Runbooks
Schritt-für-Schritt-Anleitungen für häufige operative Aufgaben im laufenden Intune-Betrieb. Alle Runbooks sind so konzipiert, dass sie auch von Junior-Technikern ohne tiefes Intune-Wissen ausgeführt werden können.
Konvention: Jedes Runbook folgt dem Schema: Voraussetzungen → Schritt-für-Schritt → Erfolgskontrolle → Fallstricke. Bei Unsicherheiten gilt: Eskalation an den 2nd Level / Concat Technical Lead.
1. Geräte-Management
1.1 Neues Gerät registrieren (Autopilot)
Rolle: Intune Admin oder Helpdesk Operator
Wann: Neues Gerät soll in den Tenant aufgenommen werden (Neugerät oder Ersatzgerät).
Voraussetzungen:
- Zugriff auf das Intune Admin CenterÂ
- Hardware-Hash des Geräts (vom OEM oder manuell ausgelesen)
- Autopilot-Profil vorhanden (User-driven oder Pre-provisioned, siehe Autopilot Profile)
Hardware-Hash auslesen
Falls der Hash nicht vom OEM geliefert wurde, auf dem Zielgerät als Administrator ausführen:
Install-Script -Name Get-WindowsAutopilotInfo -Force
Get-WindowsAutopilotInfo -OutputFile C:\Temp\AutopilotHash.csvCSV in Intune importieren
Intune Admin Center → Devices → Enrollment → Windows enrollment → Devices → Upload der CSV-Datei → Import bestätigen.
Sync auslösen
Nach dem Import auf „Sync” klicken. Ca. 5-15 Minuten warten, bis das Gerät erscheint.
Gruppenzuweisung prĂĽfen
Sicherstellen, dass das Gerät der richtigen dynamischen Gruppe (z. B. DEV-WIN-Alle) zugewiesen ist und damit das korrekte Autopilot-Profil erhält.
Gerät an Benutzer übergeben
User startet OOBE → meldet sich mit Firmen-Account an → Autopilot-Profil wird automatisch angewendet → ESP läuft durch.
Erfolgskontrolle:
- Gerät erscheint unter Devices → Windows → Windows devices
- Status: „Assigned” mit korrektem Autopilot-Profil
- ESP (Enrollment Status Page) läuft durch ohne Timeout
- Alle Required-Apps sind installiert
Häufiger Fehler: Wird der Hardware-Hash in den falschen Tenant importiert (z. B. bei Multi-Tenant-Kunden), bleibt das Gerät stumm im OOBE-Screen. Immer den Tenant-Namen im Admin Center Header prüfen!
1.2 Gerät zurücksetzen (Wipe / Retire / Fresh Start)
Rolle: Intune Admin oder Helpdesk Operator
Wann: Gerätewechsel, Verlust/Diebstahl, Offboarding oder Fehlerbereinigung.
Voraussetzungen:
- Zugriff auf das Intune Admin Center
- Gerätename oder Seriennummer bekannt
Gerät im Admin Center suchen
Intune Admin Center öffnen → Devices → All devices → Gerät suchen (Name, Seriennummer oder User).
Aktion wählen
Je nach Szenario die passende Aktion auswählen:
| Aktion | Szenario | Was passiert? |
|---|---|---|
| Wipe | Verlust, Diebstahl, Rückgabe, Offboarding | Gerät wird vollständig zurückgesetzt. Alle Daten werden gelöscht. Autopilot-Registrierung bleibt erhalten. |
| Retire | BYOD-Gerät, nur Firmendaten entfernen | Nur Unternehmensdaten, -apps und -profile werden entfernt. Persönliche Daten bleiben. |
| Fresh Start | Gerät „aufräumen” ohne Neuregistrierung | Windows wird neu installiert, Intune-Enrollment bleibt bestehen. Apps werden entfernt. |
| Autopilot Reset | Schnelle Wiederinbetriebnahme | Gerät wird in den OOBE-Zustand zurückgesetzt, ohne dass das OS neu installiert wird. Schneller als Wipe. |
Aktion bestätigen
Bei Wipe erscheint eine zusätzliche Sicherheitsabfrage. Bestätigen und fortfahren.
