Compliance-Policy</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Da durch BIOS-Updates oft schwerwiegende Sicherheitslücken geschlossen werden, gibt es die Anforderung, ein Gerät nur als Compliant zu taggen, wenn eine bestimmte BIOS Version installiert ist. Dies kann derzeit nicht mit den integrierten Funktionen von Intune überprüft werden. Dafür bedienen wir uns einer Custom Compliance-Richtlinie. Zusätzlich können auch weitere Anforderungen an die Compliance des Gerätes geprüft werden, was ich in diesem Beispiel ebenfalls zeigen möchte.</p>



<p>Es gibt natürlich auch Compliance-Richtlinien für andere Betriebssysteme, ich beziehe mich hier aber auf die Möglichkeiten unter Windows. </p>



<p><em>Dieser Artikel ist im Dezember 2024 mit der zu dem Zeitpunkt aktuellen Intune Version erstellt worden</em>.</p>



<h2 class="wp-block-heading">Wie funktioniert eine Custom Compliance-Richtlinie?</h2>



<p>In den Einstellungen einer Compliance-Richtlinie ist dir sicher schon einmal der Punkt <strong>Custom Compliance</strong> aufgefallen. Genau diesen benötigen wir. Mit der Custom Compliance-Richtlinie haben wir die Möglichkeit, mittels PowerShell-Script alles Mögliche am Client auswerten zu können, um diese Daten für die Bewertung der Gerätecompliance zu verwenden.</p>



<p>Dafür müssen wir zwei Dateien vorbereiten. Einmal eine PowerShell-Datei, die uns die benötigten Daten direkt auf dem Client ausliest und diese dann an Intune liefert. Die zweite Datei ist eine JSON-Datei, die der Compliance-Richtlinie mitteilt, wie die Compliance zu bewerten ist. Konkret möchte ich in diesem Beispiel die BIOS-Version auslesen und unterhalb einer bestimmten Version das Gerät als NICHT compliant markieren.</p>



<h2 class="wp-block-heading">PowerShell-Script zur Datenerfassung</h2>



<p>Das folgende PowerShell-Script ermittelt die Informationen über das Gerät selbst und die BIOS-Version. Auch habe ich ein Beispiel zur Erkennung von installierter Software eingefügt. So kann man das Gerät als nicht compliant taggen, sofern z.B. die Software Steam installiert ist. <br>Zusätzlich werden die Informationen über den TPM abgefragt, welche ich in diesem Beispiel aber nicht weiter auswerten werde.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="powershell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">$WMI_ComputerSystem = Get-WMIObject -class Win32_ComputerSystem
$WMI_BIOS = Get-WMIObject -class Win32_BIOS 
$TPM = Get-Tpm

#App Detection
$InstalledSoftware = Get-ChildItem "HKLM:\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall"
if ($InstalledSoftware -like "*Steam*") {
    $steam = "Detected"
}
else {
    $steam = "Not Detected"
}

$hash = @{ Manufacturer = $WMI_ComputerSystem.Manufacturer; BiosVersion = $WMI_BIOS.SMBIOSBIOSVersion; TPMChipPresent = $TPM.TPMPresent; Steam = $steam}
return $hash | ConvertTo-Json -Compress</pre>



<p>Nach dem Abrufen der Informationen wird ein Hash gebildet, der anschließend ins JSON-Format konvertiert wird, um diese Informationen an Intune zu liefern. Die Daten in der $hash Variable sehen dann wie folgt aus:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="bash" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">PS C:\Windows\system32> $hash

Name                           Value
----                           -----
TPMChipPresent                 True
Steam                          Not Detected
Manufacturer                   Dell Inc.
BiosVersion                    1.17.0</pre>



<p>Nach der Konvertierung zu JSON erhalten wir Folgendes:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="json" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">{"TPMChipPresent":true,"Steam":"Not Detected","Manufacturer":"Dell Inc.","BiosVersion":"1.17.0"}</pre>



<p>Anschließend müssen wir das fertige Script im Intune als <strong>Compliance Discovery Script</strong> hinzufügen. Dies tun wir im <strong>Intune admin center</strong> unter <strong><em>Home &gt; Endpoint Security &gt; Device Compliance &gt; Scripts &gt; Add &gt; Windows 10 and later</em></strong></p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="881" height="434" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-15.png" alt="" class="wp-image-233" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-15.png 881w, https://stabentheiner.de/wp-content/uploads/2024/02/image-15-300x148.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-15-768x378.png 768w" sizes="(max-width: 881px) 100vw, 881px" /></figure>



<p>Nachdem wir dem Script einen Namen gegeben haben, können wir den Inhalt der PowerShell-Datei hinzufügen. </p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="562" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-16-1024x562.png" alt="" class="wp-image-234" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-16-1024x562.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/02/image-16-300x165.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-16-768x422.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-16.png 1040w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading">Definition der Custom Compliance</h2>



<p>Die eigentliche Auswertung der Custom Compliance-Richtlinie wird über ein JSON File definiert. Für dieses Beispiel habe ich folgende Konfiguration erstellt, welche ich nachfolgend erläutern werde:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="json" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">{
"Rules":[ 
    { 
       "SettingName":"BiosVersion",
       "Operator":"GreaterEquals",
       "DataType":"Version",
       "Operand":"1.19.0",
       "MoreInfoUrl":"https://stabentheiner.de",
       "RemediationStrings":[ 
          { 
             "Language":"en_US",
             "Title":"BIOS Version needs to be upgraded to at least 1.19.0. Value discovered was {ActualValue}.",
             "Description": "BIOS must be updated. Please refer to the link above"
          },
          {
             "Language":"de_DE",
             "Title":"BIOS-Version muss auf mindestens 1.19.0 aktualisiert werden. Der erkannte Wert lautet {ActualValue}.",
             "Description": "BIOS muss aktualisiert werden. Bitte beziehen Sie sich auf den obigen Link"
          }
       ]
    },
    {
       "SettingName":"Manufacturer",
       "Operator":"IsEquals",
       "DataType":"String",
       "Operand":"Dell Inc.",
       "MoreInfoUrl":"https://stabentheiner.de",
       "RemediationStrings":[ 
          { 
             "Language": "en_US",
             "Title": "Only Dell devices are supported.",
             "Description": "You are not currently using a Dell device."
          },
          {
             "Language": "de_DE",
             "Title": "Nur Dell-Geräte werden unterstützt.",
             "Description": "Sie verwenden derzeit kein Dell-Gerät."
          }
       ]
    },
    { 
       "SettingName":"Steam",
       "Operator":"IsEquals",
       "DataType":"String",
       "Operand":"Not Detected",
       "MoreInfoUrl":"https://stabentheiner.de",
       "RemediationStrings":[ 
          { 
             "Language": "en_US",
             "Title": "Unsupported Application Detected",
             "Description": "Steam has been detected on your device. Please uninstall this software to meet the compliance requirements."
          },
          {
            "Language": "de_DE",
            "Title": "Nicht unterstützte Anwendung erkannt",
            "Description": "Steam wurde auf Ihrem Gerät erkannt. Bitte deinstallieren Sie diese Software um die Compliance Anforderungen zu erfüllen."
         }
       ]
    }
 ]
}</pre>



<p>Es werden drei Variablen überprüft und dafür wird jeweils eine Regel erstellt. Regeln sind grundsätzlich so aufgebaut, dass zunächst das zu überprüfende Setting per <strong>SettingName</strong> definiert wird. Für die erste Regel lautet der Wert <strong>BiosVersion</strong>. Wir erinnern uns: Über das Detection Script wurde eine Variable mit diesem Namen geliefert. Danach habe ich den Operator <strong>GreaterEquals</strong> gewählt, denn ich möchte nicht nur auf eine genaue Bios Version prüfen, sondern eine Mindestversion voraussetzen. Durch das Setzen des <strong>DataType</strong> auf <strong>Version</strong> kann ich so den <strong>Operand</strong> auf <strong>1.19.0</strong> setzen, und alle BIOS-Versionen, welche mindestens der 1.19.0 entsprechen, würden ein positives Ergebnis zurückmelden. Also auch 1.21.1, jedoch nicht 1.9.0, da diese kleiner ist. Hätte man den <strong>DataType</strong> auf <strong>String</strong> gesetzt, ginge das nicht.</p>



<p>Die <strong>MoreInfoUrl</strong> kann dafür genutzt werden, um dem User eine Information bereitzustellen, wie er z.B. sein BIOS updaten kann, damit da Gerät wieder Compliant ist. </p>



