Letzte Änderung: 2025-09-17

LAPS Migration und Strategien zur Fehlerbehebung

Früher oder später ist die LAPS Migration für viele Unternehmen ein entscheidender Schritt, um die Sicherheit ihrer IT-Infrastruktur zu stärken. Sicher stehst Du jetzt auch vor dieser Aufgabe - und wenn Dein Unternehmen in der Windows Server-Umgebung noch mit Legacy-Domain-Controllern oder älteren LAPS-Versionen arbeitet, wird's erst richtig interessant!

Dann ist es umso wichtiger, den Wechsel von Legacy LAPS zu Windows LAPS überlegt anzugehen, um möglichem Ausfall und anderen Konfigurationskonflikten von vorneherein aus dem Weg zu gehen.

Der größte Fehler, den Du hier einbauen kannst, ist der Parallelbetrieb; also wenn Du neue und Legacy-LAPS-Lösungen auf Deinen Clients gleichzeitig laufen lässt. Denn dann entstehen unklare Zuständigkeiten und doppelte Passwort-Speicherorte. Das wird nicht nur schnell und langfristig verwirrend, sondern kann auch zu unnötigen und gravierenden Sicherheitslücken führen.

Siller Consulting Infografik zum Thema LAPS Migration

Du merkst, es gibt einiges zu beachten. Mit diesem Beitrag stehe ich Dir aber zu Seite, damit Dein Umstieg zu Windows LAPS reibungslos verlaufen wird. Wir schauen uns die wichtigsten Phasen an, von der Deaktivierung von Legacy-Gruppenrichtlinienobjekte (GPOs) bis hin zur Implementierung von Fallback-Strategien für nicht kompatible Betriebssysteme.

Ready? Dann geh diesen Beitrag Schritt für Schritt mit mir durch. Passend zum Thema LAPS (Local Administrator Password Solution) verlinke ich Dir gegen Ende des Beitrags weitere Artikel, die Dir beim Einrichten helfen.

Falls Schwierigkeiten aufkommen oder Du Unterstützung beim Einrichten oder Konfigurieren anderer Bereiche Deines Tenants hast, dann melde Dich direkt bei mir. Zusammen finden wir eine Lösung - und setzen sie gleich um.

Meine Erstberatung ist kostenlos und unverbindlich.

Alles Wichtige auf einen Blick

Der Wechsel von Legacy-LAPS zu Windows LAPS gibt Dir eine Reihe an neuen Sicherheitsfeatures und eine zentralisierte Verwaltung in der Cloud. Damit das Migrieren von LAPS-Legacy zu Windows LAPS auch wirklich für mehr Sicherheit und keine Schwachstellen sorgt, musst Du Dir erst einen Überblick und einen guten Plan erarbeiten.

Ich rate Dir, dabei das traditionelle Azure AD (jetzt Microsoft Entra ID) mitzuintegrieren, denn so kannst Du Deine LAPS-Verwaltung gleich in die Cloud verlagern. Ich gebe Dir die wichtigsten Vorbereitungsschritte und Best Practices, damit auch wirklich nichts schiefgeht.

Die Hauptpunkte dieses Artikels:

  • Richtlinienkonflikte vermeiden: Deaktiviere Legacy-LAPS-GPOs, bevor Du Windows LAPS in Deiner Umgebung aktivierst. Andernfalls kann es zu Doppelungen und unerwünschten Verhaltensweisen kommen.
  • Intune Policies strategisch einführen: Nutze Intune, um Deine LAPS-Richtlinien zu verwalten. Setze dabei auf Zielgruppenfilter und Pilotgeräte, um die Konfiguration schrittweise und kontrolliert auszurollen.
  • Parallelbetrieb nur temporär nutzen: Ein gleichzeitiger Betrieb von neuem und Legacy-LAPS sollte nur als Übergangslösung genutzt werden. Achte auf eine strikte Trennung der Zielsysteme und Speichermöglichkeiten (AD vs. Entra ID), um Sicherheitsrisiken zu minimieren.
  • Kompatibilität sicherstellen: Plane für die Umstellung Fallback-Strategien für ältere Windows-Versionen (z.B. Windows 10 ohne 24H2), die noch nicht mit dem neuen Windows LAPS kompatibel sind.
  • Die richtige Speicheroption wählen: Entscheide, ob Du die Passwörter in Deinem lokalen Active Directory oder in der Cloud mit Microsoft Entra ID speichern möchtest. Berücksichtige dabei die Vor- und Nachteile beider Optionen, vor allem in Hybrid-Umgebungen.
  • Organisatorische Aspekte berücksichtigen: Beziehe relevante Teams (IT Operations, Security) frühzeitig in den Planungsprozess ein und sorge für einen klaren Kommunikationsplan für das Passwort-Management.
  • Alte Komponenten bereinigen: Nach dem erfolgreichen Rollout ist es entscheidend, alte LAPS-Komponenten wie GPOs oder MSI-Pakete vollständig zu entfernen, um eine saubere Umgebung zu schaffen.
Siller Consulting Infografik zu Windows LAPS Migration

