Dressurausbildung Daniel Köck

Dresssurausbildung Koeck

Intune Konfigurationen

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Mit Microsoft Intune können Administratoren zentral steuern, welche Benutzer oder Gruppen auf einem Windows-Gerät lokale Administratorrechte erhalten. Dies erfolgt über Intune-Richtlinien, die auf die Geräte angewendet werden und so eine sichere,
automatisierte Verwaltung der lokalen Gruppenmitgliedschaften ermöglichen. Die Methode ist besonders geeignet für Unternehmen, die Geräte unabhängig von Sprache und Standort verwalten möchten, und unterstützt eine auditkonforme, skriptfreie Umsetzung.

Die Umsetzung erfolgt in Intune über das Feature Kontoschutz.

 Intune Kontoschutz lokale Administratoren
 

🎯 Ziel

❌ Entfernung aller lokalen Administratoren
✅ Beibehaltung der globalen Administratoren
✅ Beibehaltung der Entra Joined Device Local Administrators
✅ Sprachunabhängige Konfiguration
✅ Umsetzung ohne Skripte
✅ Selbstheilende Konfiguration bei jeder Intune‑Synchronisierung

 

✅ Voraussetzungen (WICHTIG)

Bevor Sie mit der Umsetzung beginnen, müssen folgende Voraussetzungen erfüllt sein:

✅ Die Geräte sind Entra ID joined (kein Hybrid‑Join erforderlich)
✅ Die Geräte werden über Microsoft Intune verwaltet
✅ Sie verfügen über die Rolle Intune Administrator oder Global Administrator
✅ Es steht mindestens ein Entra‑joined Gerät zur Verfügung, von dem die erforderlichen SIDs ausgelesen werden können
Empfohlen:
– Windows LAPS ist aktiviert oder
– ein dedizierter Break‑Glass‑Administrator ist vorhanden

 

Eine funktionierende Anleitung finden sie auf der Seite von Virtualschool.at im Downloadbereich. Darin wird die korrekte Umsetzung beschrieben

Direkter Link zur Anleitung

 

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Seit Februar   2026 steht Ihnen eine neue Intune‑Einstellung zur Verfügung, mit der Sie die unbeabsichtigte Registrierung (BYOD) von persönlichen Geräten wirksam verhindern können, ohne dass Sie sämtliche Windows‑BYOD‑Enrollments rigoros blockieren müssen.

Registrierung pers Geräte

Eine Anleitung und genauere Informationen zu dieser neuen Einstellung finden Sie auf der Seite von Virtualschool im Downloadbereich.

Direkter Link

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Brave

Brave bietet keine integrierten Intune-Einstellungen wie Edge oder Chrome. Hierfür müssen Sie ADMX-Vorlagen selbst besorgen und die Richtlinien per JSON konfigurieren. Nach der Einrichtung haben Sie jedoch volle Kontrolle.

1. ADMX-Vorlagen importieren

Laden Sie die offiziellen Mozilla-ADMX-Dateien unter Brave Browser v1.87.187 (Chromium 145.0.7632.76) herunter und importieren Sie sie in Intune über Geräte > Konfigurationsprofile > Import ADMX.

ADMX Brave Intune

 

Block Brave Extensions

Andere Browser:

Google Chrome

Microsoft Edge

Mozilla Firefox

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Mozilla Firefox

Firefox bietet keine integrierten Intune-Einstellungen wie Edge oder Chrome. Hierfür müssen Sie ADMX-Vorlagen selbst besorgen und die Richtlinien per JSON konfigurieren. Nach der Einrichtung haben Sie jedoch volle Kontrolle.

1. ADMX-Vorlagen importieren

Laden Sie die offiziellen Mozilla-ADMX-Dateien unter https://support.mozilla.org/en-US/kb/managing-firefox-intune herunter und importieren Sie sie in Intune über Geräte > Konfigurationsprofile > Import ADMX.

Hinweis: Um Abhängigkeitsprobleme zu vermeiden, importiere zuerst die Mozilla-Vorlage und dann die Firefox-Vorlage.