<p>Zuletzt kann über die <strong>RemediationStrings</strong> eine Information an den User zurückgegeben werden, sofern die Prüfung negativ ausfällt. Man kann zusätzlich mehrere Sprachen definieren, sollte man Betriebssysteme mit unterschiedlichen Sprachen im Unternehmen einsetzen.</p>



<p>Was die zweite und dritte Regel macht, sollte nun selbsterklärend sein.</p>



<h2 class="wp-block-heading">Anlegen der Custom Compliance-Richtlinie</h2>



<p>Jetzt kann die eigentliche Compliance-Richtlinie angelegt werden. Diese erstellen wir unter <strong>Devices > Compliance > Create Policy</strong></p>



<p>Wir geben der Policy einen zur gewählten Namensgebung passenden Namen und wechseln in den Konfigurationsblock <strong>Custom Compliance</strong>. </p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="865" src="https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_01-1024x865.png" alt="" class="wp-image-365" srcset="https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_01-1024x865.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_01-300x253.png 300w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_01-768x649.png 768w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_01-1536x1298.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_01.png 2036w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dort wählen wir das Discovery Script aus und laden anschließend die eben erstellte JSON-Datei mit den Compliance-Settings hoch. </p>



<p>Abschließend wählen wir noch den Scope aus. Ich habe in diesem Fall <strong>All Devices</strong> gewählt, aber zusätzlich einen <strong>Filter</strong> für das <strong>Gerätemodell</strong> ausgewählt, bei dem ich genau diese Compliance Version prüfen möchte und diesen per <strong>Include</strong> einbezogen. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="351" src="https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_02-1024x351.png" alt="" class="wp-image-366" srcset="https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_02-1024x351.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_02-300x103.png 300w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_02-768x264.png 768w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_02-1536x527.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_02-2048x703.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Die <strong>Actions for noncompliance</strong> sind individuell wie bei allen Compliance-Richtlinien zu wählen.</p>



<h2 class="wp-block-heading">Auswertung der Compliance-Richtlinie</h2>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="649" src="https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_03-1024x649.png" alt="" class="wp-image-367" srcset="https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_03-1024x649.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_03-300x190.png 300w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_03-768x487.png 768w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_03-1536x973.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_03-2048x1298.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Schauen wir uns nun die Auswertung der Richtlinie an. In diesem Beispiel ist erst einer der Rechner als <strong>Compliant</strong> markiert. Dieser hat bereits die geforderte Version 1.19.0 installiert. Die Geräte, welche als <strong>Not compliant</strong> markiert sind, haben noch eine ältere BIOS-Version installiert. Und alle Geräte, welche im Status <strong>Not applicable</strong> stehen haben, entsprechen nicht dem Filter für die Modellnummer.  </p>



<p>Die Version in der JSON-Datei kann so nach jedem BIOS-Release angepasst werden, um die BIOS-Version als Voraussetzung für einen positiven Compliance-Status zu verwenden.</p>



<h2 class="wp-block-heading">Praxistipps</h2>



<p>Eine Compliance-Richtlinie mit verschiedenen Prüfungen in nur einer Policy zu verpacken, wird in der Praxis eher nicht so gut funktionieren. Ich würde die Prüfung auf die BIOS Version in eine eigene Policy packen, um flexibler mit der Zuweisung zu sein und bei einer Änderung an zum Beispiel der App Detection nicht mehrere Policys anpassen zu müssen. Deshalb gilt es immer zu prüfen, welche Punkte in welcher Policy geprüft werden sollen.</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/12/22/custom-compliance-policy-intune/">Intune &#8211; Custom Compliance-Policy</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2024/12/22/custom-compliance-policy-intune/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows Hello for Business SSO &#8211; Cloud Kerberos Trust &#8211; Part 1</title>
		<link>https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/</link>
					<comments>https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/#comments</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Sat, 27 Jul 2024 10:29:39 +0000</pubDate>
				<category><![CDATA[AzureAD]]></category>
		<category><![CDATA[Entra]]></category>
		<category><![CDATA[Intune]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Cloud Trust]]></category>
		<category><![CDATA[intune]]></category>
		<category><![CDATA[Kerberos]]></category>
		<category><![CDATA[TGT]]></category>
		<category><![CDATA[WHfB]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=267</guid>

					<description><![CDATA[<p>Wenn du noch nie von Cloud Kerberos Trust (CKT) gehört hast, dann solltest du definitiv weiterlesen! Denn wer einmal verstanden hat, was CKT ist, wie es funktioniert und vor allem, welchen enormen Nutzen es für das Unternehmen bietet, der wird es auf jeden Fall im Unternehmen nutzen wollen. CKT ist die aktuell letzte Ausbaustufe der Single-Sign-On (SSO) Lösungen für Windows Clients. In diesem ersten Artikel zum Thema Cloud Kerberos Trust möchte ich zunächst die Grundlagen beschreiben und etwas in die Tiefe gehen. Im zweiten Teil geht es dann um die Einrichtung. Im letzten Part des Artikels beschäftige ich mich mit&#46;&#46;&#46;</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/">Windows Hello for Business SSO &#8211; Cloud Kerberos Trust &#8211; Part 1</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Wenn du noch nie von Cloud Kerberos Trust (CKT) gehört hast, dann solltest du definitiv weiterlesen! Denn wer einmal verstanden hat, was CKT ist, wie es funktioniert und vor allem, welchen enormen Nutzen es für das Unternehmen bietet, der wird es auf jeden Fall im Unternehmen nutzen wollen.</p>



<p>CKT ist die aktuell letzte Ausbaustufe der Single-Sign-On (SSO) Lösungen für Windows Clients.</p>



<p>In diesem ersten Artikel zum Thema Cloud Kerberos Trust möchte ich zunächst die Grundlagen beschreiben und etwas in die Tiefe gehen. Im <a href="https://stabentheiner.de/windows-hello-for-business-sso-cloud-kerberos-trust-part-2/">zweiten Teil</a> geht es dann um die Einrichtung. Im letzten Part des Artikels beschäftige ich mich mit ein paar Problemen und wie man das Troubleshooting am effektivsten gestaltet (Folgt).</p>



<h2 class="wp-block-heading">Windows Hello for Business? Was ist das überhaupt?</h2>



<p>Windows Hello for Business (WHfB) ist eine im Unternehmensumfeld genutzte Technologie, um die Anmeldung an einem Windows Client für den Benutzer möglichst einfach und sicher zu gestalten.</p>



<p>Es gibt einige Gemeinsamkeiten mit dem im Consumer-Bereich genutzten Windows Hello (WH). Diese beschränken sich jedoch überwiegend auf die für den Benutzer sichtbaren Authentifizierungsmethoden.</p>



<h3 class="wp-block-heading">Hauptmerkmale von Windows Hello (for Business)</h3>



<p>Grundsätzlich basieren WHfB sowie WH auf folgende vier Hauptmerkmalen:</p>



<ol class="wp-block-list">
<li><strong>Biometrische Authentifizierung:</strong> Benutzer können sich per Fingerabdruck oder Kamera am Client anmelden.</li>



<li><strong>Komfort und Benutzerfreundlichkeit:</strong> Die Anmeldung und das Entsperren des Clients ist für den User sehr bequem.</li>



<li><strong>Sicherheit:</strong> Biometrische Daten werden lokal auf dem Gerät (muss eine TPM-Chip haben) gespeichert und nicht in die Cloud hochgeladen. Passwörter können bei der Anmeldung am Client nicht abgegriffen werden. Sogenanntes <strong><em>Shoulder Surfing</em></strong> (Abgreifen von Informationen durch direktes Zuschauen) wird damit großteils unterbunden, da sich der Benutzer nur biometrisch am Client anmeldet.</li>



<li><strong>Integration:</strong> Windows Hello ist vollständig in Windows 10/11 integriert und muss nicht gesondert installiert, sondern nur konfiguriert werden.</li>
</ol>



<h3 class="wp-block-heading">Skepsis gegenüber Biometrischer Authentifizierung</h3>



<p>Häufig begegnet mir die Sorge von Kunden, dass biometrische Daten bei WHfB abgegriffen werden könnten. Diese Angst führt oft dazu, dass weiterhin auf die weniger sichere Anmeldung mittels Benutzername und Passwort gesetzt wird.</p>



<p>Diese Bedenken sind unbegründet, da biometrische Daten bei WHfB verschlüsselt im TPM-Chip des Geräts gespeichert werden, was insgesamt eine höhere Sicherheit bietet. Es bedarf oft zusätzlicher Erklärungen, um diese Vorteile verständlich zu machen und Vorbehalte abzubauen. Sobald jedoch die Funktionsweise und Sicherheitsvorteile von WHfB klar sind, entscheiden sich die meisten Kunden für dessen Einsatz.</p>