Status ĂĽberwachen
Devices → Gerät → Device actions → Status der Aktion verfolgen bis „Completed”.
Erfolgskontrolle:
- Aktion zeigt Status „Completed” im Intune Admin Center
- (Bei Wipe/Autopilot Reset) Gerät startet neu im OOBE-Screen
- (Bei Retire) Unternehmens-Apps und -Profile sind entfernt, persönliche Daten intakt
Wipe bei Verlust/Diebstahl: Einen Wipe auf ein gestohlenes Gerät auszulösen setzt voraus, dass das Gerät noch eine Internetverbindung hat. Solange das Gerät offline ist, wird der Wipe-Befehl nicht ausgeführt. In diesem Fall sofort den Entra ID Account sperren und alle Sessions invalidieren (siehe Runbook 3.4).
1.3 Gerät umbenennen
Rolle: Intune Admin
Wann: Gerätename entspricht nicht der Naming Convention (MW-%SERIAL%).
Gerät auswählen
Intune Admin Center → Devices → All devices → Gerät auswählen.
Umbenennung durchfĂĽhren
Oben auf „…” Menü klicken → „Rename” wählen → Neuen Namen eingeben.
Wichtig: Maximal 15 Zeichen (NetBIOS-Limitierung)!
Sync & Neustart abwarten
Das Gerät muss sich einmal synchronisieren und neu starten. Den User vorab informieren, dass ein Neustart erforderlich ist.
1.4 Non-Compliant Device untersuchen
Rolle: Helpdesk Operator oder Intune Admin
Wann: Gerät wird als „Not Compliant” angezeigt, User kann ggf. nicht auf M365-Ressourcen zugreifen (blockiert durch Conditional Access CA-002).
Gerät im Admin Center suchen
Intune Admin Center → Devices → All devices → Gerätename oder Seriennummer eingeben.
Compliance-Status prĂĽfen
Tab „Device compliance” öffnen → fehlgeschlagene Compliance-Policy identifizieren.
Ursache anhand der Tabelle beheben
| Compliance-Verletzung | Ursache | Lösung |
|---|---|---|
| BitLocker not enabled | VerschlĂĽsselung nicht aktiv | Compliance Status prĂĽfen, ggf. Policy-Sync forcieren |
| OS version out of date | Windows Update fehlt | Manuellen Windows Update-Check am Gerät durchführen |
| Antivirus not active | Defender deaktiviert oder 3rd-Party AV | Defender-Status am Gerät prüfen |
| No check-in for X days | Gerät kontaktiert Intune nicht | Internet-Konnektivität prüfen, IME-Service neustarten |
| TPM not healthy | TPM-Fehler | Geräte-Hardware prüfen (BitLocker abhängig von TPM 2.0) |
Sync forcieren
Auf dem Gerät → Einstellungen → Konten → Auf Arbeit oder Schule zugreifen → Info → Sync.
Compliance-Status erneut prĂĽfen
Im Admin Center nach ca. 10 Minuten prüfen, ob das Gerät wieder „Compliant” ist.
Grace Period beachten: Compliance-Policies haben standardmäßig eine Karenzzeit (Grace Period). In dieser Zeitspanne wird das Gerät als „Not Compliant” markiert, aber der Zugriff auf Ressourcen ist noch gestattet. Erst nach Ablauf greift die Conditional Access Blockierung.
2. Applikations-Management
2.1 Win32-App ĂĽber Intune bereitstellen
Rolle: Intune Admin oder App Manager
Wann: Neue Software soll für Benutzer oder Geräte verfügbar gemacht werden.
Voraussetzungen:
.intunewin-Paket erstellt gemäß Packaging-Richtlinien- Install- und Uninstall-Commands definiert
- Detection Rule definiert
- Paket auf einem Test-Gerät validiert
App-Typ auswählen
Intune Admin Center → Apps → Windows → Add → Windows app (Win32) auswählen.
