Skip to Content
Windows ManagementIntune Connectoren

Intune Connectoren

On-Premises-Komponenten, die als BrĂĽcke zwischen der lokalen Infrastruktur und dem Microsoft Intune Cloud-Service fungieren. Der Concat Standard unterscheidet zwischen zwei Connectoren mit sehr unterschiedlichen Einsatzszenarien.


Ăśbersicht & Einsatzszenarien

ConnectorZweckBenötigt bei…Concat Standard
Intune Connector for Active DirectoryErstellt Computer-Objekte im lokalen AD für Autopilot Hybrid JoinNur bei Hybrid Entra Join⚠️ Nur bei Legacy-Bedarf
Intune Certificate ConnectorStellt Zertifikate (SCEP/PKCS) über eine lokale CA an Intune-verwaltete Geräte ausBei 802.1X Netzwerkauthentifizierung (WLAN/LAN), VPN mit Zertifikaten✅ Häufig auch bei Cloud-only
Important

Häufiges Missverständnis: Der Certificate Connector wird nicht nur bei Hybrid-Szenarien benötigt. Sobald der Kunde eine zertifikatsbasierte Netzwerkauthentifizierung einsetzt (802.1X für WLAN oder LAN via RADIUS/NPS), ist der Certificate Connector auch bei rein Cloud-nativen Entra ID Join Umgebungen erforderlich. Das hängt von der Netzwerkinfrastruktur ab, nicht vom Join-Typ.


Entscheidungsbaum


Intune Connector for Active Directory

Zweck

Ermöglicht Autopilot Hybrid Entra Join: Das Gerät wird über Autopilot provisioniert und gleichzeitig im lokalen Active Directory als Computer-Objekt angelegt. Der Connector übernimmt die Erstellung des Objekts in der konfigurierten OU.

Wann wird er benötigt?

  • Der Kunde hat On-Premises-Anwendungen, die eine AD-Computer-Authentifizierung erfordern (z. B. Kerberos-basierte Fileserver, Legacy Print Server)
  • Der Kunde möchte/muss GPOs weiterhin anwenden (Parallelbetrieb während der Migration)
  • Der Kunde nutzt Network Level Authentication (NLA) fĂĽr RDP, die AD-Mitgliedschaft voraussetzt
Warning

Concat Standard ist Entra ID Join (Cloud-native). Hybrid Join wird nur bei dokumentiertem Legacy-Bedarf eingesetzt. Jede Hybrid-Join-Entscheidung muss im Decision Log begründet werden — Ziel ist es, mittelfristig auf reinen Entra ID Join zu migrieren.

Voraussetzungen

VoraussetzungDetails
Server-OSWindows Server 2016+ (Domain-joined)
RAMMin. 4 GB
.NET Framework4.7.2+
NetzwerkPort 443 ausgehend zu manage.microsoft.com, login.microsoftonline.com
AD-BerechtigunggMSA oder Service Account mit „Create Computer Objects”-Rechten in der Ziel-OU
Line of SightZum Domain Controller (LDAP/LDAPS)

Installation & Konfiguration

Server vorbereiten

Einen dedizierten Server oder VM bereitstellen (kann auch auf einem bestehenden Management-Server laufen). Nicht auf dem Domain Controller selbst installieren.

Connector herunterladen

Intune Admin Center → Devices → Enrollment → Windows enrollment → Intune Connector for Active Directory → Add → Connector Manager herunterladen.

Connector installieren

Installer als Administrator ausführen. Während der Installation:

  • Mit einem Intune Administrator oder Global Admin Account anmelden
  • Ziel-OU fĂĽr die Computer-Objekte angeben

Service-Account konfigurieren

# Prüfen, ob der Service läuft: Get-Service -Name "ODJConnectorSvc" | Select-Object Status, StartType # Service-Account: Entweder gMSA oder ein dedizierter Service Account # Der Account benötigt "Create Computer Objects" auf der Ziel-OU

Autopilot Hybrid Join Profil erstellen

Intune → Devices → Enrollment → Deployment profiles → Neues Profil:

  • Join-Typ: Hybrid Azure AD joined
  • Domain und OU angeben
  • Connector auswählen

Validierung

Test-Gerät über Autopilot enrollen und prüfen:

  • Computer-Objekt wurde in der Ziel-OU erstellt
  • Gerät ist in Entra ID als Hybrid Entra Joined sichtbar
  • GPOs werden angewendet

Einschränkungen

EinschränkungDetails
Kein Home-OfficeAutopilot Hybrid Join erfordert Line-of-Sight zum Domain Controller. Funktioniert nicht im Home-Office ohne einen vorgelagerten Device VPN Tunnel.
LatenzComputer-Objekt-Erstellung + AD-Replikation kann 15-30 Minuten dauern → längere Enrollment-Zeiten
Single Point of FailureFällt der Connector-Server aus, schlägt Hybrid Join für neue Geräte fehl
Tip

High Availability: In Produktionsumgebungen mindestens zwei Server mit dem AD Connector betreiben. Intune verteilt die Last automatisch (Round-Robin).


Server-Anforderungen (Zusammenfassung)

AnforderungAD ConnectorCertificate Connector
Anzahl ServerMin. 2 (HA)Min. 1 (2 fĂĽr HA empfohlen)
Dedizierter Server?Empfohlen, aber nicht zwingendEmpfohlen
Gemeinsame Installation?Beide Connectors können auf demselben Server laufen
Internet-ZugangPort 443 ausgehend (kein Inbound)Port 443 ausgehend (kein Inbound)
MonitoringEvent Log: Application + ODJ-EventsEvent Log: Microsoft-Intune-CertificateConnectors/Operational
Update-ZyklusAutomatische Updates via IntuneAutomatische Updates via Intune

Querverweise

ThemaVerwandte Seite
Connector-Service prĂĽfen & neustartenRunbook 5.1
Certificate Connector TroubleshootingTroubleshooting 6.2
AD Connector offlineTroubleshooting 6.1
Netzwerk-VoraussetzungenGo-Live Checkliste
PKI im Discovery erfassenDiscovery & Assessment
BitLocker & KonfigurationsprofileKonfiguration
Last updated on