<h3 class="wp-block-heading">Erweiterte Features für Unternehmen</h3>



<p>Die oben genannten Funktionen werden durch den Zusatz &#8222;<em>for Business</em>&#8220; so ergänzt, dass die speziellen Anforderungen für Unternehmen bedient werden und eine passwortlose Anmeldung am Client ermöglicht wird. Folgende Zusatzfeatures bietet WHfB zusätzlich:</p>



<ol class="wp-block-list">
<li><strong>Multifaktor-Authentifizierung:</strong> Die biometrischen Daten werden durch einen PIN-Code ergänzt, um eine starke Authentifizierung zu gewährleisten. Eine Anmeldung an einem Unternehmensgerät mittels WHfB ist gleichzusetzen mit einer Anmeldung mittels MFA.</li>



<li><strong>Zentrale Verwaltung: </strong>Alle relevanten Einstellungen für WHfB können zentral über Intune verwaltet werden.</li>



<li><strong>Integration ins Unternehmensnetzwerk: </strong>WHfB ist so konzipiert, dass es nahtlose Anbindung ans Active Directory und andere Unternehmensressourcen ermöglicht.</li>



<li><strong>Schlüsselbasierte Authentifizierung:</strong> Anstelle von Passwörtern verwendet WHfB asymmetrische Schlüsselpaare, um die Identität des Benutzers zu bestätigen. Diese Schlüsselpaare werden auf dem TPM-Chip des Rechners gespeichert. Der private Schlüssel verlässt niemals das Gerät und ist einmalig für jedes Gerät erstellt. Das macht WHfB so sicher.</li>
</ol>



<p>Grundsätzlich kann man sagen, dass Passwörter unsicher sind. Identitätsdiebstahl spielt eine immer größere Rolle und ist gerade im Unternehmensumfeld eine der höchsten Sicherheitsherausforderungen.</p>



<p>WHfB ermöglicht es den Usern sich stets mit einer &#8222;starken&#8220; Authentifizierung am Gerät anzumelden, ohne sich der ständigen Gefahr des Passwortdiebstahls auszusetzen. Selbst wenn der PIN gestohlen werden würde, würde dieser nur an diesem Gerät funktionieren und nicht wie das Passwort von überall. In einem solchen Fall kann gezielt nur die Authentifizierungsmethode des gestohlenen Clients deaktiviert werden.</p>



<p>Der Identityprovider (IDP) &#8211; hier Microsoft Entra &#8211; hat stets einen Teil des öffentliches Schlüssels, der bei der Einrichtung von WHfB zum Useraccount zugeordnet wird. Jeder durch den IDP ausgestellte Token funktioniert somit nur für das Gerät, für den er ausgestellt wurde. Sollte dieser abgefangen werden, ist dieser für den Angreifer nutzlos. WHfB ist dadurch &#8222;Phishing Resistent&#8220; im Gegensatz zu einfachen <em>One Time Passwords</em>, die auch (kurzfristig) für andere Anmeldungen genutzt werden können, sofern Benutzername und Passwort ebenfalls bekannt sind.</p>



<p class="has-text-align-center has-black-color has-pale-cyan-blue-background-color has-text-color has-background has-link-color wp-elements-3debb5d1b9217755f697748c230029ce">WHfB ist eine sehr sichere Alternative zu Passwörtern. Es muss allerdings darauf geachtet werden, dass WHfB auch passend konfiguriert wird. Auch muss die Nutzungsrichtlinie den Nutzern vorschreiben, dass biometrische Methoden vorzugsweise genutzt werden. Denn wer immer die PIN benutzt, und vielleicht auch noch auf all seinen Geräten dieselbe PIN verwendet, der macht das Gerät wieder anfällig für &#8222;Shoulder Surfing&#8220;, wenn gleichzeitig das Gerät entwendet wird (z.B. im Zug). Die PIN sollte zudem nicht nur vier Nummern lang sein. Das kann aber in der WHfB Policy definiert werden.</p>



<h2 class="wp-block-heading">SSO mit WHfB &#8211; Der Trust</h2>



<p>Richtig interessant wird WHfB, wenn noch On-premises Ressourcen genutzt werden sollen. Dann stellt sich nämlich die Frage, wie der Client bzw. Benutzer ein Kerberos-Ticket bekommt, um sich z.B. an einem Fileserver, Proxyserver oder Printserver zu authentifizieren.</p>



<h3 class="wp-block-heading">Unterschiede zu herkömmlicher Kerberos-Authentifizierung</h3>



<ol class="wp-block-list">
<li><strong>Klassische Kerberos Anmeldung:</strong> Um an ein Kerberos Ticket zu kommen, muss der Client bei der klassischen Anmeldung seine Benutzername/Passwort-Kombination einem Domaincontroller präsentieren, um von ihm ein Kerberos Ticket ausgestellt zu bekommen. Dieses Token kann nun genutzt werden, um sich an weiteren Diensten im Netzwerk anzumelden.</li>



<li><strong>WHfB Anmeldung: </strong>Wird der Client allerdings für WHfB konfiguriert ist, dann gibt der User beim Login nicht mehr seine Benutzername/Passwort-Kombination ein, sondern authentifiziert sich per biometrischem Merkmal bzw. als Fallback mit PIN. WHfB erstellt dann ein Schlüsselpaar, dass zur Authentifizierung an Entra genutzt werden kann. Mit diesen Daten kann der Domaincontroller nichts anfangen. Wir benötigen also eine Möglichkeit, an ein Kerberos Ticket zu kommen. Hier kommt der <strong>Trust</strong> ins Spiel. Mit dem zuvor ausgestellten Schlüsselpaar kann der User über Entra ein Kerberos-Ticket vom Domaincontroller der On-premises Infrastruktur ausgestellt bekommen und sich gleichermaßen an Cloud sowie On-premises Ressourcen anmelden, ohne dass der Benutzer sein Passwort eingeben muss. Details zur Funktionsweise und den unterschiedlichen Trust Typen folgen später.</li>
</ol>



<h3 class="wp-block-heading">Vorteile von Windows Hello for Business bei der Nutzung von SSO</h3>



<p>Windows Hello for Business bietet erhebliche Vorteile, wenn es um die Integration von Single Sign-On (SSO) in Unternehmensumgebungen geht, die sowohl Cloud-basierte als auch On-Premises Ressourcen nutzen:</p>



<ol class="wp-block-list">
<li><strong>Gleichzeitige Integration mit Entra ID (Azure ID) und Active Directory:</strong> Am Client meldet man sich mit seinem (Hybrid) Entra Account an und bekommt für beide Directorys Authentifizierungsmerkmale ausgestellt.</li>



<li><strong>Erhöhte Sicherheit:</strong> WHfB entspricht einer Multi-Faktor-Authentifizierung und bietet somit eine zusätzliche Sicherheitsebene für die Ausstellung eines Kerberos-Tickets. Klassisches Kerberos ist durch kompromittierte Passwörter anfällig für Angriffe.</li>



<li><strong>Komfort: </strong>Es ist keine Zusätzliche Anmeldung an On-premises Diensten mehr nötig und die User können effektiver arbeiten.</li>
</ol>



<h3 class="wp-block-heading">Voraussetzungen für den Trust</h3>



<p>Um einen Trust einzurichten, benötigen wir synchronisierte Hybrid-Identitäten. Das bedeutet, Entra Accounts, die mittels Entra Connect vom Active Directory Richtung Entra synchronisiert wurden. Dies wird benötigt, damit ein Kerberos-Ticket für den On-Premises AD Account ausgestellt werden kann.</p>



<h3 class="wp-block-heading">WHfB mit Key Trust &#8211; Ein Rückblick</h3>



<p>Einige Firmen haben in Vergangenheit bereits die inzwischen durch <strong>Cloud Kerberos Trust</strong> abgelöste Technologie<strong> Key Trust</strong> eingesetzt. Bei dieser Technik liegt das größte Problem bei der Ersteinrichtung und dem komplexeren technischen Hintergrund. </p>



<p>Bei der Inbetriebnahme von WHfB finden im Hintergrund einige Tasks statt, von denen der User nichts mitbekommt. Durch den Entra Connect Sync vergeht etwas Zeit, bis sich der Benutzer nach Einrichtung an lokalen Ressourcen anmelden kann. Dies liegt daran, da die im Entra ausgestellten <strong>Next Generation Credentials (NGC)</strong> erst beim nächsten Sync (dieser läuft im Standard alle 30 Minuten) Richtung Active Directory synchronisiert werden. Das zuständige Attribut heißt <em><strong>msDS-KeyCredentialLink</strong></em>. Solange dies noch nicht gefüllt ist, wird kein Kerberos Ticket auf dem Client landen.</p>