Paket hochladen
.intunewin-Datei auswählen und hochladen.
App-Informationen ausfĂĽllen
- Name:
[AppName]_[Version]_[Arch](z. B.AdobeReader_2024.001_x64) - Publisher, Description, etc. ausfĂĽllen
Install/Uninstall-Commands konfigurieren
Install: powershell.exe -ExecutionPolicy Bypass -File .\Install.ps1
Uninstall: powershell.exe -ExecutionPolicy Bypass -File .\Uninstall.ps1- Install behavior:
System(bei HKLM-Installationen) oderUser - Restart behavior: Based on return codes
Requirements festlegen
- OS Architecture: 64-bit
- Minimum OS: Windows 10 21H2
Detection Rule konfigurieren
Gemäß Packaging-Richtlinien:
- Bevorzugt: MSI Product Code oder File/Folder mit VersionsprĂĽfung
- Nur im Notfall: Custom Detection Script
Dependencies & Supersedence prĂĽfen
Ersetzt die App eine ältere Version? Falls ja, im Tab „Supersedence” die alte App referenzieren.
Assignments konfigurieren
Gemäß Deployment-Regeln:
- Required: Nur fĂĽr Basis-Software und sicherheitskritische Apps
- Available: Im Company Portal zur Selbstinstallation
- Immer über Gruppen zuweisen — keine Direct Assignments!
Review + Create
Konfiguration prĂĽfen und mit Create abschlieĂźen.
Erfolgskontrolle:
- App erscheint unter Apps → Windows → App-Name → Device install status
- Status für Zielgeräte zeigt „Installed”
- (Bei Available) App ist im Company Portal des Users sichtbar
Auf der ESP: Falls die App während Autopilot auf der Enrollment Status Page blockieren soll, muss sie explizit als ESP-App konfiguriert sein. Nur sicherheitskritische Apps (VPN, Security Agent, LAPS) blockieren — zu viele blockierende Apps führen zu Enrollment-Timeouts!
2.2 Fehlgeschlagene App-Installation untersuchen
Rolle: Helpdesk Operator oder App Manager
Wann: User meldet, dass eine App nicht installiert wurde oder im Company Portal fehlschlägt.
Install-Status im Admin Center prĂĽfen
Intune Admin Center → Apps → App auswählen → Device install status → Gerät des Users identifizieren.
Error Code nachschlagen
Error Code notieren und in der Tabelle nachschlagen:
| Error Code | Bedeutung | Lösung |
|---|---|---|
0x80070002 | Datei nicht gefunden | .intunewin-Paket prĂĽfen: Ist die Quelldatei korrekt enthalten? |
0x87D1041C | Detection Rule schlägt fehl | Detection Rule stimmt nicht mit installierter App überein → korrigieren |
0x87D13B9F | Download fehlgeschlagen | Netzwerkkonnektivität prüfen, Firewall-Freigaben für Intune CDN |
0x80070643 | MSI-Installation fehlgeschlagen | Installer-Logfile auf dem Gerät prüfen (C:\Windows\Temp\*.log) |
0x87D300C9 | App Requirement nicht erfüllt | OS-Version oder Architektur des Geräts passt nicht |
IME-Logs am Gerät analysieren
Remote-Session oder vor Ort zum Gerät verbinden. Log-Datei öffnen:
C:\ProgramData\Microsoft\IntuneManagementExtension\Logs\IntuneManagementExtension.logLog mit CMTrace öffnen und nach dem App-Namen oder Error Code filtern.
Korrektur durchführen und Retry auslösen
Nach Korrektur des Problems: Sync am Gerät auslösen oder im Admin Center „Retry” klicken.
CMTrace aus dem Microsoft Configuration Manager Toolkit eignet sich hervorragend zum Lesen und Filtern der IME-Logs. Alternativ: Get-Content -Path "...\IntuneManagementExtension.log" -Tail 100 in PowerShell.
2.3 App-Update (Versionswechsel) durchfĂĽhren
Rolle: App Manager oder Intune Admin
Wann: Eine neue Version einer bereits deployter App steht bereit.
