• Get rid of passwords with synced passkeys in Entra-ID

    As the time of writing, synced passkeys are still in public preview (December 2025).

    Introduction

    I recently switched to a new iPhone and was REALLY annoyed, that my Authenticator App backup went south… Time to try synced passkeys. I use Bitwarden as my password manager but any other should be good also if it’s supporting passkeys 😊

    Prerequisites

    Since I only have a Microsoft 365 Business Standard subscription on my private tenant, Entra ID Basic is sufficient (at least for now in the public preview). The free version of Bitwarden should also be enough even though I have a premium subscription, so take that with a grain of salt 😉

    To get this to work, you need to install the browser add-in for Bitwarden.

    Setup synced passkeys

    We find the settings in the Authentication methods in Entra ID (Authentication methods – Microsoft Entra admin center)

    We need to go to the FIDO2 settings

    At the top, we need to Opt-In to the public preview settings. Currently it’s not possible to use passkeys in the password reset flow (SSPR) as an authentication method.

    Since the configuration is changing (and we can have now up to 3 passkey profiles), we need to edit the default passkey profile before we can go on.

    We now need to add the synced passkeys to the profile

    Attention: If you include the synced target type into the default profile, you cannot enforce attestation anymore! So for the default profile, we should just add device-bound and enable attestation. For users (test-users 😉) who should be able to use synced passkeys, we should create a separate profile and assign it accordingly!

    To create the separate profile, go to the FIDO2 authentication method and create a new profile

    Give it a telling name and set the target to synced. Also add the AAGUID of the passwordmanager of your choice, to control in what passwordmanagers the users will be able to save the passkeys.

    If you are using AAGUID targeting, make sure you set the right behavior. It’s set to block by default and drove me crazy creating this guide. Well, at least I can say, the block feature works 😂

    The AAGUID for Bitwarden is

    d548826e-79b4-db40-a3d8-11116f7e8349

    If you need to obtain other AAGUIDs use this list:

    Passkeys Authenticator AAGUID Explorer

    Go back to the passkey settings and assign the passkey profile accordingly

    Setup passkey as MFA

    Now active and unlock the Bitwarden (or any other passwordmanager) browser extension and go to https://aka.ms/mfasetup

    Click on setup authentication method and choose “Passkey”

    The browser extension should open and you can choose your saved credentials or create new ones (these are the credentials where the passkey will be saved)

    After choosing the credentials, you can name your authentication method accordingly

    Done!!! You should now be able to see it as an authentication method

    Now you should be able to login with a (synced) passkey.

  • Remote Device Management: Herausforderungen & Lösungen mit Intune

    Remote Device Management spielt in Zeiten hybrider und verteilter Arbeitsmodelle eine immer wichtigere Rolle. Mit Microsoft Intune steht Unternehmen eine leistungsstarke Lösung zur VerfĂŒgung, um mobile EndgerĂ€te und Desktops zentral zu verwalten und abzusichern. Doch gerade die Implementierung und der Betrieb von Intune stellen IT-Teams vor diverse Herausforderungen – von der GerĂ€te-KompatibilitĂ€t ĂŒber Datenschutzanforderungen bis hin zur Benutzerakzeptanz. In diesem Beitrag zeigen wir, wie Sie mit bewĂ€hrten Lösungen und Best Practices diese Stolpersteine meistern.

    GerĂ€te-KompatibilitĂ€t und Plattform-Vielfalt 🔄

    Unternehmen arbeiten heute mit einer heterogenen Mischung aus Windows, macOS, iOS und Android-GerĂ€ten. Unterschiedliche OS-Versionen, Update-Zyklen und Hardwareanforderungen erschweren den Überblick. Falsch konfigurierte Richtlinien können dazu fĂŒhren, dass GerĂ€te nicht oder unvollstĂ€ndig im Intune-Portal auftauchen – ein Sicherheitsrisiko!

    LösungsansÀtze:

    • đŸ–„ïžÂ Automatisierte GerĂ€te-Inventarisierung
    • 📊 Standardisierte OS-Versionen
    • đŸ§Ș Getestete Rollouts in Testumgebung

    Datenschutz und Compliance 🔒

    Strenge Datenschutz- und Compliance-Vorgaben sind im RDM essenziell, besonders in regulierten Branchen. Fehlkonfigurationen bedeuten Bußgelder und Vertrauensverlust.

    LösungsansÀtze:

    • 🔐 Configuration Profiles & App Protection Policies
    • đŸ›ĄïžÂ Entra ID Conditional Access (ehemals Azure AD Conditional Access)
    • 📈 Audit-Logs aktivieren & Monitoring

    Benutzerakzeptanz und SchulungÂ đŸ‘©â€đŸ’»

    Die beste Technik nutzt nichts, wenn die Endanwender nicht mitziehen. Skepsis entsteht leicht, wenn der Nutzen unklar ist oder Unsicherheit bei der Bedienung herrscht.