Die Umstellung auf Windows LAPS ist zwar mit viel Köpfchen verbunden und wird nicht in fünf Minuten erledigt sein, aber sie ist ein wichtiger technischer Teil Deiner neuen Sicherheitsstrategie. Eine durchdachte Vorgehensweise sichert Deine Infrastruktur mit modernsten Funktionen und optimiert die Verwaltung Deiner lokalen Administratorkonten.



LAPS Migration & OS-Fallback-Strategien

Wenn Du von LAPS zu Windows wechseln möchtest, musst Du Dich zunächst gut organisieren und vorbereiten. Bei Windows LAPS handelt es sich um eine LAPS native Lösung; bedeutet, die Einrichtung für die Verwaltung des lokalen Administrator-Kennworts ist für lokale Administratoren direkt in das Betriebssystem integriert. Sehr praktisch!

Und damit Dir beim Wechsel keine grauen Haare wachsen, gebe ich Dir meine Schritt-für-Schritt-Anleitung – von der Abschaltung von Legacy-GPOs bis zur Vermeidung technischer und organisatorischer Fallstricke.

Denke dabei an die Installation von kb5025221 und KB5025224 auf Deinen Clients, um die neuen Funktionen des LAPS native zu aktivieren. Als kleine Erinnerung:

  • KB5025221 ist ein Sicherheitsupdate für Windows Server, das das AD-Schema erweitert. Es ist nötig, damit Du die neuen LAPS-Features in der lokalen AD-Umgebung nutzen kannst.
  • KB5025224 ist ein Update für Windows-Clients (z. B. Windows 10 und Windows 11), das die LAPS-Funktionen auf den Endgeräten selbst aktiviert und so die Kommunikation mit den neuen Richtlinien ermöglicht.

Allgemein ist es wichtig, dass alle nötigen Updates installiert sind, damit das neue LAPS kompatibel mit Deinem Server und Deinen Endgeräten ist. Das ist besonders relevant für Admins, die den DSRM-Modus (Directory Services Restore Mode) für die Wiederherstellung von Domänencontrollern nutzen müssen. Denn besonders da kann es schnell zu Problemen kommen.


1. Legacy LAPS erkennen und deaktivieren

Bevor Du das neue Windows LAPS produktiv ausrollst, solltest Du sicherstellen, dass keine Legacy LAPS-Richtlinie aktiv ist oder sind. Wenn Du in Deiner Umgebung noch mit Legacy-Domänencontrollern arbeitest, sind Konflikte und doppelte Zuständigkeiten schon fast vorprogrammiert.

Gerade in einer Active-Directory- bzw. Legacy-Umgebung auf einem Windows Server ist es wichtig, alte GPOs systematisch zu entfernen und saubere Zuständigkeiten zu schaffen. Ein wichtiger Teil dieser Vorbereitung ist, die alte Software-Komponenten Client Side Extension (CSE) zu deinstallieren.

Achte wirklich auf diesen Schritt! Zum Beispiel könntest Du Computer-Berechtigungen manuell über den PowerShell-Befehl Set-LAPSADComputerSelfPermission -Identity entfernen und so eine cleane Basis für die neue Konfiguration schaffen. So und nur so kannst Du Konflikte vermeiden und eine klare Historie der Konfigurationsänderungen gewährleisten.