Neues Paket erstellen und testen
Neues .intunewin-Paket für die neue Version erstellen und auf einem Test-Gerät validieren (Install + Uninstall + Detection).
Methode wählen: Supersedence oder In-Place
Bevorzugte Methode — App Supersedence:
- Neue App in Intune anlegen (siehe Runbook 2.1)
- Im Tab „Supersedence”: Die alte Version als ersetzt markieren
- Intune entfernt die alte Version automatisch und installiert die neue
Alternative — In-Place-Update:
- Bestehende App im Admin Center öffnen → Properties → Edit
- Neue
.intunewin-Datei hochladen - Detection Rule und Version anpassen
- Save → App wird bei nächstem Sync aktualisiert
Rollout ĂĽberwachen
Apps → App-Name → Device install status prüfen. Sicherstellen, dass die neue Version auf allen Zielgeräten erfolgreich installiert wurde.
Kein paralleles Deployment: Nie eine alte und neue Version gleichzeitig als „Required” auf dieselbe Gruppe zuweisen. Intune kann in eine Installationsschleife geraten (installiert Version A → erkennt Version B nicht → deinstalliert → installiert erneut).
3. Identity & Security Operations
3.1 BitLocker-WiederherstellungsschlĂĽssel abrufen
Rolle: Helpdesk Operator
Wann: User ist nach einem Update, BIOS-Änderung oder TPM-Reset durch die BitLocker-Abfrage blockiert.
Gerät im Entra ID suchen
Entra ID Admin Center öffnen → Devices → All devices → Gerätename oder Seriennummer eingeben.
Recovery Keys öffnen
Gerät auswählen → Tab „Recovery keys” öffnen.
Key ID vom User erfragen
Die Key ID wird auf dem BitLocker-Wiederherstellungsbildschirm des Geräts angezeigt. User nach dieser ID fragen, um den passenden Key zu identifizieren.
Recovery Key herausgeben
Passenden 48-stelligen Recovery Key dem User mitteilen — nur telefonisch und nach Identitätsprüfung (Name, E-Mail, Personalnummer).
Erfolg bestätigen
User gibt den Key ein → Gerät startet. Das Gerät generiert automatisch einen neuen Recovery Key und speichert diesen in Entra ID.
Erfolgskontrolle:
- User kann sich erfolgreich anmelden
- Neuer Recovery Key ist in Entra ID sichtbar (kann einige Minuten dauern)
Identitätsprüfung! Den BitLocker-Key niemals ohne Verifizierung der Identität des Anrufers herausgeben. Mindestens Name, E-Mail-Adresse und ein weiteres Merkmal (Personalnummer, Abteilung) abfragen. Bei Unsicherheit: Rückruf auf die im System hinterlegte Telefonnummer.
3.2 LAPS-Passwort auslesen
Rolle: 2nd Level Support oder Intune Admin
Wann: Für eine Supportmaßnahme wird temporär das lokale Administratorpasswort eines Geräts benötigt.
Voraussetzungen:
- LAPS ist auf dem Gerät konfiguriert (siehe LAPS & Admin-Rechte)
- Zugriff auf Entra ID oder Intune Admin Center
Gerät im Entra ID suchen
Entra ID Admin Center → Devices → All devices → Gerät suchen.
LAPS-Passwort anzeigen
Tab „Local administrator password” öffnen → auf „Show local administrator password” klicken.
Passwort fĂĽr Support-Sitzung verwenden
Passwort notieren und fĂĽr die laufende Support-Sitzung verwenden.
Passwort-Rotation abwarten
Nach Abschluss der Sitzung wird das Passwort automatisch rotiert (Post-authentication action: Reset + Logoff, Standard nach 30 Tagen oder nach Nutzung).