    LösungsansÀtze:

    • 🎓 Interaktive Schulungsprogramme
    • 🌟 Champions-Programme im Team
    • 🔄 RegelmĂ€ĂŸige Updates & Newsletter

    Skalierbarkeit & Performance ⚙

    Mit steigender GerĂ€tezahl wachsen Anforderungen an Performance und VerfĂŒgbarkeit. Verzögerungen bei Updates können den Workflow stören und Support-Anfragen nach sich ziehen.

    LösungsansÀtze:

    • 🚀 Dynamische GerĂ€tegruppen
    • 📊 Service-Limits im Blick
    • 🌐 Content-Delivery & Caching

    Fehlerbehebung & SupportÂ đŸ› ïž

    Troubleshooting gehört zum Alltag: Enrollment-Fehler, Compliance-Abweichungen oder App-Deploy-Probleme. Ein strukturierter Support-Prozess ist unverzichtbar.

    LösungsansÀtze:

    • đŸ•”ïžâ€â™‚ïžÂ Troubleshoot-Blade im Admin Center
    • 📂 Zentrale Log-Sammlung via SIEM
    • đŸ€–Â Automatisierte Runbooks (PowerShell & Graph-API)
    • 📚 Support-Portal & Knowledge Base

    Fazit & Best Practices âœ…

    Remote Device Management mit Intune bietet eine starke Grundlage fĂŒr zentrale GerĂ€teverwaltung und IT-Sicherheit. Mit konsequenter Planung, gezielter Automatisierung, proaktiver Schulung und kontinuierlichem Monitoring minimieren Sie Ausfallzeiten und fördern die digitale Zusammenarbeit.

    Kerntipps auf einen Blick:

    1. 📋 Klare GerĂ€te- & OS-Policies definieren
    2. ⚙ Inventarisierung & Compliance automatisieren
    3. đŸ‘„Â Mitarbeitereinbindung durch Schulung & Champions
    4. 📈 Performance-Monitoring & Service-Limits beachten
    5. đŸ› ïžÂ Strukturierten Support-Prozess etablieren
  • Windows-GerĂ€te manuell in Autopilot registrieren

    Warum Windows-GerÀte manuell in Autopilot registrieren?

    Du möchtest Windows-GerĂ€te manuell in Autopilot registrieren? Kein Problem! Auch ohne OEM-Anbindung kannst du GerĂ€te ganz einfach ĂŒber PowerShell und Intune nachtrĂ€glich einbinden.

    Windows Autopilot ist der Gamechanger fĂŒr alle, die keine Lust mehr auf langweilige Image-Bastelei und ewiges Setup-Geklicke haben. Plug & play – so zumindest die Theorie. In der Praxis fehlt oft der entscheidende Schritt: Das GerĂ€t muss erstmal in Intune landen, damit Autopilot ĂŒberhaupt loslegen kann.

    Und was, wenn das GerĂ€t nicht direkt vom Hersteller kommt oder schon lĂ€nger in Betrieb ist? Kein Problem. Denn auch ohne OEM-Integration kannst du GerĂ€te manuell in Autopilot aufnehmen – ganz entspannt ĂŒber ein paar gezielte PowerShell-Handgriffe und ein bisschen Upload-Magie.

    Was ist Windows Autopilot ĂŒberhaupt?

    Windows Autopilot ist Microsofts Antwort auf moderne GerĂ€tebereitstellung – ganz ohne klassische IT-Ballast wie Imaging, PXE-Boot oder manuelles Setup. Stattdessen werden neue (oder zurĂŒckgesetzte) Windows-GerĂ€te direkt ĂŒbers Internet mit der Cloud verbunden, automatisch konfiguriert und dem richtigen Benutzer zugewiesen.

    Das heißt konkret:
    Du gibst dem GerĂ€t nur Strom und WLAN – den Rest erledigen Entra ID und Intune. Autopilot sorgt dafĂŒr, dass GerĂ€te:

    • automatisch einem Benutzer zugewiesen werden
    • Sicherheitsrichtlinien und Apps erhalten
    • komplett hands-off und standardisiert bereitgestellt werden

    Wann lohnt sich die manuelle Aufnahme in Autopilot?

    Nicht jedes GerĂ€t landet wie von Zauberhand in Intune – und genau dafĂŒr ist die manuelle Registrierung da. Hier sind typische Situationen aus dem Admin-Alltag, in denen du zur manuellen Methode greifen solltest:

    • Direktimportierte GerĂ€te aus dem Lager
      Du hast GerĂ€te auf Vorrat bestellt, aber der OEM hat sie nicht vorregistriert? Kein Problem – du kannst sie selbst hinzufĂŒgen.
    • Bereits genutzte GerĂ€te (Re-Enrollment)
      Ein Mitarbeiter hat das Notebook zwei Jahre lang genutzt, jetzt soll es neu aufgesetzt und sauber mit Autopilot eingebunden werden – auch das geht.
    • TestgerĂ€te fĂŒr Piloten oder Proof of Concepts
      Du willst Autopilot erstmal in kleiner Runde testen, bevor du es groß ausrollst? Perfekter Anwendungsfall fĂŒr die manuelle Methode.
    • Sonderbeschaffungen oder BYOD-Szenarien
      Ein GerĂ€t wurde außerhalb der Standardprozesse beschafft – auch dafĂŒr ist die manuelle Aufnahme ideal.
    Superheld ruft nach Autopilot

