Microsoft 365,  Microsoft Azure

Absicherung von Identitäten: Microsoft Authenticator Passkey in Entra

Letzte Aktualisierung am 21. März 2026

Ein gerätegebundener Passkey (device bound) ist eine FIDO2 basierte, phishing resistente Anmeldeinformation, bei der das Gerät den privaten Schlüssel erzeugt und geschützt speichert. Microsoft Entra unterstützt die Verwendung eines Microsoft Authenticator Passkeys. Bei der Anmeldung überträgt das System kein Passwort. Stattdessen beantwortet der Authenticator eine kryptografische Challenge. Der private Schlüssel verlässt das Gerät dabei nicht.

Vorteile von gerätegebundenen Passkeys:

  • Phishing resistent: Der Anmeldevorgang ist gegen klassische Phishing Angriffe geschützt
  • Gerätegebunden: Der private Schlüssel wird nur auf dem registrierten Gerät gespeichert und verlässt dieses nicht
  • Keine Passwörter mehr: Mit Passkeys müssen Benutzer bei der Anmeldung keine komplexen Passwörter mehr eingeben
  • Kosteneffizient: Native Unterstützung im Microsoft Authenticator für Microsoft Entra vorhanden

Dieser Artikel zeigt die notwendigen Konfigurationsschritte in Microsoft Entra, um einen Microsoft Authenticator Passkey zu aktivieren, durch Benutzer zu registrieren und für die Anmeldung zu verwenden.

Voraussetzungen und Lizenzierung

Lizenzen

Für die Verwendung des Microsoft Authenticator gerätegebundenen Passkeys ist keine kostenpflichtige Lizenz erforderlich. Eine Lizenz ab Microsoft Entra ID Free ist ausreichend. Diese Lizenz ist Bestandteil jedes Microsoft Tenants.

Benutzerkonto

Das Benutzerkonto, das den Passkey einrichtet, muss für die Multi-Faktor-Authentifizierung konfiguriert sein.

Geräte

  • iOS 17 und neuere Versionen
    mit neuester Version von Microsoft Authenticator
    Falls Microsoft Authenticator nicht der primär genutzte Passwort Manager auf dem Gerät ist, empfiehlt sich iOS 18. Dieses Betriebssystem ermöglicht die gleichzeitige Verwendung mehrerer Passwort Manager.
  • Android 14 und neuere Versionen
    mit neuester Version von Microsoft Authenticator

Rollen

Für das Aktivieren der Authentifizierungsmethode Passkey (FIDO2) ist nach dem Prinzip der geringsten Berechtigungen folgende Rolle geeignet:

RolleBerechtigung
AuthentifizierungsrichtlinienadministratorKonfiguration von Authentifizierungsmethodenrichtlinien

Authentifizierungsmethode Passkey (FIDO2) aktivieren

Die Konfiguration der Authentifizierungsmethode Passkey (FIDO2) für Microsoft Authenticator erfolgt im Microsoft Entra Admin Center.

Nach der Anmeldung im Microsoft Entra Admin Center (https://entra.microsoft.com/) zu Entra ID > Authentifizierungsmethoden > Richtlinien navigieren und die Methode Hauptschlüssel (FIDO2) auswählen.

Im Register Aktivieren und Ziel den Toggle Aktivieren einschalten und Alle Benutzer auswählen.
Alternativ können gezielt einzelne Gruppen zugewiesen werden.

Im Register Konfigurieren können die folgenden Optionen konfiguriert werden:

Self-Service-Setup zulassen
Erlaubt Benutzern, Passkeys selbst zu registrieren.

Nachweis erzwingen
Erzwingt, dass bei der Registrierung eines Passkeys eine gültige Attestation des Authenticators vorliegen muss, sodass Microsoft Entra Hersteller und Gerätetyp eindeutig überprüfen kann. Dadurch lassen sich Key Restriction Policies und erlaubte AAGUID Listen durchsetzen, was insbesondere in Enterprise und High Security Szenarien erforderlich ist.

Schlüsseleinschränkungen erzwingen
Erzwingt die Anwendung der konfigurierten Key Restriction Richtlinie. Ohne aktivierte Key Restrictions akzeptiert Microsoft Entra alle kompatiblen FIDO2 und Passkey Authenticator unabhängig vom Hersteller. Eine Übersicht über gängige AAGUIDs stellt Clayton Tyger mit dem Entra Compatible Attestation FIDO Key Explorer zur Verfügung.

Bestimmte Schlüssel einschränken
Legt fest, ob die konfigurierte Liste von AAGUID Einträgen als Allow Liste oder Block Liste verwendet wird. In der Einstellung Allow sind nur die aufgeführten Authenticator zulässig, während bei Block alle Geräte erlaubt sind ausser den explizit gesperrten.
Die Option Microsoft Authenticator hinterlegt die folgenden AAGUID Einträge für Microsoft Authenticator Passkeys:
Authenticator für iOS: 90a3ccdf-635c-4729-a248-9b709135078f
Authenticator für Android: de1e552d-db1d-4423-a619-566b625cdc84

Auf Speichern klicken.
Anschliessend können Benutzer gerätegebundene Passkeys im Microsoft Authenticator registrieren.