So gehst Du am besten vor:

  1. Deaktiviere bestehende Microsoft LAPS Policies.
  2. Bereinige GPOs, die für das Verwalten des Kennworts auf AdmPwd.dll setzen.
  3. Verwende in Intune ausschließlich das neue CSP-basierte LAPS.
Screenshot zur LAPS Migration

2. Intune Policies strategisch einführen

Wie bereits mehrfach erwähnt solltest Du bei allen neuen Windows LAPS Policies das Verwalten des Kennworts in Intune gut planen. Ansonsten riskierst Du inkonsistente Konfigurationen und unnötige Ausfälle.

So gehts step-by-step:

  1. Erstelle eine neue Intune Policy.

  2. Trenne alle Betriebssysteme mit Zielgruppenfiltern.

  3. Führe Dein Staging über Pilotgerätegruppen (z. B. „LAPS-Testing“) durch.

Screenshot um bei der LAPS Migration Richtlinien in Intune einzurichten

3. Parallele Verwendung? Nur mit Vorsicht!

Du willst LAPS modernisieren, kannst aber nicht alle Endgeräte gleichzeitig umstellen? Dann droht ein temporärer Parallelbetrieb – und der hat Tücken, die Du kennen solltest. Ohne klare Trennung der Zielsysteme und Speicherorte drohen doppelte Passwortspeicherungen oder Richtlinienkonflikte - ein erhebliches Risiko für Deine Sicherheit.

So gehst Du dagegen vor:

  • Führe den Parallelbetrieb nur für klar definierte Übergangsphasen durch. Eine wichtige Phase, um den Wechsel zum LAPS native zu erleichtern und Konflikte beim Credential-Store zu vermeiden.

  • Trenne klar zwischen unterschiedliche Storage-Ziele (AD vs. Entra) und dokumentiere, welche Konfigurationen Du wo eingerichtet hast.

Glaub mir - Du wirst es Dir später danken!

Hier noch eine zusätzliche Übersicht mit weiteren Punkten:

  • Tabelle zum Parallelbetrieb bei der LAPS Migration

    4. Fallback für Windows 10 und LAPS Legacy

    Nicht alle Endgeräte in Deiner Flotte sind sofort kompatibel mit Windows LAPS. Für ältere Windows-Versionen wie Windows 10 Enterprise LTSC brauchst Du besondere Strategien, damit Dein Tenant weiterhin bei der Umstellung sicher und nutzbar bleibt.

    Beachte dabei die folgenden Punkte:

    • Nutze Fallback auf Legacy Microsoft LAPS für Windows 10 (ohne 24H2).

    • Setze Filter und Deine Gruppenrichtlinie(n) gezielt ein, um die Kompatibilität kontrolliert zu steuern.

    • Trenne die Policies strikt und klar voneinander, um im Hybridbetrieb den Überblick zu behalten.


  • 5. Speichern in Active Directory und anderen Verzeichnisdiensten

    Je nach Infrastruktur musst Du entscheiden, wo Du Deine sensiblen Passwörter ablegst – im lokalen AD oder in der Cloud mit Microsoft Entra ID. Beide Optionen haben Vor- und Nachteile:

    • Speicherung in Active Directory: bewährt, keine Zusatzlizenz nötig

    • Speicherung in Entra ID: moderner, cloudbasiert, erfordert Entra ID Free oder höher

    Wenn Du in Deinem Unternehmen Hybrid-Setups nutzt, definiere Deine Zielarchitektur vorab klar, um Inkonsistenzen in der Verwaltung zu vermeiden. 

    Die Kennwortverschlüsselung ist hierbei ein zentraler Sicherheitsaspekt – sie schützt die Passwörter vor unbefugtem Zugriff, unabhängig davon, ob sie lokal oder in der Cloud abgelegt sind.


    6. Best Practices für die Umstellung von LAPS zu Windows

    Die technischen Aspekte einer Migration haben wir nun abgedeckt. Aber der beste Plan bringt Dir nichts, wenn Du ihn nicht mit anderen Teams absprichst und von ganz oben absegnen lässt.

