Governance & UX

User Experience & Security:
Den "Organization"-Dialog
zentral steuern.

MDM vs MAM: Allow my organization to manage my device - Full Management vs App-Only Access
Përparim Kastrati - Autor
Përparim Kastrati Senior M365 Architect • 15. Dez 2025
⏱️ 10 min Lesedauer🔧 Level: Expert

Eine konsistente Device-Strategie erfordert Kontrolle über den Enrollment-Prozess. Der Standard-Dialog "Allow my organization to manage my device" in Windows 10/11 führt häufig zu unautorisierten MDM-Registrierungen privater Endgeräte. Dieser Beitrag analysiert die technischen Hintergründe und Lösungswege.

01. Technische Analyse: Web Account Manager (WAM)

Der Web Account Manager (WAM) fungiert in modernen Windows-Versionen als primärer Authentication Broker. Bei der Anmeldung an M365-Applikationen (Teams, Outlook, Edge) initiiert der WAM einen Token-Flow, der standardmäßig versucht, die Geräteidentität mit Azure AD zu verknüpfen.

"Allow my organization to manage my device"

Dieser Prozess triggert zwei Aktionen:

  1. Azure AD Registration: Das Gerät erhält eine Identität im Entra ID.
  2. MDM Enrollment: Sofern der User lizenziert ist, wird versucht, das Gerät in Intune aufzunehmen.
⚙️
Architektur-Hinweis: Obwohl der Dialog eine Option "No, sign in to this app only" bietet, ist diese UX-seitig de-priorisiert. Dies führt zu einer hohen Rate an unabsichtlichen "Workplace Joins" auf BYOD-Geräten.

02. Auswirkungen auf die Security

Aus Sicht eines Enterprise Architects ergeben sich durch ungesteuerte Registrierungen folgende Risiken:

03. Methode A: Intune Settings Catalog (Modern)

Für Corporate Devices, die bereits verwaltet sind, sollte verhindert werden, dass sekundäre Accounts (z.B. Test-User oder Kunden-Identitäten) das MDM-Profil beeinflussen.

Konfiguration im Intune Settings Catalog:

Path: Administrative Templates \ Windows Components \ MDM

Setting: Disable MDM enrollment when adding a work or school account
Value: Enabled

Voraussetzung: Windows 10 Version 1709 oder neuer.

04. Methode B: Group Policy (Hybrid)

In hybriden Umgebungen (Active Directory Joined) ist die Verteilung per GPO der Standardweg, um Clients vor der Migration zu Intune zu stabilisieren.

GPO Path
Computer Configuration > Policies > Administrative Templates > Windows Components > MDM

Enable: Disable MDM enrollment

05. Methode C: Registry Enforcement (Unmanaged)

Für Szenarien wie Kiosk-Systeme, Admin-Jump-Hosts oder strikt isolierte Umgebungen, in denen keinerlei Azure AD Registration erwünscht ist, kann der Dialog auf Registry-Ebene vollständig unterdrückt werden. Dies erzwingt technisch die Option "This app only".


# BlockAADWorkplaceJoin: Unterdrückt den Dialog & AAD Registration
$regPath = "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WorkplaceJoin"

if (!(Test-Path $regPath)) { 
    New-Item -Path $regPath -Force | Out-Null 
}

New-ItemProperty -Path $regPath `
                 -Name "BlockAADWorkplaceJoin" `
                 -Value 1 `
                 -PropertyType "DWord" -Force

Write-Host "SUCCESS: Workplace Join Dialog is now blocked."

06. Verifikation & Troubleshooting

Zur Validierung des Client-Status empfiehlt sich das native Tool `dsregcmd`.

Status prüfen

Führen Sie folgenden Befehl im User-Kontext aus:

> dsregcmd /status

Prüfen Sie den Abschnitt Use State. Der Wert WorkplaceJoined : NO bestätigt, dass trotz App-Anmeldung keine Registrierung stattgefunden hat.

Event Logs

Für tiefergehende Analysen prüfen Sie den Event Viewer unter:

Applications and Services Logs > Microsoft > Windows > Workplace Join > Admin

⚠️
Hinweis zu SSO: Die vollständige Blockierung des Workplace Joins kann Auswirkungen auf SSO (Single Sign-On) im Browser haben, da das Primary Refresh Token (PRT) an die Geräteidentität gebunden ist. Wägen Sie hier zwischen Security-Anforderung und User Experience ab.

Benötigen Sie Unterstützung bei der Standardisierung Ihrer Clients?

Engineering-Sprint anfragen

Teilen Sie diesen Artikel mit Ihrem Netzwerk:

Auf LinkedIn teilen
← Zurück zum Engineering Log