Security Update: Neue Authentifizierungsanforderungen für die Integration mit dem Microsoft Teams PowerShell-Modul

Lesezeit

3 Minuten

Die Inhalte auf dieser Seite wurden maschinell übersetzt.

Das Microsoft Teams PowerShell-Modul erfordert ab dem 15. September 2025 aktualisierte Anwendungsberechtigungen—RoleManagement.Read.Directory und GroupMember.Read.All—für die Entra-App-Authentifizierung. Organisationen müssen diese Berechtigungen im Entra ID überprüfen und aktualisieren, um Dienstunterbrechungen zu vermeiden. Für delegierte Berechtigungen sind keine Änderungen erforderlich.

Introduction

Wir informieren Sie über eine wichtige Sicherheits- und Authentifizierungsaktualisierung, die Ihre Integration mit dem Microsoft Teams PowerShell-Modul betreffen könnte. Im Rahmen unseres kontinuierlichen Engagements zur Stärkung der Sicherheit in Microsoft 365-Diensten aktualisieren wir die Authentifizierungsanforderungen für die anwendungsbasierte Authentifizierung im Teams PowerShell-Modul.

Diese Änderungen sollen sicherstellen, dass Entra-Anwendungen, die für den Backend-Zugriff auf Teams PowerShell verwendet werden, korrekt berechtigt und gesichert sind. Wenn Ihre Organisation Entra-Anwendungen nutzt, um Teams via PowerShell zu automatisieren oder zu verwalten, ist eine Handlung erforderlich, um Dienstunterbrechungen zu vermeiden. 

Wann tritt dies in Kraft

Diese Änderung tritt am Montag, den 15. September 2025, in Kraft.

Wie dies Ihre Organisation betrifft

Wenn Ihre Organisation Entra-Anwendungen zur Authentifizierung gegen das Microsoft Teams PowerShell-Modul verwendet, müssen Sie die Application-Berechtigungen aktualisieren, um Unterbrechungen zu vermeiden.

Im Detail:

  • RoleManagement.Read.Directory: Erforderlich für alle Entra-Anwendungen, um die Zuordnung zu einer Administrativen Einheit zu überprüfen.
  • GroupMember.Read.All: Erforderlich, wenn Ihre Anwendung die folgenden Cmdlets verwendet:
    • *-CsGroupPolicyAssignment
    • *-CsGroupPolicyPackageAssignment

Für delegierte Berechtigungen sind keine Änderungen erforderlich.

Was Sie zur Vorbereitung tun können

Um einen unterbrechungsfreien Zugriff zu gewährleisten:

1. Überprüfen Sie Ihre Entra-Anwendungen:

  • Gehen Sie zu Microsoft Entra ID > Rollen und Administratoren.
  • Prüfen Sie die Rollen Globaler Administrator, Teams-Administrator und Skype for Business-Administrator auf Entra-Anwendungen oder Service-Principals, die mit Teams PowerShell verwendet werden.

2. Aktualisieren Sie die API-Berechtigungen:

  • Navigieren Sie zu Microsoft Entra ID > App-Registrierungen.
  • Finden Sie die relevante Anwendung und fügen Sie die folgenden Berechtigungen hinzu:
    • GroupMember.Read.All
    • RoleManagement.Read.Directory

user settings

3. Testen Sie Ihre Integrationen, um die weiterhin einwandfreie Funktionalität zu bestätigen.

Erfahren Sie mehr: Application-based authentication in Teams PowerShell Module.

Compliance-Aspekte

Es wurden keine Compliance-Bedenken identifiziert, überprüfen Sie dies jedoch entsprechend den Anforderungen Ihrer Organisation.

Wir sind für Sie da

Haben Sie Fragen oder benötigen Sie Unterstützung? Wir helfen gerne weiter.