    Deswegen: Damit der Umstellung zu Windows LAPS nicht nur technisch gelingt, sondern auch organisatorisch greift, solltest Du die folgenden erprobten Maßnahmen durchgehen:

    • Beziehe beteiligte Teams frühzeitig ein (Security, IT Operations, Compliance).

    • Erstelle einen Kommunikationsplan für Admins & Support.

    • Plane und dokumentiere die Testphase als einen wichtigen Teil des Rollouts.

    • Setze ein Monitoring auf (z. B. über Intune Reports & Sentinel Alerts).

    • Beseitige sämtliche Altlasten nach einem erfolgreichen Rollout (z. B. alte LAPS-Binaries & Registry-Keys).

    • Deaktiviere bestehende Microsoft LAPS Policies in Active Directory, um den Weg für das LAPS native freizumachen.

    • Erstelle eine neue Intune Policy und trenne dabei die OS-Versionen mit Filtern.

    • Aktiviere den Entra ID-Speicher.

    • Führe den Parallelbetrieb mit Vorsicht durch (nur temporär).

    Wichtig bei der Migration: Alte LAPS-Komponenten entfernen!

    Siller Consulting Tabelle zum Thema Windows Device Directory Connection

    Wenn Du bisher Microsoft LAPS genutzt hast, solltest Du die Datei AdmPwd im Blick behalten. Sie war Teil der klassischen Lösung und für die Passwort-Speicherung im Active Directory zuständig. Nach der Umstellung auf Windows LAPS ist sie überflüssig – und kann sogar Konflikte verursachen.

    Entferne dazu das alte LAPS-GPO, das auf die AdmPwd. dll verweist. Wichtig ist auch, das zugehörige MSI-Paket zu deinstallieren, um eine saubere Umgebung zu schaffen.

    Das zuvor erweiterte AD Schema brauchst Du jetzt nicht mehr - es hat in der modernen Windows LAPS-Umgebung absolut keinen Nutzen. Beachte, dass in vielen Fällen eine vorherige Schema-Erweiterung mit Update-AdmPwdADSchema erforderlich war, die nun ebenfalls nicht mehr benötigt wird.


    Troubleshooting: Wenn Windows LAPS nicht so funktioniert wie geplant

    Trotz aller Vorteile kann es beim Einsatz von Windows LAPS zu unerwarteten Herausforderungen kommen. Da gewinnt das Wort Sicherheit eine ganz neue Bedeutung - vor allem, wenn Du von LAPS Legacy migrierst.

    Ich gebe Dir deswegen in diesem Kapitel konkrete Hinweise, wie Du typische Probleme erkennst und behebst. So beugen wir gemeinsam vor, dass Deine ausgeklügelte Sicherheitsstrategie nicht an einem kleinen Teil der Konfiguration scheitert.

    Wenn Du Hilfe beim Konfigurieren brauchst oder meine Liste Deine Fragen nicht abdeckt, meld Dich gerne bei mir statt auf Reddit nach Antworten zu suchen. Oder sichere Dir einen Platz in einem meiner Workshops.


    Fehlerhafte LAPS-Richtlinien-Zuweisung

    Was ich häufig höre ist, dass etwas bei der Zuweisung der LAPS-Richtlinien in Intune schiefgeht. Wenn Clients die Einstellungen zum Verwalten des Kennworts nicht erhalten, solltest Du als Admin zuerst prüfen

    • ob die Zielgeräte- oder Computer-Gruppe korrekt definiert ist,

    • ob die Plattformzuweisung (z. B. Windows 10 und Windows 11) stimmt,

    • ob das Gerät die aktuelle Windows-Version (24H2 oder neuer) hat oder mit fehlenden Updates läuft     und/oder

    • ob alle LAPS-relevanten Konfigurationen wie „Enable Account Management“ aktiviert sind.

    Nutze das Intune-Diagnoseprotokoll (MDMDiagReport.xml), um Richtlinien-Konflikte auf den Geräten sichtbar zu machen.

