Letzte Änderung: 2025-05-19

Entra ID – Endlich die Join-Typen verstehen!

Viele IT-Administratoren stellen bei einem Blick ins Microsoft Entra ID Admin Center erstaunt fest: Im Geräte-Überblick sind deutlich mehr Devices registriert, als erwartet. Dazu kommen Geräte mit unbekannten Zuständen oder veralteter Synchronisation. 

In diesem Blog erfährst du, was sich hinter den Join-Typen verbirgt, und ich gebe dir Empfehlungen für deren effektiven Einsatz zur Sicherung und Optimierung deiner Microsoft 365-Umgebung.


Warum sind Join-Typen in Microsoft Entra ID wichtig?

Die korrekte Verwaltung von Geräten in Microsoft Entra ID ist entscheidend für die IT-Sicherheit, Compliance und effiziente Verwaltung in Unternehmen. Insbesondere in Umgebungen mit Microsoft Intune, mobilen Geräten und hybriden Szenarien bestimmen die Join-Typen, ob ein Gerät als vertrauenswürdig gilt und wie es verwaltet wird.

Geräteübersicht

Das Bild oben sieht man immer wieder in vielen Microsoft 365 Tenants und dem Entra Admin Center. Unter Device > Overview kannst du einsehen wie viele Geräte insgesamt sich zurzeit in deinem Tenant befinden.

Schaust du es dir genauer an, siehst du, dass es potenziell nicht nur eine hohe Anzahl an Geräten ist, sondern auch potenziell eine hohe Anzahl an Stale Devices zu sehen ist. Das sind Geräte, die sich 6 Monate und länger nicht mehr mit dem Entra ID synchronisiert haben.  

Gehst du auf die Gesamtzahl der Geräte, ist ersichtlich, dass die Geräte verschiedene Join-Typen haben. Das kann Microsoft Entra registered, Microsoft Entra joined oder Microsoft Entra Hybrid Joined sein.

Standardmäßig ist das Registrieren und Joinen von Geräten nicht eingeschränkt und für alle Benutzer möglich. Ist dann noch das Gerätelimit hoch, kann ein einzelner Benutzer sehr viele Geräte registrieren oder joinen. 

Gesamtanzahl der Geräte mit Join-Typen

Die drei Join-Typen in Microsoft Entra ID

Join-Typen

1. Entra ID Hybrid Joined

Der Entra ID Hybrid Joined-Typ kombiniert das lokale Active Directory und Microsoft Entra ID. Besonders Unternehmen, die noch auf lokale Gruppenrichtlinien angewiesen sind, profitieren von diesem Ansatz.

Methoden für den Hybrid Join: 

  • Windows AutoPilot Hybrid Join für neue Geräte
  • Lokale Gruppenrichtlinie („MDM Join“) für Bestandsgeräte 

Gerade in der Nutzung von AutoPilot oder bei Bestandsgeräten sind noch weitere Konfigurationsschritte zu beachten. Die Konfiguration für den AutoPilot Hybrid Join habe ich für Dich verlinkt.

Diese Geräte zählen für Intune und auch im Entra ID unter die Kategorie „Unternehmensgerät“. So ist es auch sichtbar und damit vollständig für dich verwaltbar. Der Join-Typ Hybrid Joined wird genutzt, wenn das Computer-Konto lokal als auch in der Cloud genutzt wird.


2. Entra ID Joined

Entra ID Joined-Geräte sind vollständig in der Cloud verwaltet und ideal für moderne Cloud-only-Umgebungen ohne lokale Domänen. Es gibt zwei Hauptmethoden zur Registrierung:

  • Automatisch über Windows AutoPilot (Cloud Join)
  • Manueller Entra ID Join, über die Kontoeinstellungen auf dem Windows-Client (Hinweis: wird bei größeren Umgebungen eher nicht verwendet)

Diese Geräte sind im Microsoft Entra ID Admin Center als unternehmensverwaltete Geräte sichtbar und können vollständig über Intune mit Richtlinien und Apps versorgt werden, sind jedoch ohne eine Anbindung an eine lokale Active Directory-Domäne.


3. Entra ID Registered 

Ein Gerät mit dem Status Entra ID Registered wurde meist unbewusst mit Microsoft Entra ID verbunden, durch Benutzeraktionen wie:

  • Installation von Office-Apps
  • Nutzung von Drittanbieter-Apps mit Microsoft-Authentifizierung
  • Registrierung über das Unternehmensportal

Problematisch ist, dass diese Geräte im System als private Geräte erkannt werden – somit eigentlich für BYOD-Szenarien gedacht. Diese Geräte wurden mitunter fälschlicherweise, als Entra ID registered registriert, obwohl sie gar nicht als privates Gerät kategorisiert werden.

