Die jüngsten Änderungen bei Microsoft-Diensten betreffen vor allem die Authentifizierung, sichere Kommunikation und technische Voraussetzungen für Live-Streaming. Entra ID aktualisiert seine Passkey-/FIDO2-API, Outlook-Nachrichten mit Aktionen müssen künftig Entra-Authentifizierung nutzen und für Microsoft eCDN sind Browseranpassungen notwendig, damit Teams-Events weiterhin performant laufen. Für IT-Teams bedeutet das: rechtzeitig prüfen, umstellen und dokumentieren.
Hier sind die wichtigsten Entwicklungen, die IT-Admins kennen sollten 👇
🔐 Microsoft Entra ID: Änderungen an Passkey-/FIDO2-API stehen bevor
Rückzug alter Eigenschaften erfordert Anpassungen bis Oktober/November 2027
Microsoft wird im Zeitraum Mitte Oktober bis Anfang November 2027 zwei Eigenschaften aus dem bisherigen fido2AuthenticationMethodConfiguration API-Schema entfernen:
- isAttestationEnforced
- keyRestrictions
Diese Werte werden zukünftig nicht mehr unterstützt und vollständig durch neue Eigenschaften im aktualisierten Passkey-Policy-API-Schema ersetzt. Ziel ist eine modernere Verwaltung von Passkeys, inklusive granularer, gruppenbasierter Konfigurationen über Passkey-Profile.
🛠️ Was genau passiert?
Mit dem Update zieht Microsoft die beiden alten Eigenschaften zurück und ersetzt sie durch neue Pendant-Werte innerhalb des überarbeiteten Passkey-Schemas. Während der Übergangsphase werden die alten Werte zwar noch synchronisiert, aber sie sind technisch bereits abgekündigt.
➡️ Das bedeutet konkret:
- isAttestationEnforced und keyRestrictions werden außer Betrieb genommen.
- Neue Eigenschaften stehen im modernen Passkey-Policy-Schema zur Verfügung.
- Beide Welten werden zeitweise synchron gehalten — aber nur vorübergehend.
- Nach Abschluss der Migration funktionieren Automatisierungen oder Integrationen mit den alten Eigenschaften nicht mehr.
👥 Wer ist betroffen?
Diese Änderung betrifft alle Administratoren, die FIDO2-Authentifizierungen verwalten, insbesondere wenn…
- benutzerdefinierte Automatisierungen existieren,
- API-Integrationen genutzt werden,
- Drittanbieter-Lösungen angebunden sind, die auf den alten Werten basieren.
Wenn Ihre Organisation FIDO2-Passkeys technisch eingebunden hat, besteht Handlungsbedarf.
📌 Was muss jetzt vorbereitet werden?
Bis spätestens November 2027 sollten Unternehmen folgende Punkte umsetzen:
- Konfigurationen prüfen: Welche Systeme nutzen die betroffenen Eigenschaften?
- Automatisierungen und Integrationen umstellen: Anpassung auf das neue API-Schema.
- Admins informieren & Dokumentation anpassen: Interne Unterlagen sollten aktualisiert werden.
💡 Tipp: Änderungen nicht aufschieben. Drittanbieter benötigen oft Entwicklungszeit, daher frühzeitig abstimmen.
📎 Hier sind weitere Details dazu: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1188230?MCLinkSource=MajorUpdate

Quelle: Screenshot Microsoft Nachrichtencenter: Neues Passkey Schema
📩 Wechsel bei handlungsfähigen Nachrichten: Externe Zugriffstoken werden abgeschafft
Umstellung auf Microsoft Entra-Authentifizierung bis März 2026
Microsoft beendet die Unterstützung externer Zugriffstoken für handlungsfähige Nachrichten. Ab dem 31. März 2026 funktionieren Nachrichten, die noch auf diesen Tokens basieren, nicht mehr. Stattdessen müssen Organisationen vollständig auf Microsoft Entra-basierte Authentifizierung umstellen. Das Ziel dieser Änderung ist eine bessere Absicherung von Integrationen und eine Anpassung an moderne Identitätsstandards.
🧩 Was ändert sich genau?
Aktuell nutzen viele interaktive Outlook- bzw. Office-Nachrichten sogenannte externe Zugriffstoken. Diese ermöglichen z. B. das direkte Auslösen von Aktionen aus E-Mails heraus. Microsoft ersetzt dieses Modell durch eine Entra-basierte Authentifizierung, die stärker in die vorhandenen Identity- und Access-Management-Mechanismen eingebettet ist.
➡️ Ab dem 31. März 2026 gilt:
- Externe Tokens werden nicht mehr akzeptiert.
- Alle Workflows, die solche Tokens nutzen, funktionieren nicht mehr.
- Nur Integrationen mit Microsoft Entra-Authentifizierung bleiben lauffähig.
- Dieses Update stärkt die gesamte Sicherheitsarchitektur rund um handlungsfähige Nachrichten.
👥 Wer ist betroffen?
Die Änderung betrifft alle Organisationen, die in Outlook oder Office 365-Gruppen handlungsfähige Nachrichten einsetzen und ihre Aktionen aktuell über externe Tokens absichern. Dies betrifft häufig automatisierte Systeme, Business-Apps oder Drittanbieter, die Aufgaben per Klick direkt aus E-Mails steuern lassen.
🛠️ Was muss vorbereitet werden?
Organisationen sollten frühzeitig handeln, bevor Funktionen plötzlich ausfallen. Notwendig sind folgende Maßnahmen:
- Bestehende Implementierungen überprüfen: Welche Nachrichten sind betroffen?
- Authentifizierung umstellen: Integrationen müssen auf Entra-basierte Tokens migriert werden.
- Umstellung vor März 2026 abschließen, sonst scheitern Nachrichtenaktionen nach dem Stichtag.
💡 Wichtig: Da viele Systeme von Drittanbietern abhängig sind, sollte die Umstellung nicht erst kurz vor dem Deadline-Datum angegangen werden.
📎 Detaillierte Hinweise sind hier zu finden: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1189663?MCLinkSource=MajorUpdate