    Post-Authentication-Aktionen greifen nicht

    Wenn die Kennwörter auf Deinen Geräten nicht automatisch zurückgesetzt oder Sitzungen nicht beendet werden, kann das an einem nicht gesetzten PostAuthenticationResetDelay-Wert liegen. Dieser ist standardmäßig auf 24 Stunden gesetzt – ein häufig übersehener Punkt.

    Empfehlung: Setze diesen Wert testweise auf 1 Stunde und überprüfe im Windows-Eventlog (Microsoft-Windows-LAPS/Operational), ob entsprechende Ereignisse geloggt werden - als Admin sollte das Dein Go-to-Schritt bei der Problembehebung sein.

    Siller Consulting Infografik zum Thema LAPS PAA Detection

    Dynamische Benutzernamen werden nicht übernommen

    Wenn Du RandomizeName aktiviert hast, aber der Benutzername auf den Geräten gleich bleibt, kontrolliere:

    • ob das Gerät bereits mit einem bestehenden LAPS-Konto ausgestattet ist,

    • ob Namenskonventionen wie NameOrPrefix korrekt definiert wurden     und/oder

    • ob der LAPS-native Agent tatsächlich die neueste Version ist.

    Vielleicht musst Du als Admin bei manchen Systemen ein altes LAPS-Konto manuell löschen, bevor die Randomisierung greift.


    Konto wird nicht erstellt

    Wenn LAPS auf den Geräten kein neues Konto erstellt, prüfe die Einstellung "Account Management Target." Nur wenn der Wert auf 1 steht (Neues Konto), wird ein zusätzliches Konto generiert.

    0 bedeutet: das integrierte Administratorkonto wird verwendet.

    Überlege Dir genau, welche Variante zu Deinem Deployment passt – ein eigenes LAPS-Konto bietet deutlich mehr Kontrolle und ist sicherer.

    Fehlerhafte Anzeige im Entra ID Portal

    Wenn Passwörter nicht im Microsoft Entra ID-Portal angezeigt werden, obwohl alles korrekt konfiguriert ist, liegt das oft an:

    • fehlender Entra ID-Lizenzierung (mindestens Free-Level erforderlich),

    • einem ungültigen Geräteobjekt oder Hybrid-Join-Konflikt     und/oder

    • Synchronisationsproblemen mit dem Cloud-Agent.

  • Verwende den Entra Troubleshooter unter https://entra.microsoft.com/#troubleshoot für eine gezielte Analyse.

    Ein häufiges Problem in der Vergangenheit war auch die Überprüfung des Attributs ms-Mcs-AdmPwdExpirationTime im Verzeichnis-Dienst Active Directory, das die Gültigkeitsdauer des Passworts speichert. Wenn dieses Attribut nicht korrekt synchronisiert wird, kann es zu Anzeigefehlern kommen.


    Eventlog-Überwachung liefert keine Einträge

    Die meisten Aktionen von Windows LAPS werden im Eventlog protokolliert – allerdings nur, wenn die passenden Log-Kanäle aktiviert sind:

    • Microsoft-Windows-LAPS/Operational

    • Microsoft-Windows-LAPS/Debug (für tiefergehende Analysen)

    Diese Logs geben Dir wichtige Infos zu verschiedenen Funktionen wie Passwortänderungen, Kontoerstellungen und fehlgeschlagene Richtlinienanwendungen – ideal für Audits, Troubleshooting und Sicherheitsüberwachung. Besonders im Zusammenspiel mit Tools wie Microsoft Sentinel oder dem Entra Portal kannst Du diese Daten gezielt auswerten und weiterverarbeiten.

    Ich empfehle Dir, das Debug-Log nur temporär zu aktivieren – es liefert viele Informationen, kann aber die Protokollierung aufblähen.

    Event-Log-Screenshot zum Thema LAPS Migration

    Sentinel-Integration bringt keine Daten

    Wenn Du als Admin Logs aus LAPS mit Microsoft Sentinel verknüpfen möchtest, brauchst Du einen funktionierenden Log Analytics-Agent oder die Verbindung über Azure Monitor Agent. Dieses Feature ist ein wichtiger Teil der Sicherheitsüberwachung.

