{"id":46813,"date":"2025-03-12T07:32:20","date_gmt":"2025-03-12T06:32:20","guid":{"rendered":"https:\/\/www.firstware.com\/?p=46813"},"modified":"2025-03-13T08:56:25","modified_gmt":"2025-03-13T07:56:25","slug":"powershell-migration-zu-microsoft-graph-api","status":"publish","type":"post","link":"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/","title":{"rendered":"Migration zu Microsoft Graph API: Optimierung der MFA-Verwaltung und Sicherheit mit PowerShell SDK"},"content":{"rendered":"<p>Die Migration zu Microsoft Graph API von veralteten <a href=\"https:\/\/firstware.com\/systeme\/powershell-iam\/\">PowerShell-Modulen<\/a> wie Azure AD und MSOnline ist eine wichtige Aufgabe, insbesondere in geskripteten Umgebungen, da Microsoft die veralteten Module bald abk\u00fcndigt. F\u00fcr Administratoren ist die Umstellung auf Microsoft Graph API essenziell, um zuk\u00fcnftige Kompatibilit\u00e4tsprobleme zu vermeiden.<\/p>\n<p><strong>Microsoft will ab M\u00e4rz 2025 nur noch sicherheitskritische Updates f\u00fcr die alten Module bereitstellen<\/strong>, und r\u00e4t Administratoren, ihre Skripte auf die <strong>Microsoft Graph PowerShell SDK<\/strong> umzustellen. Diese Umstellung bietet zahlreiche Vorteile, darunter moderne Authentifizierung, Plattformunabh\u00e4ngigkeit und verbesserte Sicherheitspraktiken wie die Unterst\u00fctzung f\u00fcr externe Identit\u00e4ten und passwortlose Anmeldungen.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Index<\/p>\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/#Installation-der-neuen-PowerShell-Module-fuer-Microsoft-Graph\" >Installation der neuen PowerShell-Module f\u00fcr Microsoft Graph<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/#PowerShell-Migration-zu-Microsoft-Graph-API-durchfuehren\" >PowerShell-Migration zu Microsoft Graph API durchf\u00fchren<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/#Migration-und-Best-Practices-fuer-die-Verwaltung-von-MFA-mit-Microsoft-Graph-API\" >Migration und Best Practices f\u00fcr die Verwaltung von MFA mit Microsoft Graph API<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/#Verwaltung-von-MFA-Methoden-mit-der-Microsoft-Graph-API\" >Verwaltung von MFA-Methoden mit der Microsoft Graph API<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/#Nutzung-des-Least-Privilege-Prinzips\" >Nutzung des Least-Privilege-Prinzips<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/#Fazit\" >Fazit<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/#Mehr-ueber-FirstWare-IDM-Portal\" >Mehr \u00fcber FirstWare IDM-Portal<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Installation-der-neuen-PowerShell-Module-fuer-Microsoft-Graph\"><\/span>Installation der neuen PowerShell-Module f\u00fcr Microsoft Graph<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Das <strong>Microsoft Graph PowerShell SDK<\/strong> (<a href=\"https:\/\/learn.microsoft.com\/en-us\/graph\/sdks\/sdks-overview\">https:\/\/learn.microsoft.com\/en-us\/graph\/sdks\/sdks-overview<\/a>) bietet IT-Administratoren eine flexible Schnittstelle, um auf Microsoft Graph API zuzugreifen und verschiedene Verwaltungsaufgaben durchzuf\u00fchren. Das SDK unterst\u00fctzt die gesamte Microsoft Graph API-Oberfl\u00e4che, einschlie\u00dflich Dienste wie Entra ID, Microsoft 365, Teams und viele weitere. Ein gro\u00dfer Vorteil des SDKs liegt in seiner plattform\u00fcbergreifenden Kompatibilit\u00e4t, da es sowohl auf Windows als auch auf Linux und macOS l\u00e4uft. Die Verwendung von PowerShell 7 erm\u00f6glicht zudem moderne Authentifizierungsmethoden, wie die Unterst\u00fctzung von OAuth2.<\/p>\n<p>Die neuen PowerShell-Module werden in der PowerShell 7 zum Beispiel mit den folgenden Befehlen installiert:<\/p>\n<p><span style=\"color: #0000ff;\"><strong><em>Install-Module Microsoft.Graph -Scope AllUsers -Force<\/em><\/strong><\/span><\/p>\n<p><span style=\"color: #0000ff;\"><strong><em>Install-Module Microsoft.Graph.Beta -Scope AllUsers -Force<\/em><\/strong><\/span><\/p>\n<p><a href=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-01.png\" data-rel=\"lightbox-image-0\" data-rl_title=\"\" data-rl_caption=\"\"><img decoding=\"async\" class=\"aligncenter wp-image-46814 size-full\" title=\"\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-01.png\" alt=\"Installieren der notwendigen Cmdlets zur Verwendung von Microsoft Graaph in der PowerShell.