Erfolgskontrolle:
- Passwort konnte erfolgreich fĂĽr die Admin-Aktion genutzt werden
- Nach der Sitzung: Passwort-Rotation wurde ausgelöst
Vier-Augen-Prinzip: Die Herausgabe und Nutzung von LAPS-Passwörtern sollte im Ticketsystem dokumentiert werden (wer, wann, warum). Bei Kunden mit Intune Suite steht Endpoint Privilege Management (EPM) als sicherere Alternative bereit — damit werden nur einzelne .exe-Dateien mit erhöhten Rechten ausgeführt, ohne das vollständige Admin-Passwort offenzulegen.
3.3 MFA-Reset fĂĽr einen Benutzer
Rolle: Helpdesk Operator
Wann: User hat keinen Zugriff mehr auf seine MFA-Methode (Handy verloren, neue Nummer, Authenticator-App zurĂĽckgesetzt).
Identität des Users verifizieren
Zwingend: Manager-Bestätigung oder persönliches Erscheinen mit Ausweiskontrolle. Niemals nur auf Basis eines Anrufs oder einer E-Mail.
Authentication Methods öffnen
Entra ID Admin Center → Users → User auswählen → Tab „Authentication methods”.
Bestehende MFA-Methoden löschen
Alte Telefonnummer, alte Authenticator-Registrierung und andere veraltete Methoden entfernen.
User zur Neuregistrierung auffordern
User meldet sich erneut an → MFA-Registrierung wird automatisch ausgelöst (durch Conditional Access CA-001).
User bei der Einrichtung begleiten
- Microsoft Authenticator App (bevorzugt — Push + Passwordless)
- FIDO2 Security Key (falls vom Kunden bereitgestellt)
- Telefonnummer (Fallback — nur SMS/Anruf)
Sicherstellen, dass mindestens 2 Authentifizierungsmethoden registriert werden.
Erfolgskontrolle:
- User kann sich erfolgreich mit neuer MFA-Methode anmelden
- Mindestens 2 Authentifizierungsmethoden registriert
Social Engineering Risiko: MFA-Resets sind ein häufiges Angriffsziel. Niemals einen MFA-Reset nur auf Basis eines Anrufs oder einer E-Mail durchführen. Manager-Bestätigung oder persönliches Erscheinen mit Ausweiskontrolle ist zwingend erforderlich.
3.4 User-Account sofort sperren (Notfall-Offboarding)
Rolle: Intune Admin oder Security Team
Wann: Sofortige Freistellung, auĂźerordentliche KĂĽndigung oder kompromittierter Account.
Zielzeit: Alle Schritte innerhalb von 30 Minuten nach Meldung abgeschlossen.
Account sperren
Entra ID Admin Center → Users → User suchen → Properties → „Block sign in” → Yes → Save.
Alle aktiven Sessions invalidieren
# PowerShell (Microsoft Graph):
Revoke-MgUserSignInSession -UserId "user@domain.com"Oder: Entra ID → User → „Revoke sessions”.
Geräte remote wipen
Intune Admin Center → Devices → Geräte des Users filtern → Für jedes Gerät: Wipe auslösen (siehe Runbook 1.2).
Lizenzen entziehen
User aus allen Lizenzgruppen entfernen (oder direkte Lizenz entziehen).
Drittsysteme sperren
Zugriff auf Systeme auĂźerhalb des Single Sign-On manuell entziehen (ERP, CRM, etc.).
Revisionssicher dokumentieren
Alle Schritte mit Zeitstempel im Ticketsystem protokollieren. DSGVO / ISO 27001: Nachweis der vollständigen Rechtentziehung.
Reihenfolge beachten: Zuerst den Sign-In blockieren und Sessions widerrufen, bevor Lizenzen oder Gruppenmitgliedschaften entfernt werden. Andernfalls könnten bestehende Sessions noch aktiv bleiben, während im Hintergrund bereits Daten gelöscht werden.
3.5 Break-Glass Account verwenden (Notfall)
Rolle: Security Team / IT-Leitung
Wann: Aussperrung aller Admins aus dem Tenant (z. B. durch fehlerhafte Conditional Access Policy oder MFA-Ausfall).