<p>Um den Ablauf aber besser zu verstehen, schauen wir uns nachfolgendes Diagramm an:</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="782" height="392" src="https://stabentheiner.de/wp-content/uploads/2024/07/WHfB-Key-Trust-Einrichtung.png" alt="Der Einrichtungsprozess von WHfB mit Key Trust und das dadurch resultierende Problem der verzögerten Anmeldung." class="wp-image-286" srcset="https://stabentheiner.de/wp-content/uploads/2024/07/WHfB-Key-Trust-Einrichtung.png 782w, https://stabentheiner.de/wp-content/uploads/2024/07/WHfB-Key-Trust-Einrichtung-300x150.png 300w, https://stabentheiner.de/wp-content/uploads/2024/07/WHfB-Key-Trust-Einrichtung-768x385.png 768w" sizes="auto, (max-width: 782px) 100vw, 782px" /></figure>



<p>Neben Key Trust wurde auch <strong>Certificate Trust</strong> eingesetzt. Darauf möchte ich aber nicht genauer eingehen. Die Ausführungen zu Key Trust sollen lediglich die Probleme des Systems zeigen, um die Unterschiede zu Cloud Kerberos Trust zu verstehen und sind recht ähnlich beim Certificate Trust vorhanden.</p>



<h4 class="wp-block-heading">Key Trust Probleme</h4>



<p>Es ergeben sich folgende Nachteile des veralteten Key Trust:</p>



<ul class="wp-block-list">
<li>Domänencontroller benötigen spezielle Zertifikate für die Authentifizierung, die verteilt und verwaltet werden müssen.</li>



<li>Die öffentlichen Schlüssel müssen zwischen Entra ID und Active Directory synchronisiert werden, was zu Verzögerungen führt.</li>



<li>SSO funktioniert nicht unmittelbar nach dem ersten Login des Users, sondern erst nach dem nächsten Entra Connect Sync (standardmäßig 30 Minuten).</li>
</ul>



<p><strong>Hinweis:</strong> Certificate Trust hat ähnliche Probleme, benötigt aber zusätzlich eine vollständige PKI-Infrastruktur mit Certificate Authority (CA) und Certificate Revocation List (CRL).</p>



<h3 class="wp-block-heading">Cloud Kerberos Trust &#8211; Der Goldstandard</h3>



<p>Die vorangegangene Authentifizierungsmethoden haben alle Ihre Nachteile. Das wusste auch Microsoft und hat eine Methode entwickelt, die für den User und Admin möglichst einfach zu konfigurieren ist. </p>



<p>Eine Herausforderung lag darin, die Abhängigkeit von der Synchronisierung der Anmeldeinformationen aufzulösen und die Konfiguration der vielen Komponenten zu vereinfachen.</p>



<h4 class="wp-block-heading">Entra Kerberos (vormals Azure AD Kerberos)</h4>



<p>Entra Kerberos wurde eingeführt, um FIDO2 Authentifizierung an Hybrid Azure AD Joined (HAADJ) zu ermöglichen. Es wird ein Kerberos-Ticket von Entra statt dem On-Premises AD ausgestellt. Somit erhält der Client ein <strong>Ticket Granting Ticket (TGT)</strong> inklusive <strong>Primary Refresh Token (PRT)</strong> von Entra.</p>



<p><strong>Daraus resultieren folgende Vorteile:</strong></p>



<ul class="wp-block-list">
<li>Es müssen keine öffentliche Schlüssel mehr zwischen Entra und AD synchronisiert werden. Demnach keine Verzögerung nach der Inbetriebnehme.</li>



<li>Es muss keine PKI dafür erstellt oder erweitert werden.</li>



<li>Passwortlose Anmeldung an allen Ressourcen ohne Verzögerungen wird mit wenigen Konfigurationsschritten erstmals möglich.</li>



<li>Die On-premises DCs werden stark entlastet, da die Ticketausstellung nun von Entra übernommen wird. Das zeigt überwiegend in größeren Firmen einen Effekt, da weniger DCs benötigt werden.</li>
</ul>



<p>Wir haben also eine Vertrauenskette, die als Kernkomponente Entra (Azure AD) hat. Es wird also kein Kerberos Ticket mehr vom On-premises AD selbst ausgestellt, sondern die On-premises Ressourcen vertrauen jetzt dem Entra Kerberos Ticket. </p>



<h3 class="wp-block-heading">Vergleich der Trust Typen</h3>



<p>Für die bessere Übersichtlichkeit kann man in der nachfolgenden Tabelle die Unterschiede zusammengefasst vergleichen.</p>



<figure class="wp-block-table is-style-stripes"><table><thead><tr><th>Trust Type</th><th>Beschreibung</th></tr></thead><tbody><tr><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f60e.png" alt="😎" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br><strong>Cloud Kerberos Trust </strong></td><td>Benutzer authentifizieren sich bei Active Directory, indem sie ein TGT von Microsoft Entra ID unter Verwendung von Microsoft Entra Kerberos anfordern. Die lokalen Domänencontroller sind nach wie vor für die Kerberos-Diensttickets und die Autorisierung zuständig. Cloud Kerberos Trust nutzt dieselbe Infrastruktur, die für die Anmeldung mit FIDO2-Sicherheitsschlüsseln erforderlich ist, und kann für neue oder bestehende Windows Hello for Business-Bereitstellungen verwendet werden.</td></tr><tr><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f914.png" alt="🤔" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br><strong>Key Trust</strong></td><td>Benutzer authentifizieren sich beim lokalen Active Directory mit einem gerätegebundenen Schlüssel (Hardware oder Software), der während der Windows Hello-Bereitstellung erstellt wird. Es ist erforderlich, Zertifikate an Domänencontroller zu verteilen.</td></tr><tr><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f9d0.png" alt="🧐" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br><strong>Certificate Trust</strong></td><td>Der Certificate Trust stellt Authentifizierungszertifikate für Benutzer aus. Benutzer authentifizieren sich mit einem Zertifikat, das mit einem gerätegebundenen Schlüssel (Hardware oder Software) angefordert wurde, der während der Windows Hello-Bereitstellung erstellt wurde.</td></tr><tr><td></td><td></td></tr></tbody></table><figcaption class="wp-element-caption">Vergleich der drei Trust Typen. Quelle: <a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/#trust-types">https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/#trust-types</a></figcaption></figure>



<h2 class="wp-block-heading">WHfB Cloud Kerberos Authentifizierungsworkflow</h2>



<p>Wollen wir uns nun einmal in der Tiefe ansehen, wie die Authentifizierung im Endausbau funktioniert. Sobald ein User versucht auf eine On-premises Ressource zuzugreifen, läuft folgender Prozess ab:</p>



<ul class="wp-block-list">
<li>Da der User weiterhin ein synchronisierter Hybrid User sein muss, sind die Informationen zur On-premises Domain im Useraccount enthalten. Diese Information wird benötigt, um den Domainnamen für das Anfordern von Tickets vom KDC zu identifizieren.</li>



<li>Der Prozess startet erst, wenn der User das erste mal versucht auf eine On-premises Ressource zuzugreifen.</li>



<li>Mit den Metadaten aus dem WHfB Schlüssel kann der Domainname identifiziert werden.</li>



<li>Über den DCLocator Service kann nun der nächstgelegene Domaincontroller mit KDC Dienst identifiziert werden.</li>



<li>Mit dem von Entra erstellten partiellen TGT wendet sich der Client nun an den Domain Controller.</li>



<li>Dieses partielle TGT ist von Entra signiert und enthält die SID des Users.</li>



<li>Der Domain Controller verfiziert nun, ob das partielle TGT valide ist. </li>



<li>Ist die Prüfung erfolgreich, wird vom Domain Controller ein vollwertiges TGT für den User ausgestellt und dieser kann sich damit an anderen On-premises Diensten anmelden.</li>
</ul>



<p class="has-text-align-center has-black-color has-pale-cyan-blue-background-color has-text-color has-background has-link-color wp-elements-24e1105737df2ffcda452cffb744b44d">Zusammengefasst erstellt Entra ein partielles TGT für den User. Dieses kann nun an einem KDC gegen ein vollwertiges TGT eingetauscht werden mit dem dann Service Tickets an den einzelnen Diensten ausgestellt werden können.</p>