🎥 Microsoft eCDN — lokale Netzwerkzugriffsrichtlinie konfigurieren (Chrome-basiert)
Ab Chrome 142 werden Browser strengere Einschränkungen beim lokalen Netzwerkzugriff durchsetzen. Das kann die Peer-to-Peer-Funktionalität von Microsoft eCDN beeinträchtigen und damit die Performance von Teams Live Events und Town Halls verschlechtern. Administratoren müssen deshalb die Richtlinie LocalNetworkAccessAllowedForUrls so setzen, dass die relevanten Microsoft-eCDN-URLs erlaubt sind.
🔎 Warum das wichtig ist
Chrome führt mit Version 142 neue Beschränkungen für den lokalen Netzwerkzugriff ein. Microsoft eCDN nutzt lokale Peer-Verbindungen, um Live-Events zu beschleunigen. Werden die erforderlichen Domains nicht freigegeben, fallen diese Optimierungen weg — Ergebnis: schlechtere Streaming-Performance für große Events.
👥 Wer ist betroffen?
Alle Organisationen, deren Nutzer Microsoft eCDN für Teams Live Events / Town Halls verwenden bzw. nutzen könnten. Wenn in deinem Tenant mindestens ein Benutzer eCDN verwendet, solltest du die Richtlinie prüfen und anpassen.
🛠 Was du tun musst (konkret & technisch)
1. URLs zur Richtlinie hinzufügen
Füge die folgenden Hostnamen zur Richtlinie LocalNetworkAccessAllowedForUrls hinzu:
- *.ecdn.teams.microsoft.com
- https://teams.microsoft.com
- *.ecdn.teams.cloud.microsoft
- https://teams.cloud.microsoft
- https://engage.cloud.microsoft/
Für US-Regierungs-Mieter (GCC / GCC High) verwende die dort dokumentierten, cloud-spezifischen Hostnamen.
2. Richtlinie verteilen
Trage die Einstellungen über Gruppenrichtlinien oder Registrierungsschlüssel ein:
- Microsoft Edge: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge\
- Google Chrome: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\
3. Vollständige Peer-Funktionalität sicherstellen
Kombiniere die LocalNetworkAccessAllowedForUrls-Konfiguration zusätzlich mit WebRtcLocalIpsAllowedUrls, um die WebRTC/Peer-Funktionen vollständig freizugeben.
4. Netzwerkfilter & Unified Domains
Achte darauf, dass Netzwerkfilter sowohl ältere als auch neue Domains aus Microsofts Unified-Domains-Initiative erlauben.
5. Firefox
Firefox-Restriktionen sind angekündigt, aber noch nicht durchgesetzt — beobachte die Entwicklung, falls du Firefox-Clients verwaltest.
📎 Detaillierte Hinweise zur Funktionsweise findest du hier: https://admin.cloud.microsoft/?#/MessageCenter/:/messages/MC1189910

Fazit
Die Updates haben direkten Einfluss auf Sicherheit, Automatisierung und Live-Kommunikation:
🔐 Passkey-/FIDO2-API: Alte Eigenschaften werden 2027 abgeschafft – Integrationen rechtzeitig auf das neue Schema umstellen.
📩 Handlungsfähige Nachrichten: Externe Tokens laufen 2026 aus – Outlook-Integrationen müssen auf Entra-Authentifizierung wechseln.
🎥 Microsoft eCDN: Browser benötigen neue Richtlinien, um Teams-Live-Events ohne Performance-Probleme zu unterstützen.
👉 Wer frühzeitig umstellt, behält Sicherheit, Kompatibilität und Funktionsumfang ohne Störungen im Betrieb.


