Voraussetzungen:
- Zugriff auf das physische Passwort (Safe/Tresor) und den FIDO2 Security Key
- Siehe Break-Glass Accounts
Credentials aus dem Tresor entnehmen
Passwort und FIDO2 Key aus dem physischen Tresor entnehmen. Vier-Augen-Prinzip — mindestens zwei autorisierte Personen.
Am Tenant anmelden
Anmeldung unter https://entra.microsoft.com mit dem Break-Glass Account.
Problem beheben
Z. B. fehlerhafte Conditional Access Policy deaktivieren oder korrigieren, MFA-Konfiguration reparieren, etc.
Session beenden & Key sichern
Session beenden, Browser-Cache leeren, Security Key zurĂĽck in den Tresor legen.
Dokumentation & Passwort-Rotation
Sofort dokumentieren:
- Grund der Nutzung
- Durchgeführte Änderungen
- Beteiligte Personen
AnschlieĂźend das Passwort rotieren.
Alarm erwartbar: Die Nutzung eines Break-Glass Accounts löst automatisch einen E-Mail-Alarm an das Security-Team aus (konfiguriert via Entra ID Sign-in Alerts). Vor Nutzung das Team informieren, damit der Alarm nicht als Sicherheitsvorfall eskaliert wird.
4. Patch & Update Operations
4.1 Windows Update manuell beschleunigen (Expedited Update)
Rolle: Intune Admin
Wann: Kritischer Sicherheitspatch (Zero-Day), der nicht auf den regulären Patch-Zyklus warten kann.
Quality Updates öffnen
Intune Admin Center → Devices → Windows → Windows 10/11 quality updates.
Expedited Profile erstellen
Create profile → „Expedite quality updates” auswählen.
Update auswählen
Das spezifische KB auswählen, das beschleunigt installiert werden soll.
Zielgruppe zuweisen
Die betroffene Gerätegruppe(n) zuweisen (z. B. alle Windows-Geräte oder nur den Broad Ring).
Deadline setzen und bestätigen
Anzahl Tage bis zur erzwungenen Installation festlegen (Empfehlung: 1-2 Tage bei Zero-Day) → Create.
Erfolgskontrolle:
- Update-Status unter Windows quality updates → Report prüfen
- Compliance-Rate ĂĽber den Reports-Bereich ĂĽberwachen
Regulärer Betrieb: Unter normalen Umständen verwaltet Windows Autopatch (oder die manuellen Update-Ringe) den Patch-Zyklus vollautomatisch. Expedited Updates sind nur für Notfälle gedacht. Siehe Patch Management.
4.2 Feature Update Ring pausieren
Rolle: Intune Admin
Wann: Ein Feature Update verursacht Probleme bei Pilot-Usern und soll nicht weiter ausgerollt werden.
Update Ring öffnen
Intune Admin Center → Devices → Windows → Update rings for Windows 10 and later.
Betroffenen Ring auswählen
Den Ring auswählen, der pausiert werden soll (z. B. „1 - Pilot”).
Ring pausieren
Oben auf „Pause” klicken → Feature Updates oder Quality Updates auswählen.
Hinweis: Updates können maximal 35 Tage pausiert werden, danach erzwingt Windows die Installation.
Problem analysieren und Resume
Problem analysieren und nach Lösung die Pause über „Resume” aufheben.
5. Connector & Infrastruktur
5.1 Intune Connector Service prĂĽfen und neustarten
Rolle: Intune Admin
Wann: Autopilot Hybrid Join oder Zertifikatsausstellung schlägt fehl.
Voraussetzungen:
- RDP-Zugriff auf den Connector-Server (On-Premises)
- Siehe Intune Connectoren
Verbindung zum Connector-Server herstellen
Per RDP auf den Connector-Server verbinden.