<h2 class="wp-block-heading">Zusammenfassung</h2>



<p>Wir haben gelernt, was Windows Hello for Business vom Consumer Produkt Windows Hello unterscheidet und wie es im Detail funktioniert. Zusätzlich wurde die genaue Funktionsweise von WHfB erklärt und die Evolution der verschiedenen Trust Typen aufgezeigt. </p>



<p>Im <a href="https://stabentheiner.de/windows-hello-for-business-sso-cloud-kerberos-trust-part-2/">zweiten Teil</a> dieser Serie beschäftige ich mich genauer mit der Einrichtung und Konfiguration von WHfB Cloud Kerberos Trust. </p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Referenzen und weiterführende Links</h2>



<p>Dieser Artikel basiert auf den offiziellen Microsoft Learn Dokumentationen und Praxiserfahrungen:</p>



<ul class="wp-block-list">
<li><a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/">Plan a Windows Hello for Business Deployment</a> – Planungsleitfaden und Übersicht der Trust-Typen</li>



<li><a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/hybrid-cloud-kerberos-trust">Windows Hello for Business cloud Kerberos trust deployment guide</a> – Offizielle Deployment-Anleitung</li>



<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/kerberos">Introduction to Microsoft Entra Kerberos</a> – Technische Details zu Microsoft Entra Kerberos</li>



<li><a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/">Windows Hello for Business Overview</a> – Allgemeine Übersicht und Features</li>
</ul>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/">Windows Hello for Business SSO &#8211; Cloud Kerberos Trust &#8211; Part 1</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Einrichtung von LAPS mit Microsoft Intune</title>
		<link>https://stabentheiner.de/2024/02/11/einrichtung-von-laps-mit-microsoft-intune/</link>
					<comments>https://stabentheiner.de/2024/02/11/einrichtung-von-laps-mit-microsoft-intune/#respond</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Sun, 11 Feb 2024 12:14:27 +0000</pubDate>
				<category><![CDATA[AzureAD]]></category>
		<category><![CDATA[Entra]]></category>
		<category><![CDATA[Intune]]></category>
		<category><![CDATA[device management]]></category>
		<category><![CDATA[intune]]></category>
		<category><![CDATA[LAPS]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=143</guid>

					<description><![CDATA[<p>Der sichere Umgang mit privilegierten Zugriffsrechten auf Windows-Geräten stellt eine ständige Herausforderung dar. In meinem aktuellen Blogartikel erörtere ich, wie Microsoft LAPS in Kombination mit Intune eine effektive Lösung bietet. Welche Sicherheitsvorteile LAPS bringt und wie es die Verwaltung von Administratorkonten revolutionieren kann, dazu mehr in meinem Blogartikel. 🔐✨</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/02/11/einrichtung-von-laps-mit-microsoft-intune/">Einrichtung von LAPS mit Microsoft Intune</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Beim Client Management stellt sich oft die Frage, wie erhalten der Helpdesk und Administratoren privilegierte Rechte auf den Endgeräten. Neben der <strong>Microsoft Entra Joined Device Local Administrator</strong> Rolle, die idealerweise über PIM<sup data-fn="366fa677-d62f-4919-99b0-2d3d473e0f9d" class="fn"><a href="#366fa677-d62f-4919-99b0-2d3d473e0f9d" id="366fa677-d62f-4919-99b0-2d3d473e0f9d-link">1</a></sup> zugewiesen wird, besteht die Möglichkeit der Nutzung des lokalen Administratorkontos auf dem Endgerät. </p>



<h2 class="wp-block-heading">Das Problem</h2>



<p>Ein Kennwort für alle Clients (z.B. über das Aufspielen eines Masterimages) stellt ein erhebliches Sicherheitsrisiko dar. Es kennen zu viele Personen und es muss ein Prozess zum regelmäßigem Ändern existieren. Für jeden Client von Hand ein eigenes Administratorkennwort festzulegen, erfordert einen (zu) hohen Verwaltungsaufwand.</p>



<h2 class="wp-block-heading">Die Lösung</h2>



<p>Dieses Problem löst die <strong><em>Local Administrator Passwort Solution</em> (LAPS)</strong>. LAPS existiert schon seit 2015 in der On-Prem Welt. Damit kann über Gruppenrichtlinien Objekte (GPO) der lokale Administrator Account auf Windows Geräten in der Active Directory Domäne gesteuert werden. Es wird aber nicht einfach nur ein &#8222;Masterpasswort&#8220; auf alle Clients verteilt, sondern für jeden Client ein nur für diesen generiertes Passwort. Dieses Passwort wird anschließend vom Client in das AD Objekt des Clients geschrieben und kann dort verwaltet und von privilegierten Accounts eingesehen werden. Dazu musste bis April 2023 LAPS noch auf den Clients installiert werden und der Implementationsaufwand war dadurch recht hoch. Inzwischen ist LAPS Bestandteil vom Betriebssystem. Die Passwörter werden seit dem verschlüsselt im AD (bzw. Entra) abgelegt. </p>



<p>Auch die Installation im Active Directory bestand aus einigen ToDo&#8217;s. Es mussten Schemaerweiterungen gemacht werden und Snap-Ins auf den Maschinen installiert werden, von denen auf die Attribute zugegriffen werden sollte. </p>



<p>Seit einigen Monaten steht LAPS für Intune bzw. Entra ID Only und Hybrid Clients zur Verfügung. Wie LAPS für Intune einzurichten ist und was es für Möglichkeiten gibt, zeige ich dir hier. Spoiler: Es ist deutlich einfacher geworden. </p>



<p></p>



<h2 class="wp-block-heading">LAPS im M365 Tenant aktivieren</h2>



<p>Um LAPS überhaupt nutzen zu können, muss es zunächst im Tenant aktiviert werden. Dies erfolgt im Entra ID (Azure AD) Admincenter (<a href="https://entra.microsoft.com/" target="_blank" rel="noreferrer noopener">https://entra.microsoft.com/</a>) unter <strong><em>Devices &gt; Overview &gt; Device settings &gt; Enable Microsoft Entra Local Administrator Password Solution (LAPS)</em></strong>. Das setzen dieser Einstellung auf <em><strong>Yes </strong></em>führt dazu, dass alle nötigen Einstellungen im Entra gesetzt werden. Im AD LAPS mussten dafür noch einige Powershell-Scripte ausgeführt werden.</p>



<figure data-wp-context="{&quot;imageId&quot;:&quot;6980729233d7f&quot;}" data-wp-interactive="core/image" data-wp-key="6980729233d7f" class="wp-block-image size-large wp-lightbox-container"><img loading="lazy" decoding="async" width="1024" height="709" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-1024x709.png" alt="Aktivierung von LAPS im Entra ID Admincenter" class="wp-image-144" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-1024x709.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/02/image-300x208.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-768x532.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-1080x748.png 1080w, https://stabentheiner.de/wp-content/uploads/2024/02/image-1280x887.png 1280w, https://stabentheiner.de/wp-content/uploads/2024/02/image-980x679.png 980w, https://stabentheiner.de/wp-content/uploads/2024/02/image-480x333.png 480w, https://stabentheiner.de/wp-content/uploads/2024/02/image.png 1338w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		>
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg>
		</button></figure>



<p></p>



<h2 class="wp-block-heading">LAPS Richtlinie in Intune erstellen</h2>



<p>Als nächsten Schritt müssen wir die Richtlinie erstellen, die LAPS auf dem Client konfiguriert. Dies erfolgt im Intune Admin Center (<a href="https://intune.microsoft.com/" target="_blank" rel="noreferrer noopener">https://intune.microsoft.com/</a>) über <strong><em>Endpoint security &gt; Account Protection &gt; Create Policy</em></strong></p>



<figure data-wp-context="{&quot;imageId&quot;:&quot;6980729234245&quot;}" data-wp-interactive="core/image" data-wp-key="6980729234245" class="wp-block-image size-large wp-lightbox-container"><img loading="lazy" decoding="async" width="1024" height="381" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-2-1024x381.png" alt="" class="wp-image-146" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-2-1024x381.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/02/image-2-300x112.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-2-768x286.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-2-1536x572.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/02/image-2-1080x402.png 1080w, https://stabentheiner.de/wp-content/uploads/2024/02/image-2-1280x477.png 1280w, https://stabentheiner.de/wp-content/uploads/2024/02/image-2-980x365.png 980w, https://stabentheiner.de/wp-content/uploads/2024/02/image-2-480x179.png 480w, https://stabentheiner.de/wp-content/uploads/2024/02/image-2.png 1858w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		>
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg>
		</button></figure>