\" width=\"850\" height=\"220\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-01.png 850w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-01-300x78.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-01-768x199.png 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><\/a><\/p>\n<p>Das SDK zeichnet sich dadurch aus, dass es auf dem Microsoft Authentication Library (MSAL) basiert, was im Vergleich zu \u00e4lteren Technologien wie ADAL sicherere Authentifizierungsmechanismen bietet. Administratoren k\u00f6nnen mit nur wenigen Zeilen Code Benutzer und Gruppen verwalten, Richtlinien f\u00fcr <a href=\"https:\/\/firstware.com\/identity-management\/password-reset-self-service-fuer-anwender\/\">MFA<\/a> setzen oder komplexe Abfragen durchf\u00fchren, zum Beispiel nach allen Nutzern, die bestimmte Authentifizierungsmethoden verwenden. Ein <strong>Beispiel f\u00fcr eine einfache Authentifizierungsabfrage<\/strong> ist:<\/p>\n<p><span style=\"color: #0000ff;\"><em>Connect-MgGraph -Scopes &#8222;User.Read.All&#8220;<\/em><\/span><\/p>\n<p>Die Verbindung l\u00e4sst sich mit <em>Connect-Graph<\/em> auch ohne die Angabe eines Scopes festlegen. Bei der Anzeige lassen sich Filter definieren, zum Beispiel alle Namen, die mit \u201eA\u201c beginnen<\/p>\n<p><span style=\"color: #0000ff;\"><em>Get-MgUser -Filter &#8222;startswith(DisplayName,&#8217;A&#8216;)&#8220;<\/em><\/span><\/p>\n<p><a href=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-02.png\" data-rel=\"lightbox-image-1\" data-rl_title=\"\" data-rl_caption=\"\"><img decoding=\"async\" class=\"aligncenter wp-image-46816 size-large\" title=\"\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-02-1024x576.png\" alt=\"PowerShell-Migration zu Microsoft Graph API: Anzeigen aller Benutzer mit Microsoft Graph\" width=\"1024\" height=\"576\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-02-1024x576.png 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-02-300x169.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-02-768x432.png 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-02.png 1106w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/p>\n<p>Abrufen der MFA-Methoden eines Benutzers:<\/p>\n<p><span style=\"color: #0000ff;\"><em>Get-MgUserAuthenticationMethod -UserId <\/em><a style=\"color: #0000ff;\" href=\"mailto:user@example.com\"><em>user@example.com<\/em><\/a><\/span><\/p>\n<p>Reichen die Rechte nicht aus, ist die Anmeldung \u00fcber:<\/p>\n<p><span style=\"color: #0000ff;\"><em>Connect-MgGraph -Scopes &#8222;UserAuthenticationMethod.ReadWrite.All&#8220;<\/em><\/span><\/p>\n<p>sinnvoll. Das SDK erleichtert so den Zugriff auf viele komplexe Cloud-Dienste und macht Automatisierungen sowie das Management in gro\u00dfen Microsoft-Umgebungen deutlich effizienter.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PowerShell-Migration-zu-Microsoft-Graph-API-durchfuehren\"><\/span>PowerShell-Migration zu Microsoft Graph API durchf\u00fchren<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Die Migration erfordert, dass bestehende Skripte \u00fcberpr\u00fcft und entsprechend aktualisiert werden, da die neuen Microsoft Graph PowerShell Cmdlets und Parameter sich deutlich von den \u00e4lteren AzureAD- oder MSOnline-Befehlen unterscheiden. Zum Beispiel wird der Befehl <span style=\"color: #0000ff;\"><em>Get-AzureADUser<\/em><\/span> durch <span style=\"color: #0000ff;\"><em>Get-MgUser<\/em><\/span> ersetzt. Um sicherzustellen, dass die Migration reibungslos verl\u00e4uft, empfiehlt Microsoft eine detaillierte Dokumentation der vorhandenen Skripte, um die wichtigsten Funktionalit\u00e4ten zu identifizieren und diese in die neue API zu \u00fcbertragen. Die Mapping-Tabellen der Cmdlets sowie die erweiterten Abfragefunktionen in Microsoft Graph PowerShell erleichtern diesen Prozess.<\/p>\n<p>F\u00fcr die Verwaltung von per-user MFA ist es notwendig, das Cmdlet <span style=\"color: #0000ff;\"><em>Get-MgUserAuthenticationMethod <\/em><\/span>zu nutzen, um die Authentifizierungsmethoden eines Benutzers abzurufen. Hierbei k\u00f6nnen Methoden wie Microsoft Authenticator, FIDO2 oder passwortlose Authentifizierungen ausgelesen und aktualisiert werden. Um den bevorzugten MFA-Typ zu \u00e4ndern, bietet die Graph API ein flexibles Schema, das mit <span style=\"color: #0000ff;\"><em>Invoke-MgGraphRequest<\/em><\/span> den bevorzugten Authentifizierungstyp f\u00fcr Benutzer festlegt. Dies erm\u00f6glicht es Administratoren, spezifische Anforderungen, wie die Festlegung der Standard-MFA-Methode f\u00fcr eine bestimmte Benutzergruppe, umzusetzen.