Intune Konfigurationen
Mit Microsoft Intune können Administratoren zentral steuern, welche Benutzer oder Gruppen auf einem Windows-Gerät lokale Administratorrechte erhalten. Dies erfolgt über Intune-Richtlinien, die auf die Geräte angewendet werden und so eine sichere,
automatisierte Verwaltung der lokalen Gruppenmitgliedschaften ermöglichen. Die Methode ist besonders geeignet für Unternehmen, die Geräte unabhängig von Sprache und Standort verwalten möchten, und unterstützt eine auditkonforme, skriptfreie Umsetzung.
Die Umsetzung erfolgt in Intune über das Feature Kontoschutz.
🎯 Ziel
❌ Entfernung aller lokalen Administratoren
✅ Beibehaltung der globalen Administratoren
✅ Beibehaltung der Entra Joined Device Local Administrators
✅ Sprachunabhängige Konfiguration
✅ Umsetzung ohne Skripte
✅ Selbstheilende Konfiguration bei jeder Intune‑Synchronisierung
✅ Voraussetzungen (WICHTIG)
Bevor Sie mit der Umsetzung beginnen, müssen folgende Voraussetzungen erfüllt sein:
✅ Die Geräte sind Entra ID joined (kein Hybrid‑Join erforderlich)
✅ Die Geräte werden über Microsoft Intune verwaltet
✅ Sie verfügen über die Rolle Intune Administrator oder Global Administrator
✅ Es steht mindestens ein Entra‑joined Gerät zur Verfügung, von dem die erforderlichen SIDs ausgelesen werden können
✅ Empfohlen:
– Windows LAPS ist aktiviert oder
– ein dedizierter Break‑Glass‑Administrator ist vorhanden
Eine funktionierende Anleitung finden sie auf der Seite von Virtualschool.at im Downloadbereich. Darin wird die korrekte Umsetzung beschrieben
Seit Februar 2026 steht Ihnen eine neue Intune‑Einstellung zur Verfügung, mit der Sie die unbeabsichtigte Registrierung (BYOD) von persönlichen Geräten wirksam verhindern können, ohne dass Sie sämtliche Windows‑BYOD‑Enrollments rigoros blockieren müssen.
Eine Anleitung und genauere Informationen zu dieser neuen Einstellung finden Sie auf der Seite von Virtualschool im Downloadbereich.
Brave
Brave bietet keine integrierten Intune-Einstellungen wie Edge oder Chrome. Hierfür müssen Sie ADMX-Vorlagen selbst besorgen und die Richtlinien per JSON konfigurieren. Nach der Einrichtung haben Sie jedoch volle Kontrolle.
1. ADMX-Vorlagen importieren
Laden Sie die offiziellen Mozilla-ADMX-Dateien unter Brave Browser v1.87.187 (Chromium 145.0.7632.76) herunter und importieren Sie sie in Intune über Geräte > Konfigurationsprofile > Import ADMX.
Andere Browser:
Mozilla Firefox
Firefox bietet keine integrierten Intune-Einstellungen wie Edge oder Chrome. Hierfür müssen Sie ADMX-Vorlagen selbst besorgen und die Richtlinien per JSON konfigurieren. Nach der Einrichtung haben Sie jedoch volle Kontrolle.
1. ADMX-Vorlagen importieren
Laden Sie die offiziellen Mozilla-ADMX-Dateien unter https://support.mozilla.org/en-US/kb/managing-firefox-intune herunter und importieren Sie sie in Intune über Geräte > Konfigurationsprofile > Import ADMX.
Hinweis: Um Abhängigkeitsprobleme zu vermeiden, importiere zuerst die Mozilla-Vorlage und dann die Firefox-Vorlage.
Profil erstellen -->Vorlagen -->Importierte administrative Vorlagen (Vorschau)
Beispiel: {"*":{"installation_mode":"blocked"}}
Andere Browser:
Google Chrome
Verwaltung von Microsoft Edge Browser-Erweiterungen auf Windows-Geräten
Mit ExtensionInstallAllowlist, ExtensionInstallBlocklist und ExtensionInstallForcelist steuern Sie, welche Browser-Erweiterungen erlaubt, blockiert oder erzwungen werden. Über den Settings Catalog in Microsoft Intune können Sie diese Einstellungen verwalten.
Alle Erweiterungen werden gesperrt, nur ausgewählte sind zugelassen.
🔍 So findest du die Extension‑ID für Microsoft Edge (Allowlist)
Edge nutzt – wie Chrome – Chromium‑Extension‑IDs, die direkt in der Add‑ons‑Store‑URL stehen.
Dies ist der von Microsoft und Intune empfohlene Weg, um IDs für Allowlists zu sammeln. [plexhosted.com]
✅ Über den Microsoft Edge Add‑ons Store
- Öffne den Edge Add‑ons Store:
https://microsoftedge.microsoft.com/addons - Suche die Erweiterung, die du erlauben möchtest.
- Öffne die Detailseite der Erweiterung.
- Schau in die URL — am Ende steht die Extension‑ID.
Beispiel‑URL:
https://microsoftedge.microsoft.com/addons/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm
Extension‑ID ist:
cjpalhdlnbpafiamejdnhcphjbkeiagm
Google Chrome
Google Chrome lässt sich inzwischen genauso unkompliziert über Intune verwalten wie Edge, da die ADMX-Vorlagen direkt im Settings Catalog verfügbar sind. Mit nur einem Profil können Sie die drei wichtigsten Regeln umsetzen.
Block-Sideloaded-Erweiterungen: Verhindert das Installieren von Erweiterungen über Registry- oder JSON-Dateien. So wird die Hintertür-Methode unterbunden.
Alle Erweiterungen standardmäßig blockieren: Verwenden Sie ein Sternchen (*) als Platzhalter, um sämtliche Erweiterungen zu sperren und ungewollte Installationen auszuschließen.
Nur genehmigte Erweiterungen erlauben: Ergänzen Sie geprüfte IDs zur Whitelist, etwa für Graph X-Ray. Alles andere bleibt gesperrt.
Intune: Verwaltung von Microsoft Edge Browser-Erweiterungen auf Windows-Geräten
Windows wird schon lange mit vorinstallierten Apps ausgeliefert. Die gängigste Methode zum Entfernen war bisher die Nutzung einer genehmigten App-Liste und das Löschen aller anderen per PowerShell. Dabei können entfernte Apps aber später wieder installiert werden. Mit RemoveDefaultMicrosoftStorePackages gibt es jetzt eine bessere Lösung: Sie verhindert die Neuinstallation und ist für Administratoren klar zu empfehlen.
RemoveDefaultMicrosoftStorePackages
So geht’s:
- Im Intune-Portal zu Geräte -> Konfiguration -> Neue Richtlinie (Einstellungskatalog) navigieren.
- Administrative Vorlagen -> Windows-Komponenten -> App-Paket-Bereitstellung
- Standard-Microsoft Store-Pakete entfernen Aktiviert
Apps lassen sich entfernen, indem Sie sie auf „true“ setzen.
💡 Nicht alle Apps stehen zur Auswahl; Microsoft erweitert das Angebot nach und nach.
💡Alle Apps, die mit doppelten Sternchen (**) markiert sind, dienen als Standardprogramme für wichtige Dateitypen und Protokolle. Überprüfen Sie sorgfältig, bevor Sie diese Anwendungen löschen. Microsoft rät ausdrücklich davon ab, solche Apps zu entfernen.














