Action Required: Update active Exchange Web Services Applications

Lesezeit

3 Minuten

Die Inhalte auf dieser Seite wurden maschinell übersetzt.

Ab dem 1. Oktober 2026 wird Exchange Web Services (EWS) in Exchange Online blockiert. Mandanten müssen aktive EWS-Anwendungen auf Microsoft Graph, Power Platform oder Copilot Declarative Agents migrieren. Überprüfen Sie Ihre Apps, verbessern Sie die Sicherheit mit MFA und priorisieren Sie die Modernisierung, um Serviceunterbrechungen zu vermeiden.

Im Jahr 2018 haben wir bekannt gegeben, dass wir keine Feature-Updates mehr für Exchange Web Services (EWS) in Exchange Online vornehmen und Entwickler empfohlen, auf Microsoft Graph umzusteigen.

Im September 2023 haben wir angekündigt, dass wir ab dem 1. Oktober 2026 damit beginnen werden, EWS-Anfragen an Exchange Online zu blockieren.

Wir sind nun weniger als 12 Monate vom 1. Oktober 2026 entfernt. Wir haben Fortschritte beim Schließen der meisten Parität-Lücken erzielt, und weitere Änderungen sind in der Entwicklung, die in den kommenden Quartalen veröffentlicht werden. Bitte beachten Sie Abkündigung von Exchange Web Services in Exchange Online für aktuelle Hinweise und Roadmap-Informationen.  

Sie erhalten diese Benachrichtigung, weil es EWS-Anwendungen in Ihrem Mandanten gibt.

Falls noch nicht geschehen, beginnen Sie bitte mit Ihrer Anwendungsentwicklung und Ihren Anbietervendoren zusammenzuarbeiten, um aktive EWS-Anwendungen in Ihrem Mandanten entweder einzustellen oder auf die Graph API, Power Platform oder Copilot Declarative Agents zu migrieren.

Die überwiegende Mehrheit der benutzerdefinierten EWS-Anwendungen kann heute sicher auf alternative Technologien migriert werden.

[Wann dies geschieht:]

1. Oktober 2026

[Wie dies Ihre Organisation betrifft:]

Im Oktober 2026 werden wir damit beginnen, EWS auf allen M365-Mandanten weltweit zu deaktivieren. EWS-Anwendungen, die nicht migriert wurden, werden dann nicht mehr funktionieren.

Folgende Anwendungen in Ihrem Mandanten verwenden EWS:

Entra-Anwendungs-ID

506e08f9-6e9a-4da4-942b-a099a03644ae, 8505c3b6-4cb4-46d7-a1f7-6e96b283aae7

Nächste Schritte

  1. Überprüfen Sie jetzt Ihr Anwendungsportfolio, um zu erkennen, welche Apps von Ihrer Organisation aktualisiert werden müssen und welche Updates von Anbietern benötigt werden.
  2. Solange EWS-Anwendungen in Ihrem Mandanten aktiv sind, verringern Sie Ihr Risiko eines erfolgreichen Angriffs, indem Sie die Sicherheitspraktiken für Ihre Organisation überprüfen und aktualisieren. Aktivieren Sie insbesondere die Multi-Faktor-Authentifizierung (MFA) für alle Benutzer, einschließlich Testkonten.
  3. Priorisieren Sie die Modernisierung von EWS-Anwendungen in Ihrem Entwicklungsplan, um genügend Zeit zu haben, eventuelle Funktionslücken zu schließen.
  4. Deaktivieren Sie EWS in Ihrem Mandanten oder aktivieren Sie den Baseline Security Mode, sobald Sie keine Anwendungen mehr haben, die davon abhängen.

Hinweis zu Apple Mail für Mac

Apple Mail für Mac und verwandte Anwendungen gehören zu den beliebtesten EWS-Anwendungen. Wir arbeiten eng mit Apple zusammen, um diese Anwendungen zu aktualisieren. Um Ihren Mandanten heute in der sichersten Konfiguration zu betreiben, müssten Benutzer von Apple Mail für Mac vorübergehend auf eine Alternative wie Outlook für Mac wechseln, bis die Anwendungen aktualisiert wurden.

Wir stellen ein Set von Open-Source-Tools und Tutorials zur Verfügung, die bei der Erkennung, Analyse und KI-unterstützten Modernisierung von EWS-Anwendungen helfen.

Vielen Dank, dass Sie Schritte zur Verbesserung der Sicherheitslage Ihres M365-Mandanten unternehmen. Wir sind äußerst begeistert von den wachsenden Möglichkeiten, die die Microsoft 365-Plattform Entwicklern bietet, und sind weiterhin voll und ganz darauf fokussiert, Entwickler mit den besten Features und Werkzeugen auszustatten.

Wir sind für Sie da

Haben Sie Fragen oder benötigen Sie Unterstützung? Wir helfen gerne weiter.