<figure data-wp-context="{&quot;imageId&quot;:&quot;6980729234595&quot;}" data-wp-interactive="core/image" data-wp-key="6980729234595" class="wp-block-image size-large wp-lightbox-container"><img loading="lazy" decoding="async" width="1024" height="443" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-3-1024x443.png" alt="" class="wp-image-147" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-3-1024x443.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/02/image-3-300x130.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-3-768x333.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-3-980x424.png 980w, https://stabentheiner.de/wp-content/uploads/2024/02/image-3-480x208.png 480w, https://stabentheiner.de/wp-content/uploads/2024/02/image-3.png 1030w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		>
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg>
		</button></figure>



<p>Hier werden die relevanten Einstellungen für LAPS getätigt. </p>



<figure data-wp-context="{&quot;imageId&quot;:&quot;69807292348ff&quot;}" data-wp-interactive="core/image" data-wp-key="69807292348ff" class="wp-block-image size-full wp-lightbox-container"><img loading="lazy" decoding="async" width="764" height="699" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-4.png" alt="" class="wp-image-149" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-4.png 764w, https://stabentheiner.de/wp-content/uploads/2024/02/image-4-300x274.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-4-480x439.png 480w" sizes="auto, (max-width: 764px) 100vw, 764px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		>
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg>
		</button></figure>



<p><strong>Backup Directory</strong> sollte auf Azure AD only gestellt werden.<br><strong>Password Age Days</strong> definiert, in welchem Zyklus das lokale Passwort neu gesetzt werden soll. 30 Tage entspricht dabei dem Standardwert. <br><strong>Administrator Account Name</strong> ist eine optionale Einstellung, mit der der Accountname des Administrator Accounts definiert werden kann. </p>



<p class="has-black-color has-luminous-vivid-amber-background-color has-text-color has-background has-link-color wp-elements-0b2cc30ca981c35121a2b2a7379051b4"><strong>ACHTUNG:</strong> Wird hier ein anderer Accountname festgelegt, so muss dieser separat erstellt bzw. der Build-In Administrator umbenannt werden. Diese Einstellung alleine erstellt keinen Account bzw. aktiviert auch nicht den bereits vorhandenen lokalen Administrator auf dem Client. Wie das gemacht wird, folgt gleich.</p>



<p><strong>Password Complexity</strong> definiert, aus welchen Zeichen das generierte Passwort bestehen darf. Aus Sicherheitsgründen ist es ratsam, hier die möglichst höchste Stufe zu wählen. <br><strong>Password Length</strong> definiert die Länge des Passwortes.<br><strong>Post Authentication Actions</strong> definiert, wie verfahren wird, wenn das Kennwort genutzt wird. Ich habe hier die Standardeinstellung gewählt. Damit wird das Passwort nach der über <strong>Post Authentication Reset Delay</strong> Zeit von hier 24 Stunden neu gesetzt. Mit der Standardeinstellung wird das Kennwort anhand der definierten Regeln neu gesetzt und der Account ausgeloggt, sofern er noch am Rechner eingeloggt ist. Man hat hier also bis zu 24 Stunden Zeit, um mit dem LAPS Admin Account die nötigen Tasks zu erledigen. 24 Stunden sind die Standardzeit der Policy, falls die Einstellung nicht explizit geändert wird. Ich würde hier zu <strong>8 Stunden</strong> raten, damit nach dem Arbeitstag das Kennwort neu gesetzt wird. </p>



<p>Als letzten Schritt müssen der Policy noch Clients zugewiesen werden. Grundsätzlich spricht nichts dagegen, hier <strong>All Devices</strong> zu wählen. Dies muss aber nach eigenen Anforderungen entschieden werden. </p>



<p></p>



<h2 class="wp-block-heading">Administrator Account aktivieren </h2>



<p>Im Standard ist der lokale Build-In Administrator deaktiviert und muss über eine zweite Richtlinie aktiviert werden. In diesem Schritt kann man auch den Administrator umbenennen. Dies bietet ein kleines bisschen zusätzliche Sicherheit. Wir erstellen eine neue <strong>Configuration Policy</strong> für Windows mit dem Typ <strong>Settings catalog</strong>.</p>



<figure data-wp-context="{&quot;imageId&quot;:&quot;6980729238b22&quot;}" data-wp-interactive="core/image" data-wp-key="6980729238b22" class="wp-block-image size-large wp-lightbox-container"><img loading="lazy" decoding="async" width="1024" height="322" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-6-1024x322.png" alt="" class="wp-image-151" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-6-1024x322.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/02/image-6-300x94.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-6-768x242.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-6-1536x483.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/02/image-6-1080x340.png 1080w, https://stabentheiner.de/wp-content/uploads/2024/02/image-6-1280x403.png 1280w, https://stabentheiner.de/wp-content/uploads/2024/02/image-6-980x308.png 980w, https://stabentheiner.de/wp-content/uploads/2024/02/image-6-480x151.png 480w, https://stabentheiner.de/wp-content/uploads/2024/02/image-6.png 1854w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		>
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg>
		</button></figure>



<p>Über den Settings picker unter <strong>Local Policies Security Options</strong> suchen wir die beiden Settings <strong>Accounts Enable Administrator Account Status</strong> und <strong>Accounts Rename Administrator Account</strong> raus und setzen die Einstellungen wie folgt:</p>



<figure data-wp-context="{&quot;imageId&quot;:&quot;6980729238fb4&quot;}" data-wp-interactive="core/image" data-wp-key="6980729238fb4" class="wp-block-image size-large wp-lightbox-container"><img loading="lazy" decoding="async" width="1024" height="424" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-7-1024x424.png" alt="" class="wp-image-152" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-7-1024x424.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/02/image-7-300x124.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-7-768x318.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-7-1536x637.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/02/image-7-1080x448.png 1080w, https://stabentheiner.de/wp-content/uploads/2024/02/image-7-1280x531.png 1280w, https://stabentheiner.de/wp-content/uploads/2024/02/image-7-980x406.png 980w, https://stabentheiner.de/wp-content/uploads/2024/02/image-7-480x199.png 480w, https://stabentheiner.de/wp-content/uploads/2024/02/image-7.png 1865w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		>
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg>
		</button></figure>



<p>Wie bereits erwähnt, ist das Umbenennen des Administratoraccounts optional und nicht zwingend nötig. Sollte jedoch der Administrator Account nicht aktiviert werden, kann LAPS auf dem Client nicht arbeiten. Dies bekommt man über den Event Viewer mit einer ziemlich eindeutigen Fehlermeldung quittiert. </p>



<figure data-wp-context="{&quot;imageId&quot;:&quot;6980729239587&quot;}" data-wp-interactive="core/image" data-wp-key="6980729239587" class="wp-block-image size-full wp-lightbox-container"><img loading="lazy" decoding="async" width="758" height="591" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-8.png" alt="" class="wp-image-153" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-8.png 758w, https://stabentheiner.de/wp-content/uploads/2024/02/image-8-300x234.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-8-480x374.png 480w" sizes="auto, (max-width: 758px) 100vw, 758px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		>
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg>
		</button></figure>



<p>Hat man in der zweiten Policy den Administrator Account nicht umbenannt, erhält man den <strong>Fehlercode 0x80070002</strong>, weil LAPS den konfigurierten Administratoraccount nicht finden kann. </p>



<figure data-wp-context="{&quot;imageId&quot;:&quot;698072923bfbb&quot;}" data-wp-interactive="core/image" data-wp-key="698072923bfbb" class="wp-block-image size-full wp-lightbox-container"><img loading="lazy" decoding="async" width="760" height="591" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-10.png" alt="" class="wp-image-156" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-10.png 760w, https://stabentheiner.de/wp-content/uploads/2024/02/image-10-300x233.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-10-480x373.png 480w" sizes="auto, (max-width: 760px) 100vw, 760px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		>
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg>
		</button></figure>



<p></p>



<h2 class="wp-block-heading">Abrufen des Kennwortes über Entra und Intune</h2>



<p>Sofern aber alles richtig konfiguriert ist, setzt der Client das Kennwort und pusht es Richtung Entra (Azure AD). Dort gibt mehrere Möglichkeiten, das Kennwort abzurufen. </p>



<h3 class="wp-block-heading">Entra admin center</h3>



<p>Im Entra admin center erhält man Zugriff auf alle gespeicherten LAPS Kennwörter. Auch der dazugehörige Accountname ist aufgeführt. Das Support-Team muss den pro Kunde individuell konfigurierten Accountnamen des Administrators nicht wissen. Auch wird hier die letzte und nächste Passwortrotation angezeigt. Neu setzen lassen kann man das Kennwort an dieser Stelle jedoch nicht. </p>



