ArtikelRahmen V5 MS365 EntraID2 2025

Microsoft hat mit dem Message Center Update MC1215071 (vom 8. Januar 2026) eine weitere administrative Rolle angekündigt: den Teams External Collaboration Administrator. Damit steigt die Anzahl der verfügbaren Built-in Rollen in Entra ID auf 134.

Das klingt auf dem Papier nach granularer Sicherheit und dem „Least Privilege“-Prinzip. In der Praxis führt diese Fragmentierung jedoch oft zum Gegenteil: Role Bloat. Wenn du nicht aufpasst, hast du eine administrative Angriffsfläche, die unübersichtlich wird, weil niemand mehr genau weiß, wer eigentlich welche Nischen-Berechtigung hält.

Die Illusion der Granularität

Die neue Rolle zielt darauf ab, die Verwaltung externer Zugriffe (Federation, Gast-Zugriffe) in Teams an eine spezifische Person zu delegieren. Technisch gesehen isoliert dies die Berechtigung, externe Domains für Chats oder Meetings freizugeben.

Das architektonische Problem dabei ist die Frequenz der Nutzung. Wie oft änderst du die External Collaboration Settings in Teams? In den meisten Organisationen passiert das initial beim Setup oder quartalsweise bei Audits. Dafür eine dedizierte Rolle zuzuweisen, erhöht die Komplexität des Identity Managements, ohne einen operativen Mehrwert zu bieten. Ein Teams Administrator oder Global Admin erledigt diese Aufgabe in wenigen Minuten mit.

Diese Rolle ist sinnvoll für Massive Enterprise Tenants mit streng getrennten Compliance-Abteilungen. Für den Rest (SMB bis Large Enterprise) ist sie Rauschen im System.

Friedhof: Zombies im Entra ID

Ein weitaus größeres Risiko als neue Rollen sind alte Rollen. Mit Stand Januar 2026 existieren in vielen Tenants noch Zuweisungen für Lösungen, die längst EOL (End of Life) sind.

Ein klassisches Beispiel sind die Rollen Wissensadministrator und Wissens-Manager. Diese waren primär für Viva Topics gedacht. Da Viva Topics im Februar 2025 eingestellt wurde, sind diese Rollen funktionale „Tombstones“. Wenn Benutzer diese Rollen weiterhin innehaben, verletzen sie das Prinzip der Notwendigkeit. Sie besitzen Rechte für ein System, das nicht mehr existiert – oder schlimmer: Die Rechte greifen noch auf verbleibende Graph-Endpunkte zu, die du nicht mehr überwachst.



Dasselbe gilt für Skype for Business Administratoren in reinen Teams-Umgebungen oder Hybrididentitätsadministratoren in Cloud-Only Tenants. Diese ungenutzten Zuweisungen blähen Tokens auf und erschweren das Troubleshooting bei Zugriffsproblemen.

Empfehlung: The „Essential Set“

Um die Sicherheit und Verwaltbarkeit zu gewährleisten, solltest du die Anzahl der aktiv zugewiesenen Rollen drastisch reduzieren. Für 95% der administrativen Aufgaben reichen in einem Standard-Tenant folgende 10 Rollen aus:

  1. Global Administrator (Break-Glass & Top-Level)
  2. Teams Administrator
  3. SharePoint Administrator
  4. Exchange Administrator
  5. User Administrator
  6. Groups Administrator
  7. Reports Reader (für Management/Auditoren)
  8. Compliance Administrator
  9. Intune Administrator (Device Manager)
  10. Billing Administrator

Jede Rolle, die darüber hinausgeht, muss technisch gerechtfertigt werden („Justification“). Wenn du PIM (Privileged Identity Management) nutzt, wird die Liste der auswählbaren Rollen für den User sonst zur unübersichtlichen Scroll-Wüste.

PowerShell | Audit & Bereinigung

Das Entra Admin Center ist träge, wenn es darum geht, leere oder selten genutzte Rollen zu identifizieren. Ein PowerShell-Audit ist hier präziser, da es dir sofort zeigt, welche der 134 Templates tatsächlich „Assigned“ sind. Wir nutzen hierfür das Microsoft Graph PowerShell SDK.

Schritt 1: Bestandsaufnahme der aktiven Rollen

Zuerst identifizieren wir, welche Rollen überhaupt Mitglieder haben. Das reduziert den Fokus von 134 auf die relevanten ~30-40.

Connect-MgGraph -Scopes "RoleManagement.Read.Directory"

# Hole alle zugewiesenen Rollen (nicht nur die Templates)
$AssignedRoles = Get-MgDirectoryRole -All
Write-Host "Anzahl aktiver Rollen-Typen: $($AssignedRoles.Count)"

# Ausgabe der Rollen, die tatsächlich genutzt werden
$AssignedRoles | Sort-Object DisplayName | Format-Table DisplayName, Id

Schritt 2: Identifikation verwaister Mitglieder

Nehmen wir an, du möchtest die Mitglieder der obsoleten Rolle „Knowledge Manager“ finden, um sie zu bereinigen.

$RoleName = "Knowledge Manager"
$Role = Get-MgDirectoryRole -Filter "displayName eq '$RoleName'"

if ($Role) {
    $Members = Get-MgDirectoryRoleMember -DirectoryRoleId $Role.Id
    $Members | Select-Object Id, AdditionalProperties
} else {
    Write-Host "Rolle '$RoleName' ist im Tenant nicht aktiv/zugewiesen."
}

Schritt 3: Bereinigung (Hard Reset)

Das Entfernen von Mitgliedern über Standard-Cmdlets wie Remove-MgDirectoryRoleMemberByRef kann je nach SDK-Version (z.B. V2.34) fehleranfällig sein. Aus architektonischer Sicht ist der direkte API-Aufruf via Invoke-MgGraphRequest robuster, da er den Overhead des Cmdlet-Wrappers umgeht.

Hier ist der Code, um eine Rolle komplett zu leeren (Vorsicht: Dies entfernt alle Zuweisungen!):

$TemplateId = $Role.Id
foreach ($Member in $Members) {
    $UserId = $Member.Id
    # Konstruktion der Graph API URI für DELETE
    $Uri = "https://graph.microsoft.com/v1.0/directoryRoles/roleTemplateId=$TemplateId/members/$UserId/`$ref"

    Write-Host "Entferne User $UserId aus Rolle..."
    Invoke-MgGraphRequest -Uri $Uri -Method Delete
}

Fazit

Die Einführung des Teams External Collaboration Administrator ist ein Symptom für Microsofts Drang, jede Funktion in eine eigene Rolle zu gießen. Widerstehe dem Impuls, diese neuen Rollen sofort zu verteilen.

Ein sauberer Tenant zeichnet sich nicht durch die maximale Anzahl genutzter Rollen aus, sondern durch die minimale Anzahl an Privilegien, die notwendig sind, um den Betrieb aufrechtzuerhalten. Nutze den Januar 2026, um alte Zöpfe wie Viva-Rollen abzuschneiden und deine RBAC-Struktur auf das Wesentliche zu reduzieren. Sicherheit entsteht durch Übersichtlichkeit.

weitere Links

Merill.netMessage ID: MC1215071https://mc.merill.net/message/MC1215071
Microsoft LearnMicrosoft Teams administrator roles to manage Teamshttps://learn.microsoft.com/microsoftteams/using-admin-roles
Microsoft LearnMicrosoft Entra built-in roleshttps://learn.microsoft.com/entra/identity/role-based-access-control/permissions-reference
Entra.NewsEntra Mind Maps by Merill Fernandohttps://entra.news/p/entra-mind-maps

This post is also available in: Deutsch English

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*