Service-Status prĂĽfen
# Intune Connector for AD:
Get-Service -Name "ODJConnectorSvc" | Select-Object Status, StartType
# Certificate Connector:
Get-Service -Name "IntuneCertificateConnector" | Select-Object Status, StartTypeService neustarten (falls gestoppt)
Restart-Service -Name "ODJConnectorSvc" -Force
# oder
Restart-Service -Name "IntuneCertificateConnector" -ForceEvent Logs prĂĽfen
# Certificate Connector Logs:
Get-WinEvent -LogName "Microsoft-Intune-CertificateConnectors/Operational" -MaxEvents 20
# Allgemeine Application Logs:
Get-WinEvent -LogName "Application" -MaxEvents 50 | Where-Object { $_.ProviderName -like "*Intune*" }Netzwerk-Konnektivität testen
Ausgehend Port 443 zu den Intune-Endpoints prĂĽfen:
Test-NetConnection -ComputerName "manage.microsoft.com" -Port 443
Test-NetConnection -ComputerName "login.microsoftonline.com" -Port 443Erfolgskontrolle:
- Service läuft (
Running) - Keine Error-Events in den letzten 24 Stunden
- Test-Enrollment (Hybrid Join) oder Test-Zertifikatsanforderung erfolgreich
Hybrid Join & Home-Office: Der Intune Connector for AD benötigt Line-of-Sight zum Domain Controller. Autopilot Hybrid Join funktioniert nicht im Home-Office ohne vorgelagerten Device VPN Tunnel. Dieses Szenario wird vom Concat Standard nicht unterstützt.
5.2 Entra Connect Sync-Fehler beheben
Rolle: Intune Admin oder Identity Admin
Wann: User-Accounts oder Gruppen werden nicht korrekt zwischen On-Premises AD und Entra ID synchronisiert.
Sync-Fehler im Entra Connect Health prĂĽfen
Entra ID Admin Center → Entra Connect → Connect Sync → Sync errors.
Fehler identifizieren und beheben
| Fehler | Ursache | Lösung |
|---|---|---|
| AttributeValueMustBeUnique | Duplikat (z. B. gleiche ProxyAddress) | Duplikat im On-Premises AD bereinigen |
| InvalidSoftMatch | UserPrincipalName Konflikt | UPN im AD korrigieren |
| DataValidationFailed | UngĂĽltige Zeichen in Attributen | Attribut im AD bereinigen (Sonderzeichen) |
| Connectivity Error | Server kann Entra ID nicht erreichen | Firewall-Freigaben und Proxy prĂĽfen |
Delta-Sync manuell auslösen
Auf dem Entra Connect Server:
Start-ADSyncSyncCycle -PolicyType DeltaErgebnis prĂĽfen
Get-ADSyncConnectorRunStatusSicherstellen, dass der Sync-Lauf ohne Fehler abgeschlossen wurde.
6. Tägliche Routineprüfungen (Daily Checklist)
Empfohlene tägliche Prüfpunkte für den 1st/2nd Level Support:
| # | PrĂĽfpunkt | Wo? | Erwartetes Ergebnis |
|---|---|---|---|
| 1 | Intune Service Health | Microsoft 365 Admin Center → Health | Keine aktiven Incidents |
| 2 | Autopilot Enrollment-Fehler | Intune → Devices → Monitor → Enrollment failures | Keine neuen Fehler |
| 3 | Non-Compliant Devices | Intune → Devices → Monitor → Compliance → Noncompliant | Unter definierter Schwelle |
| 4 | App-Installationsfehler | Intune → Apps → Monitor → App install status | Installation Success Rate > 95% |
| 5 | Windows Update Status | Intune → Reports → Windows updates | Keine Geräte mit überfälligen Updates |
| 6 | Defender Security Alerts | Microsoft 365 Defender → Incidents | Keine unbearbeiteten High-Severity Alerts |
| 7 | Entra Connect Sync | Entra ID → Connect Health | Letzte Sync < 30 Minuten, keine Errors |
| 8 | Connector Health | Intune → Tenant Administration → Connectors | Alle Connectors „Active” |
Automatisierung: Viele dieser PrĂĽfpunkte lassen sich ĂĽber Microsoft Graph API und Azure Logic Apps automatisieren, sodass bei Abweichungen automatisch Tickets oder Teams-Nachrichten erzeugt werden. Siehe Automation & Tooling.