ADMX firefox Intune

Profil erstellen -->Vorlagen -->Importierte administrative Vorlagen (Vorschau)

Richtlinie administrativeVorlagen

Block Firefox Extensions

Beispiel: {"*":{"installation_mode":"blocked"}}

Mozilla Firefox extension Block

Andere Browser:
Google Chrome

Microsoft Edge

 

 

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Verwaltung von Microsoft Edge Browser-Erweiterungen auf Windows-Geräten

Mit ExtensionInstallAllowlist, ExtensionInstallBlocklist und ExtensionInstallForcelist steuern Sie, welche Browser-Erweiterungen erlaubt, blockiert oder erzwungen werden. Über den Settings Catalog in Microsoft Intune können Sie diese Einstellungen verwalten.

Block Edge Extension

Alle Erweiterungen werden gesperrt, nur ausgewählte sind zugelassen.

🔍 So findest du die Extension‑ID für Microsoft Edge (Allowlist)

Edge nutzt – wie Chrome – Chromium‑Extension‑IDs, die direkt in der Add‑ons‑Store‑URL stehen.
Dies ist der von Microsoft und Intune empfohlene Weg, um IDs für Allowlists zu sammeln. [plexhosted.com]

Über den Microsoft Edge Add‑ons Store

  1. Öffne den Edge Add‑ons Store:
    https://microsoftedge.microsoft.com/addons
  2. Suche die Erweiterung, die du erlauben möchtest.
  3. Öffne die Detailseite der Erweiterung.
  4. Schau in die URL — am Ende steht die Extension‑ID.

Beispiel‑URL:

https://microsoftedge.microsoft.com/addons/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm

Extension‑ID ist:

cjpalhdlnbpafiamejdnhcphjbkeiagm

 

 

 

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Google Chrome

Google Chrome lässt sich inzwischen genauso unkompliziert über Intune verwalten wie Edge, da die ADMX-Vorlagen direkt im Settings Catalog verfügbar sind. Mit nur einem Profil können Sie die drei wichtigsten Regeln umsetzen.

Block-Sideloaded-Erweiterungen: Verhindert das Installieren von Erweiterungen über Registry- oder JSON-Dateien. So wird die Hintertür-Methode unterbunden.

Alle Erweiterungen standardmäßig blockieren: Verwenden Sie ein Sternchen (*) als Platzhalter, um sämtliche Erweiterungen zu sperren und ungewollte Installationen auszuschließen.

Nur genehmigte Erweiterungen erlauben: Ergänzen Sie geprüfte IDs zur Whitelist, etwa für Graph X-Ray. Alles andere bleibt gesperrt.

Block Chrome Extensions

 

Intune: Verwaltung von Microsoft Edge Browser-Erweiterungen auf Windows-Geräten

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Windows wird schon lange mit vorinstallierten Apps ausgeliefert. Die gängigste Methode zum Entfernen war bisher die Nutzung einer genehmigten App-Liste und das Löschen aller anderen per PowerShell. Dabei können entfernte Apps aber später wieder installiert werden. Mit RemoveDefaultMicrosoftStorePackages gibt es jetzt eine bessere Lösung: Sie verhindert die Neuinstallation und ist für Administratoren klar zu empfehlen.

RemoveDefaultMicrosoftStorePackages

So geht’s:

  • Im Intune-Portal zu Geräte -> Konfiguration -> Neue Richtlinie (Einstellungskatalog) navigieren.
  • Administrative Vorlagen -> Windows-Komponenten -> App-Paket-Bereitstellung
  • Standard-Microsoft Store-Pakete entfernen Aktiviert

Intune remove builtin Apps

 

Apps lassen sich entfernen, indem Sie sie auf „true“ setzen.

💡 Nicht alle Apps stehen zur Auswahl; Microsoft erweitert das Angebot nach und nach.

💡Alle Apps, die mit doppelten Sternchen (**) markiert sind, dienen als Standardprogramme für wichtige Dateitypen und Protokolle. Überprüfen Sie sorgfältig, bevor Sie diese Anwendungen löschen. Microsoft rät ausdrücklich davon ab, solche Apps zu entfernen.

Copyright © winxperts4all.com. All Rights Reserved.