Rein organisatorisch handelt es sich vielleicht um ein Unternehmensgerät, jedoch wurden nie die Registrierungswege und das Gerätelimit angepasst - dadurch landen die Geräte im Entra ID registered Status. Es ist somit ein Zusammenspiel zwischen der technischen Konfiguration und unserem organisatorischen Vorhaben erforderlich.

Hinweis

Ein Gerät kann, wenn es im Entra ID Hybrid Joined-Status ist, zwei Konten verfügen. Eins im Hybrid Joined-Modus und eins als Entra ID Registered.

Der Join Typ Entra ID Registered kommt am häufigsten vor, da es im Standard keinerlei Konfiguration benötigt und auch am einfachsten durchzuführen ist. Aber es ist auch wiederum das Szenario, welches die meisten Unternehmen nicht haben wollen.


Typische Probleme durch fehlende Kontrolle der Join-Typen

Ein häufiger Fehler ist es, die Standardkonfigurationen unverändert zu lassen. Standardmäßig dürfen Benutzer viele Geräte registrieren – oft bis zu 20 oder mehr.

Ohne ein Verständnis für die Join-Typen führt das schnell zu:

  • Veralteten oder nie genutzten Geräten im Tenant
  • Geräten im falschen Join-Typ (z. B. Registered statt Joined)
  • Fehlender Steuerung über Sicherheitsrichtlinien, Conditional Access oder App-Zugriffe
  • Unnötigen Lizenz- und Verwaltungsaufwänden

Was passiert bei der Anmeldung in Microsoft 365 Apps?

Ein klassisches Szenario: Ein Benutzer meldet sich bei Microsoft Teams oder einer anderen Microsoft 365 App an – etwa nach der Installation auf einem Windows-Client. Was dabei vielen nicht bewusst ist: Diese Anmeldung kann im Hintergrund automatisch eine Geräte-Registrierung in Microsoft Entra ID auslösen.

Genau das passiert, wenn das folgende Dialogfenster erscheint:

"Verwaltung meines Geräts durch meine Organisation zulassen"

Der Haken ist standardmäßig gesetzt. Und das hat Folgen. Wer diesen Haken aktiviert lässt – oder einfach auf „OK“ klickt, ohne nachzudenken – sorgt dafür, dass das Gerät automatisch im Entra ID als „Entra ID registered“ erscheint. Microsoft erklärt das im Dialogfeld auch recht deutlich:

„Durch die Anmeldung an dieser App wird das Gerät bei Ihrer Organisation registriert.“

In der Praxis klickt der durchschnittliche Nutzer meist ohne großes Nachdenken einfach auf „OK“. Ihm ist nicht bewusst, was im Hintergrund passiert. Doch das Problem liegt nicht nur beim Nutzer: Auch viele Administratoren lassen diese Einstellung standardmäßig zu.

Bei privaten Geräten oder BYOD-Szenarien (Bring Your Own Device) kann das schnell zu einer ungewollten Geräteflut in Entra ID führen – inklusive Sicherheits- und Compliance-Risiken.


Lösung: Richtig mit der Geräteeintragung umgehen

Option 1: Nur bei dieser App anmelden

Die eigentlich saubere Lösung wäre, im Anmeldefenster links unten auf

„Nein, nur bei dieser App anmelden“ zu klicken.

Option 2: Registrierung systematisch unterbinden

Unternehmensgeräte sollten so konfiguriert werden, dass dieses Dialogfenster gar nicht erst erscheint. Das geht per:

  • Registry Key
  • Gruppenrichtlinie (GPO)

Option 3: Gerätebereinigung für BYOD-Szenarien

Für Geräte, die nicht verwaltet werden (z. B. private Notebooks), empfiehlt es sich:

  • die private Registrierung in Intune zu unterbinden
  • gleichzeitig regelmäßig die registrierten Geräte in Entra ID zu prüfen

Geräte in Entra ID manuell verwalten

In der Entra ID Oberfläche lassen sich registrierte Geräte leicht finden. Hier solltest du regelmäßig aufräumen:

  • Welche Geräte sind noch aktiv?
  • Welche sind veraltet oder unnötig?