<figure data-wp-context="{&quot;imageId&quot;:&quot;698072923c776&quot;}" data-wp-interactive="core/image" data-wp-key="698072923c776" class="wp-block-image size-large wp-lightbox-container"><img loading="lazy" decoding="async" width="1024" height="336" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-11-1024x336.png" alt="" class="wp-image-157" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-11-1024x336.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/02/image-11-300x98.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-11-768x252.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-11-1536x503.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/02/image-11-1080x354.png 1080w, https://stabentheiner.de/wp-content/uploads/2024/02/image-11-1280x420.png 1280w, https://stabentheiner.de/wp-content/uploads/2024/02/image-11-980x321.png 980w, https://stabentheiner.de/wp-content/uploads/2024/02/image-11-480x157.png 480w, https://stabentheiner.de/wp-content/uploads/2024/02/image-11.png 1864w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		>
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg>
		</button></figure>



<h3 class="wp-block-heading">Intune admin center</h3>



<p>Im Intune admin center erhält man über das Device selbst über den Punkt <strong>Monitor &gt; Local admin password</strong> Zugriff auf das Kennwort. </p>



<figure data-wp-context="{&quot;imageId&quot;:&quot;698072923cee7&quot;}" data-wp-interactive="core/image" data-wp-key="698072923cee7" class="wp-block-image size-large wp-lightbox-container"><img loading="lazy" decoding="async" width="1024" height="494" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-12-1024x494.png" alt="" class="wp-image-165" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-12-1024x494.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/02/image-12-300x145.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-12-768x370.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-12-1536x740.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/02/image-12-1080x521.png 1080w, https://stabentheiner.de/wp-content/uploads/2024/02/image-12-1280x617.png 1280w, https://stabentheiner.de/wp-content/uploads/2024/02/image-12-980x472.png 980w, https://stabentheiner.de/wp-content/uploads/2024/02/image-12-480x231.png 480w, https://stabentheiner.de/wp-content/uploads/2024/02/image-12.png 1662w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		>
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg>
		</button></figure>



<h2 class="wp-block-heading"><strong>Rotation des Kennwortes über Intune</strong></h2>



<p>Wurde das Kennwort genutzt oder vielleicht sogar dem Anwender mitgeteilt, kann ein vorzeitiges Ändern des Kennwortes über Intune ausgelöst werden. </p>



<figure data-wp-context="{&quot;imageId&quot;:&quot;698072923d5de&quot;}" data-wp-interactive="core/image" data-wp-key="698072923d5de" class="wp-block-image size-large wp-lightbox-container"><img loading="lazy" decoding="async" width="1024" height="432" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-13-1024x432.png" alt="" class="wp-image-166" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-13-1024x432.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/02/image-13-300x126.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-13-768x324.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-13-1536x648.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/02/image-13-1080x455.png 1080w, https://stabentheiner.de/wp-content/uploads/2024/02/image-13-1280x540.png 1280w, https://stabentheiner.de/wp-content/uploads/2024/02/image-13-980x413.png 980w, https://stabentheiner.de/wp-content/uploads/2024/02/image-13-480x202.png 480w, https://stabentheiner.de/wp-content/uploads/2024/02/image-13.png 1665w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		>
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg>
		</button></figure>



<p>Nach der Bestätigung des nachfolgenden Dialogs wird der Client mit dem vorzeitigen Ändern des Passwortes beauftragt. <strong>Die Änderung erfolgt allerdings nicht direkt, sondern erst nach einem Neustart des Gerätes. </strong></p>



<p></p>



<h2 class="wp-block-heading">Ausblick</h2>



<p>Das Thema LAPS steht bei Microsoft nicht still. Ab dem <strong>Windows 11 Insider Preview Build 26040</strong> besteht die Möglichkeit, weitere Einstellungen zu setzen. Diese können aktuell allerdings nur über CSP-Settings per OMA-URI auf den Clients per Intune gesetzt werden. </p>



<p>Konkret wird vor allem das Thema Eingabe der Passwörter angegangen. Bei Kennwörtern ist oft das Problem, dass Zeichen wie 0 und O gerne vertauscht werden. Das führt vor allem dann zu Problemen bei der Eingabe, wenn das Kennwort nicht per Copy/Paste in einer Remotesitzung auf den Client kopiert werden kann und abgeschrieben bzw. jemandem durchgegeben werden muss. </p>



<h3 class="wp-block-heading">Lesbarkeit von Passwörtern</h3>



<p>Es kommt künftig eine fünfte Option für die <strong>PasswortComplexity</strong> dazu, bei der verwechselbare Zeichen für die Passwortvorgabe ausgeschlossen werden. Hier ein Auszug aus dem Microsoft Artikel dazu.</p>



<figure data-wp-context="{&quot;imageId&quot;:&quot;698072923de62&quot;}" data-wp-interactive="core/image" data-wp-key="698072923de62" class="wp-block-image size-large wp-lightbox-container"><img loading="lazy" decoding="async" width="839" height="1024" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-14-839x1024.png" alt="" class="wp-image-167" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-14-839x1024.png 839w, https://stabentheiner.de/wp-content/uploads/2024/02/image-14-246x300.png 246w, https://stabentheiner.de/wp-content/uploads/2024/02/image-14-768x937.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-14-480x586.png 480w, https://stabentheiner.de/wp-content/uploads/2024/02/image-14.png 870w" sizes="auto, (max-width: 839px) 100vw, 839px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		>
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg>
		</button></figure>



<h3 class="wp-block-heading">Wortlisten für Passphrasen</h3>



<p>Um die Passworteingabe noch weiter zu erleichtern, können künftig auch Passphrasen als Kennwörter genutzt werden. Diese sind bei entsprechender Länger ähnlich sicher, aber deutlich schneller einzugeben. Ein Passwort für das Administratorkonto könnte dann z.B. so aussehen</p>



<p><strong>SkiingProduceIdentifyStarlitOctaneDistress</strong></p>



<p>Dass diese Settings ohne OMA-URI konfiguriert werden können, wird mit Verfügbarkeit im Windows 11 Current Branch soweit sein.</p>



<h3 class="wp-block-heading"><strong>Automatic Account Management</strong></h3>



<p>Eine weitere neue Funktion ist das Automatische Account Management (<strong>Automatic Account Management</strong>). Damit wird der Administratoraccount mit einem Prefix und einer zufälligen Nummer generiert um die Sicherheit weiter zu erhöhen. Auch diese Funktion ist bereits im aktuellen Insider Build enthalten. </p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Ob <strong>LAPS</strong> zum Einsatz kommt, muss individuell entschieden werden. Es bietet im Vergleich zur <strong>Entra Joined Device Local Administrator</strong> Rolle (Zuweisung über PIM vorausgesetzt) den Vorteil der sofortigen Verfügbarkeit der erhöhten Rechte und kann im Ernstfall auch offline genutzt werden. Eine dieser Varianten sollte allerdings in jedem Fall genutzt werden. Es gibt meiner Meinung nach keine Ausreden dafür. Teilweise kommen auch per Intune noch eigens gebaute PowerShell-Scripte zum Einsatz, die auf allen Clients ein &#8222;Masterkennwort&#8220; auf den Clients setzen. </p>


<ol class="wp-block-footnotes"><li id="366fa677-d62f-4919-99b0-2d3d473e0f9d">PIM: Microsoft Entra <strong><a href="https://learn.microsoft.com/en-us/entra/id-governance/privileged-identity-management/pim-configure">Privileged Identity Management</a></strong> <a href="#366fa677-d62f-4919-99b0-2d3d473e0f9d-link" aria-label="Zur Fußnotenreferenz 1 navigieren"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/21a9.png" alt="↩" class="wp-smiley" style="height: 1em; max-height: 1em;" />︎</a></li></ol><p>Der Beitrag <a href="https://stabentheiner.de/2024/02/11/einrichtung-von-laps-mit-microsoft-intune/">Einrichtung von LAPS mit Microsoft Intune</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2024/02/11/einrichtung-von-laps-mit-microsoft-intune/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Intune Policy: &#8222;Unpin from Taskbar&#8220; &#8230;Aber auf deutschem Windows</title>
		<link>https://stabentheiner.de/2023/01/26/intune-policy-unpin-from-taskbar-aber-auf-deutschem-windows/</link>
					<comments>https://stabentheiner.de/2023/01/26/intune-policy-unpin-from-taskbar-aber-auf-deutschem-windows/#respond</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Thu, 26 Jan 2023 11:55:15 +0000</pubDate>
				<category><![CDATA[Intune]]></category>
		<category><![CDATA[device management]]></category>
		<category><![CDATA[intune]]></category>
		<category><![CDATA[m365]]></category>
		<category><![CDATA[mdm]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=11</guid>