    In vielen Unternehmen ist Active Directory nach wie vor das Herzstück der Identitätsverwaltung – Windows LAPS ergänzt diese Strukturen mit zusätzlicher Software und Sicherheitsschichten für lokale Administratorpasswörter.

    • Events aus dem LAPS-Log müssen aktiv gesammelt werden.

      Die korrekte Log-Abfrage (KQL) lautet z. B.:
      Event | where EventLog == 'Microsoft-Windows-LAPS/Operational'

    Baue eine einfache Analytics Rule, um bei nicht erfolgter Passwortrotation innerhalb von 24 Stunden einen Alert zu erhalten.

    Und jetzt? Sichere Dich weiter ab

    Du hast die wichtigsten Schritte und Strategien kennengelernt, um die Migration zu Windows LAPS erfolgreich umzusetzen und typische Fehler zu beheben. Der Wechsel von Legacy LAPS zu Windows LAPS ist ein entscheidender Schritt, um Deine IT-Umgebung zu modernisieren und die Verwaltung Deiner lokalen Administratorkonten zu sichern. Um das Maximum aus Deiner Implementierung herauszuholen, empfehle ich Dir, auch diese Artikel zu lesen.

    • Windows LAPS - Wieso sich der Wechsel lohnt: Dieser Artikel gibt Dir einen umfassenden Überblick über die Vorteile und neuen Funktionen von Windows LAPS, die weit über die Möglichkeiten der Legacy-Version hinausgehen. Er dient als Basiswissen, das Dich motiviert und Dir zeigt, warum sich der Aufwand der Migration auszahlt.

    • Windows LAPS - LAPS einrichten: Dieser Guide führt Dich Schritt für Schritt durch die Konfiguration von Windows LAPS in Intune. Er ist die perfekte Ergänzung zu den Migrationsstrategien, indem er Dir Best Practices für das initiale Setup liefert, um von vornherein Fehler zu vermeiden und eine saubere und sichere Umgebung zu schaffen.

    • Windows LAPS - LAPS Compliance und Audit: Die Migration ist ein wichtiger Schritt, doch wie stellst Du sicher, dass die neue Umgebung auch langfristig sicher bleibt? Dieser Artikel zeigt Dir, wie Du die Einhaltung Deiner Sicherheitsrichtlinien überprüfst und nachweist. Du lernst, Audits durchzuführen und Berichte zu erstellen, um sicherzustellen, dass die LAPS-Konfigurationen Deines Unternehmens dauerhaft effektiv sind.


    Bereit, Deinen Microsoft 365 auf das nächste Level zu bringen?

    Wenn Du Expertenberatung oder praktische Hilfe bei der Implementierung dieser Strategien benötigst, kontaktiere uns bitte über das Kontaktformular unten. Ein sicherer Tenant ist entscheidend für den Schutz sensibler Daten. Gemeinsam werden wir eine sichere, effiziente Umgebung gestalten, die Deine sich entwickelnden Geschäftsanforderungen unterstützt.

    Schau Dir doch auch die anderen Tutorials und Tipps an, die ich bereits auf meinem Blog geteilt habe. Dort findest Du auch andere Beiträge zu Microsoft Security-Relevanen Themen, u.a. zum Microsoft Defender for Cloud Apps, Microsoft Intune, der Enterprise & Mobility-Suite, dem Microsoft 365 Defender oder der Microsoft Information Protection.

    Ich bin stehts bemüht, die aktuellsten Themen und Fragestellungen meiner Kunden zu beantworten, um Dich bei der Arbeit mit der Microsoft Cloud Security und anderen Microsoft 365 Produkten zu unterstützen.

    Wenn Du Fragen hast, melde Dich sehr gerne bei mir!


    Aaron Siller hat seit 2014 umfangreiche Erfahrung in der Migration zu Microsoft Office 365, Exchange Online, Intune und Azure aufgebaut. Gerne stellt er Ihrem Unternehmen sein Können und das seines qualifizierten Teams zur Verfügung. Seit der Einführung dieses leistungsfähigen Tools gehören Microsoft Teams Schulungen als wichtiger Bestandteil aller Digitalisierungsmaßnahmen mit zum Programm.

    Mehr zu Aaron Siller
    Kommentare
    {"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}
    >