1. Gerät deaktivieren

Dadurch bekommt der Benutzer beim nächsten Login eine Fehlermeldung:

„Ihr Gerät wurde blockiert. Bitte wenden Sie sich an Ihren Administrator.“

2. Gerät löschen

Das Objekt verschwindet vollständig aus Entra ID – ohne Rückstände.


Best Practices für den Umgang mit Join-Typen

  • Join-Typen aktiv steuern: Entscheide bewusst, welche Join-Typen in deinem Unternehmen erlaubt sind. Für unternehmenseigene Geräte sollten in der Regel Entra ID Hybrid Joined oder Entra ID Joined verwendet werden.
  • Registrierung durch Benutzer einschränken: Reduziere das maximale Geräte-Limit pro Benutzer. Deaktiviere die automatische Registrierung über Apps – z. B. per GPO oder Registry-Key.
  • Private Registrierungen in Intune blockieren: Wenn BYOD nicht unterstützt wird, blockiere die Registrierung privater Geräte über Intune. So vermeidest du falsche Klassifizierungen.
  • Geräte regelmäßig prüfen und aufräumen: Überprüfe regelmäßig im Microsoft Entra Admin Center die registrierten Geräte. Alte, inaktive oder unerwünschte Geräte sollten deaktiviert oder gelöscht werden.
  • Transparenz durch Reporting: Nutze die Geräteübersicht im Microsoft Entra Admin Center, um einen klaren Überblick über aktive, veraltete und falsch konfigurierte Geräte zu behalten.

Fazit

Die verschiedenen Join-Typen in Microsoft Entra ID sind mächtige Werkzeuge – wenn sie bewusst und kontrolliert eingesetzt werden. Ob du Geräte vollständig in der Cloud, hybrid oder im BYOD-Modus verwalten möchtest, hängt von deinen Anforderungen ab. Wichtig ist, dass du die Unterschiede kennst und die Join-Prozesse gezielt steuerst.

Gerade in Verbindung mit Intune und modernen Sicherheitskonzepten wie Conditional Access ist eine saubere Gerätebasis entscheidend für den Erfolg deiner Microsoft 365-Umgebung. Nutze daher gezielt die Optionen in Microsoft Entra ID, um Ordnung zu schaffen, Risiken zu minimieren und deine Geräteflotte professionell zu verwalten.


Bereit, Deinen Microsoft 365 Tenant auf das nächste Level zu bringen?

Bereit, Deinen Microsoft 365 Tenant auf das nächste Level zu bringen? 

Wenn Du Expertenberatung oder praktische Hilfe bei der Implementierung dieser Richtlinien benötigst, kontaktiere mich bitte über das Kontaktformular unten. Ein sicherer Tenant ist entscheidend für den Schutz sensibler Daten. Gemeinsam werden wir eine sichere, effiziente Umgebung gestalten, die Deine sich entwickelnden Geschäftsanforderungen unterstützt. 

Ich hoffe, dieser Beitrag hat Dir einen guten Überblick und ersten Eindruck vermittelt, wie Du Deine Microsoft 365 Umgebung absichern kannst und was es für verschiedene Join-Typen gibt. 

Schau Dir doch auch die anderen Tutorials und Tipps an, die ich bereits auf meinem „Blog“ geteilt habe. Dort findest Du weitere Beiträge zu Microsoft Security-relevanten Themen – z. B. zu Microsoft Entra Admin CenterMicrosoft Intune LizenzWindows AutoPilotMulti-Faktor-Authentifizierung.

Ich bin stets bemüht, die aktuellen Themen und Fragestellungen meiner Kunden zu beantworten, um Dich bei der Arbeit mit der Microsoft Cloud Security und anderen Microsoft 365 Produkten zu unterstützen. 

Wenn Du Fragen hast, melde Dich sehr gerne bei mir und vereinbare direkt ein kostenloses Gespräch mit mir – Aaron Siller.

Aaron Siller hat seit 2014 umfangreiche Erfahrung in der Migration zu Microsoft Office 365, Exchange Online, Intune und Azure aufgebaut. Gerne stellt er Ihrem Unternehmen sein Können und das seines qualifizierten Teams zur Verfügung. Seit der Einführung dieses leistungsfähigen Tools gehören Microsoft Teams Schulungen als wichtiger Bestandteil aller Digitalisierungsmaßnahmen mit zum Programm.

Kommentare
{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}
>