    So registrierst du Windows-GerÀte manuell in Autopilot

    Du hast ein GerĂ€t, das Autopilot noch nicht kennt – aber du willst es trotzdem sauber in Intune integrieren? Kein Problem. Mit dem richtigen PowerShell-Tool kannst du dir alle nötigen GerĂ€teinformationen (Stichwort: Hardware-Hash) ganz easy auslesen und dann in Intune hochladen.

    Keine Sorge: Du brauchst dafĂŒr kein Entwicklerwissen und auch keine komplexe Infrastruktur – nur ein bisschen PowerShell, ein Internetzugang und den passenden Befehl zur richtigen Zeit.

    Direkter Upload in den Autopilot-Service

    Sobald das GerĂ€t nach der Installation die Out-of-the-Box Experience (OOBE) erreicht hat, drĂŒcken wir Shift+F10 gleichzeitig, es öffnet sich eine Kommandozeile.

    OOBE CMD mit Shift + F10

    Idealerweise sollte man zur PowerShell wechseln 💡

    Set-ExecutionPolicy Bypass

    Damit das Script aus ausgefĂŒhrt werden kann, muss die ExecutionPolicy angepasst werden.

    Install-Script Get-WindowsAutoPilotInfo

    Mit dem Befehl “Get-WindowsAutoPilotInfo” wird das Script aus der PowerShell-Gallery heruntergeladen, lokal abgelegt und in die Umgebungsvariablen hinzugefĂŒgt. Im nĂ€chsten Schritt kann das Script ausgefĂŒhrt werden.

    💡Damit der Hash hinzugefĂŒgt werden kann, wird ein Account mit der Intune-Administrator Rolle oder einer vergleichbaren Custom-RBAC Rolle benötigt

    Befehl, um GerĂ€t zu Autopilot hinzuzufĂŒgen
    • Online: Der Hardwarehash wird nicht lokal abgelegt, sondern direkt in den Autopilot-Service hochgeladen und mit dem Tenant synchronisiert
    • Assign: Das jeweilige Deploymentprofil wird dem GerĂ€t direkt zugewiesen
    • Reboot: Das GerĂ€t startet nach Zuweisung des Deploymentproflis neu

    Die Befehle als Codeblock:

    powershell
    Set-ExecutionPolicy Bypass
    Install-Script Get-WindowsAutoPilotInfo
    Get-WindowsAutoPilotInfo.ps1 -Online -Assign -Reboot

    Weitere Infos zum Script und weitere Parameter findet ihr in der offiziellen Dokumentation: Registrieren Sie GerÀte manuell mit Windows Autopilot | Microsoft Learn

    Anmeldung am Tenant

    Nach der ersten Anmeldung werden einmalig Berechtigungen fĂŒr die Graph PowerShell App-Registration angefragt. Diese werden benötigt, um den GerĂ€tehash hinzuzufĂŒgen.

    HinzufĂŒgen des GerĂ€ts

    Nun wird der Hash hochgeladen. Sobald dies erfolgt ist und das Profil zugewiesen, startet das GerÀt neu und bootet wieder in die OOBE.

    Installation von Windows Updates

    Bevor es dann weitergeht, wird nach Updates gesucht und auch installiert, sodass die Anwender mit einem top-aktuellen GerÀt starten können.

    Anmeldung am Autopilot-GerÀt

    Nun kann der entsprechende Anwender seine Credentials angeben und das GerÀt enrolled sich in Intune unter dem entsprechenden User.

    Was tun mit GerĂ€ten, die schon in Intune sind – aber noch nicht in Autopilot?

    Typischer Fall: Die GerÀte wurden manuell (oder via hybrid-join) in Intune ongeboardet, jedoch nie bei Autopilot registriert.

    Deployment-Profile

    Im Deployment-Profile gibt es die Option, alle ZielgerÀte in Autopilot-GerÀte zu konvertieren.

    Das Profil wird allen (zukĂŒnftigen) Autopilot-GerĂ€ten zugewiesen. GerĂ€te, die Ihren Hash noch nicht an Autopilot reported haben, machen dies nun automatisch. Bei der nĂ€chsten ZurĂŒcksetzung, wird das GerĂ€t mit dem Deployment-Profile als Autopilot-GerĂ€t installiert.

    🚀Bonus: Diese Einstellung hat keinerlei Auswirkung auf bestehende GerĂ€te und kann ohne Probleme direkt auf alle GerĂ€te angewandt werden.

    Abschluss Meme