					<description><![CDATA[<p>Die Erstellung einer Intune Policy zum ausblenden bestimmter Apps von der Taskbar. Speziell auf einem deutschen Windows Betriebssystem. Unpin from Taskbar.</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2023/01/26/intune-policy-unpin-from-taskbar-aber-auf-deutschem-windows/">Intune Policy: &#8222;Unpin from Taskbar&#8220; &#8230;Aber auf deutschem Windows</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Im Netz kursieren zahlreiche Tutorials, wie man per Policy bzw. Script auf einem Intune Device bestimmte Standardapps wie z.B. Mail oder den Windows Store aus der Taskleiste entfernt. Diese sind auch alle sehr gut geschrieben und eigentlich ist es auch kein Hexenwerk. Wer dies allerdings auf einem Windows mit deutschem Sprachpaket umzusetzen, der wird irgendwann auf ein Problem stoßen, welches mich ein paar Stunden gekostet hat. </p>



<p>Im Kern wird ein Script im user-context ausgeführt, welches nach der App in der Taskleiste sucht und dann im Kontextmenü den Klick auf <em><strong>Unpin from taskbar</strong></em> ausführt.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="powershell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">$apps = ((New-Object -Com Shell.Application).NameSpace('shell:::{4234d49b-0245-4df3-b780-3893943456e1}').Items())
foreach ($app in $apps) {
    $appname = $app.Name
    if ($appname -like "Microsoft Store") {
        $finalname = $app.Name
    }
}

((New-Object -Com Shell.Application).NameSpace('shell:::{4234d49b-0245-4df3-b780-3893943456e1}').Items() | ? { $_.Name -eq $finalname }).Verbs() | ? { $_.Name.replace('&amp;', '') -match 'Unpin from taskbar' } | % { $_.DoIt(); $exec = $true }</pre>



<p>Okay soweit. Es muss dann nur auf die deutsche Lokalisation von Windows angepasst werden &#8211; habe ich gedacht. Also flink <em><strong>Unpin from taskbar</strong></em> im Script durch <em><strong>Von Taskleiste lösen</strong></em> ersetzt. </p>



<p>Anschließen habe ich das Powershell-Script lokal auf meinem Client getestet und es funktionierte auch wie es sollte. Nach dem ersten Deployment auf meinem Testgerät kam allerdings die Ernüchterung&#8230; Es passiert leider nichts. </p>



<p>Ich habe dann das Script durch etwas Debugging erweitert und auf dem Client dann festgestellt, dass das <em><strong>ö</strong></em> in <em><strong>Von Taskleiste lösen </strong></em>es leider nicht bis auf dem Client schafft. </p>



<p>Also habe ich mir die Microsoft Docs dazu mal genauer angesehen:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<ul class="wp-block-list">
<li><strong>Script location</strong>: Browse to the PowerShell script. The script must be less than 200 KB (ASCII).</li>
</ul>
</blockquote>



<p><em>Quelle: <a href="https://learn.microsoft.com/en-us/mem/intune/apps/intune-management-extension#create-a-script-policy-and-assign-it">https://learn.microsoft.com/en-us/mem/intune/apps/intune-management-extension#create-a-script-policy-and-assign-it</a></em></p>



<p>Microsoft verlang also explizit reinen <strong>ASCII Code</strong> im Powershell-Script. Ich musste es also schaffen, dass das ö erst auf dem Client erschaffen wird. Mit der Funktion [char] und des darauf folgenden ASCII-Wertes, kann man im Script das Zeichen erstellen. In meinem Fall das <strong>ö</strong>. Um die passende Nummer zu erhalten, kann man folgenden Befehl in Powershell ausführen</p>



<pre class="EnlighterJSRAW" data-enlighter-language="powershell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">[byte][char]'ö'
246</pre>



<p>Somit kann man dann im Script das <strong>ö</strong> in eine Variable schreiben und sich somit den String <strong>Von Taskleiste lösen</strong> zusammenbauen.</p>



<p>Ich habe das ganze noch durch eine Abfrage der aktuellen Systemsprache ergänzt, um das Script auch in Mischumgebungen sowie universell einsetzen zu können. </p>



<pre class="EnlighterJSRAW" data-enlighter-language="powershell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">$winlanguage = Get-WinSystemLocale

If ($winlanguage.name -eq "de-DE") {
    $oe = [char]246
    $command = 'Von Taskleiste l' + $oe + 'sen'
}</pre>



<p>Final sieht mein Script dann so aus.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="powershell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">################################################
### Author: Julian Stabentheiner
### Date: 26.01.2023
### Description: Unpin Apps from Taskbar
################################################

#Sleep Script after user logon
Start-Sleep -s 30

#List of Apps to unpin from Taskbar
$apps = "Microsoft Store" , "Mail"

#Get Windows System Language
$winlanguage = Get-WinSystemLocale

If ($winlanguage.name -eq "de-DE") {
    $oe = [char]246
    $command = 'Von Taskleiste l' + $oe + 'sen'
}
If ($winlanguage.name -eq "en-US") {
    $command = 'Unpin from taskbar'
}


foreach ($app in $apps) {
    ((New-Object -Com Shell.Application).NameSpace('shell:::{4234d49b-0245-4df3-b780-3893943456e1}').Items() | ? { $_.Name -eq $app }).Verbs() | ? { $_.Name.replace('&amp;', '') -match $command } | % { $_.DoIt(); $exec = $true }
}</pre>



<p>Sofern Clients in mehreren Sprachen vorhanden sind, müsste man das Script noch um eine Prüfung der Windows Sprache erweitern. Sollte ich diese Anforderung in Zukunft einmal haben, werde ich den Beitrag entsprechend anpassen.</p>



<h2 class="wp-block-heading">Umsetzung der Policy</h2>



<p>Der Vollständigkeit halber möchte ich hier noch die Erstellung des Scripts in Intune zeigen. </p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="772" height="350" src="https://stabentheiner.de/wp-content/uploads/2023/01/chrome_2023-01-26_009.png" alt="" class="wp-image-18" srcset="https://stabentheiner.de/wp-content/uploads/2023/01/chrome_2023-01-26_009.png 772w, https://stabentheiner.de/wp-content/uploads/2023/01/chrome_2023-01-26_009-300x136.png 300w, https://stabentheiner.de/wp-content/uploads/2023/01/chrome_2023-01-26_009-768x348.png 768w" sizes="auto, (max-width: 772px) 100vw, 772px" /><figcaption class="wp-element-caption">Script settings</figcaption></figure>



<p>Als Assignment habe ich <strong>All users</strong> gewählt. Es können aber auch andere Varianten gewählt werden, je nach Anwendungsfall. </p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="768" height="548" src="https://stabentheiner.de/wp-content/uploads/2023/01/chrome_2023-01-26_010.png" alt="" class="wp-image-19" srcset="https://stabentheiner.de/wp-content/uploads/2023/01/chrome_2023-01-26_010.png 768w, https://stabentheiner.de/wp-content/uploads/2023/01/chrome_2023-01-26_010-300x214.png 300w" sizes="auto, (max-width: 768px) 100vw, 768px" /><figcaption class="wp-element-caption">Assignments</figcaption></figure>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="625" height="758" src="https://stabentheiner.de/wp-content/uploads/2023/01/chrome_2023-01-26_011.png" alt="" class="wp-image-20" srcset="https://stabentheiner.de/wp-content/uploads/2023/01/chrome_2023-01-26_011.png 625w, https://stabentheiner.de/wp-content/uploads/2023/01/chrome_2023-01-26_011-247x300.png 247w" sizes="auto, (max-width: 625px) 100vw, 625px" /><figcaption class="wp-element-caption">Review + add</figcaption></figure>



<h2 class="wp-block-heading">Alternative Ausführung über Proactive Remediations</h2>



<p>Je nach vorhandener Lizenz, kann die Ausführung des Scripts als <strong>Proactive Remediation</strong> die bessere Lösung sein. In meinem Fall funktioniert es als Script allerdings wie gewollt und wenn ein User die Microsoft Store App doch wieder an die Taskleiste anpinnen möchte, kann er das auch tun. Die <strong>Proactive Remediation</strong> würde diese immer wieder entfernen.</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2023/01/26/intune-policy-unpin-from-taskbar-aber-auf-deutschem-windows/">Intune Policy: &#8222;Unpin from Taskbar&#8220; &#8230;Aber auf deutschem Windows</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2023/01/26/intune-policy-unpin-from-taskbar-aber-auf-deutschem-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