Microsoft Authenticator Passkey in Microsoft Entra registrieren

Die Registrierung eines Microsoft Authenticator Passkeys erfolgt durch den Benutzer.
Diese Anleitung zeigt die Einrichtung eines Microsoft Authenticator gerätegebundenen Passkeys auf einem Apple iPhone. Das Vorgehen auf Android ist vergleichbar.

Apple iPhone vorbereiten

Microsoft Authenticator in der neuesten Version auf Apple iOS 17 oder neuer installieren. Für die gleichzeitige Verwendung mehrerer Passwort Manager ist iOS 18 erforderlich.

Auf einem Apple iPhone mit iOS 18 müssen unter Einstellungen > Allgemein > Autom. ausfüllen & Passwörter die folgenden Optionen konfiguriert werden:

  1. Passwörter und Passkeys automatisch ausfüllen aktivieren
  2. Quelle: Authenticator
Apple iOS Password Options

Nachdem das Apple iPhone vorbereitet ist, kann der Microsoft Authenticator Passkey eingerichtet werden.

Passkey für Apple iPhone einrichten

Microsoft Authenticator öffnen und das entsprechende Konto auswählen

Microsoft Authenticator showing account selection before creating a passkey for Microsoft Entra sign in

Passkey erstellen auswählen

Microsoft Authenticator showing create passkey option for Microsoft Entra passkey registration

Anmelden auswählen

Microsoft Authenticator passkey setup screen prompting sign in to create a passkey for Microsoft Entra

Anmeldung durchführen und nach einem kurzen Moment ist der gerätegebundene Passkey erstellt.

Microsoft Authenticator showing passkey created confirmation for Microsoft Entra passwordless sign in

Anmeldung mit Microsoft Authenticator Passkey ausführen

Im Anmeldefenster für Dienste von Microsoft Azure, Microsoft 365 oder Enterprise Applikationen mit Microsoft Entra ID Authentifizierung die Option Anmeldeoptionen auswählen.
Zum Beispiel https://aka.ms/mysecurityinfo

Anmeldeoption Gesichtserkennung, Fingerabdruck, PIN oder Sicherheitsschlüssel auswählen.

iPhone, iPad oder Android Gerät auswählen

QR Code mit der iPhone Kamera scannen.

Anmeldung auf dem Mobile mit Weiter bestätigen.
Wenn mehrere Passkeys im Microsoft Authenticator gespeichert sind, kann das Benutzerkonto ausgewählt werden.

Microsoft Authenticator passkey sign in on mobile device for Microsoft Entra passwordless authentication

Die Anmeldung mit dem Microsoft Authenticator gerätegebundenen Passkey bei https://aka.ms/mysecurityinfo wurde erfolgreich durchgeführt.

Passkey löschen

Ein Microsoft Authenticator Passkey lässt sich entweder direkt auf dem registrierten Gerät oder über die persönlichen Sicherheitsinformationen entfernen. Nachfolgend werden beide Varianten gezeigt.

Passkey löschen mit Zugriff auf Gerät

Microsoft Authenticator öffnen und das Konto auswählen, dessen Passkey gelöscht werden soll.

Microsoft Authenticator showing account selection before removing a passkey used for Microsoft Entra sign in

Hauptschlüssel auswählen

Microsoft Authenticator showing passkey settings for Microsoft Entra account

Papierkorb Symbol anklicken

Microsoft Authenticator showing passkey details with option to delete passkey used for Microsoft Entra sign in

Löschen auswählen und die Benutzeranmeldung durchführen.

Microsoft Authenticator confirmation dialog to delete passkey used for Microsoft Entra authentication

Der gerätegebundene Passkey wurde gelöscht.

Microsoft Authenticator account screen showing passkey management for Microsoft Entra sign in

Passkey löschen ohne Zugriff auf das Gerät

Wenn das Gerät mit dem Microsoft Authenticator gerätegebundenen Passkey nicht mehr verfügbar ist, kann der Passkey in den persönlichen Sicherheitsinformationen entfernt werden.
Anmelden an https://aka.ms/mysecurityinfo > Sicherheitsinformationen > Passkey > Löschen

Fazit

Mit gerätegebundenen Passkeys im Microsoft Authenticator lässt sich in Microsoft Entra eine phishing resistente und kennwortlose Anmeldung umsetzen. Der private Schlüssel bleibt dabei auf dem Gerät gespeichert. Da keine zusätzliche Hardware wie FIDO2 Sicherheitsschlüssel erforderlich ist, stellt der Microsoft Authenticator eine kostengünstige Möglichkeit dar, eine sichere passwortlose Benutzeranmeldung einzuführen.