<\/p>\n<p><a href=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-03.png\" data-rel=\"lightbox-image-2\" data-rl_title=\"\" data-rl_caption=\"\"><img decoding=\"async\" class=\"aligncenter wp-image-46818 size-large\" title=\"\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-03-1024x679.png\" alt=\"PowerShell-Migration zu Microsoft Graph API: Invoke-MgGraphRequest\" width=\"1024\" height=\"679\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-03-1024x679.png 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-03-300x199.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-03-768x509.png 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-03.png 1106w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/p>\n<p>Ein wichtiger Schritt in der Migration zu Microsoft Graph API besteht darin, die alte MFA-Konfiguration vollst\u00e4ndig auf die neue &#8222;<strong>Authentication Methods Policy<\/strong>&#8222;-Seite im <a href=\"https:\/\/entra.microsoft.com\/#view\/Microsoft_AAD_IAM\/TenantOverview.ReactView\">Microsoft Entra Admin Center<\/a> zu verschieben. Dort k\u00f6nnen alle Authentifizierungsmethoden zentral konfiguriert und die alten Konfigurationen deaktiviert werden. Das vereinfacht die Verwaltung und bietet zus\u00e4tzliche Funktionen wie das Durchsetzen von Standort- und App-basierten Authentifizierungsbenachrichtigungen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Migration-und-Best-Practices-fuer-die-Verwaltung-von-MFA-mit-Microsoft-Graph-API\"><\/span>Migration und Best Practices f\u00fcr die Verwaltung von MFA mit Microsoft Graph API<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ein zentraler <strong>Vorteil der Microsoft Graph API<\/strong> liegt in ihrer <strong>Flexibilit\u00e4t, insbesondere bei der Verwaltung von MFA-Methoden<\/strong>. \u00dcber das Cmdlet <span style=\"color: #0000ff;\"><em>Get-MgUserAuthenticationMethod<\/em><\/span> k\u00f6nnen die Authentifizierungsmethoden eines Benutzers, wie Microsoft Authenticator, FIDO2 oder passwortlose Authentifizierungen, abgerufen und aktualisiert werden\u200b. Ein einfaches Beispiel f\u00fcr die Nutzung dieses Cmdlets sieht so aus:<\/p>\n<pre class=\"lang:default decode:true \"># Abrufen aller MFA-Methoden eines Benutzers\r\n$authMethods = Get-MgUserAuthenticationMethod -UserId \"[email protected]\"\r\n$authMethods | ForEach-Object {\r\n\u00a0\u00a0\u00a0 Write-Host \"MFA-Methode: $($_.MethodType)\"\r\n}<\/pre>\n<p>Dieses Beispiel gibt die verschiedenen MFA-Methoden eines Benutzers aus, wie Microsoft Authenticator oder FIDO2-Schl\u00fcssel. Das Cmdlet liefert nicht nur den Methodentyp, sondern auch zus\u00e4tzliche Informationen wie Telefonnummern bei der Telefon-Authentifizierung. Wenn man eine <strong>spezifische Methode, wie die Authenticator-App, f\u00fcr einen Benutzer abrufen<\/strong> m\u00f6chte, kann dies so erfolgen:<\/p>\n<pre class=\"lang:default decode:true\"># Abrufen der Authenticator-Methode eines Benutzers\r\n$authMethods = Get-MgUserAuthenticationMethod -UserId \"[email protected]\"\r\n$authMethods | Where-Object { $_.MethodType -eq 'AuthenticatorApp' }<\/pre>\n<p>Dieser Befehl filtert alle Methoden und zeigt nur die Authenticator-Methode an. Das ist n\u00fctzlich, wenn ein Administrator sicherstellen m\u00f6chte, dass alle Benutzer eine bestimmte MFA-Methode aktiviert haben. Ein weiteres Beispiel zeigt, wie man auf <strong>bestimmte Eigenschaften zugreifen kann<\/strong>, etwa die Telefonnummer bei der Telefon-Authentifizierung:<\/p>\n<pre class=\"lang:default decode:true \"># Abrufen der Telefon-MFA-Methode mit Telefonnummer\r\n$authMethods = Get-MgUserAuthenticationMethod -UserId \"[email protected]\"\r\n$authMethods | Where-Object { $_.MethodType -eq 'PhoneAuthentication' } | ForEach-Object {\r\n\u00a0\u00a0\u00a0 Write-Host \"Telefonnummer: $($_.AdditionalProperties['phoneNumber'])\"\r\n}<\/pre>\n<p>Dieses Beispiel zeigt, wie die Telefonnummern von Benutzern extrahiert werden k\u00f6nnen, welche die telefonbasierte MFA-Authentifizierung aktiviert haben.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Verwaltung-von-MFA-Methoden-mit-der-Microsoft-Graph-API\"><\/span>Verwaltung von MFA-Methoden mit der Microsoft Graph API<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Die API bietet tiefergehende M\u00f6glichkeiten, MFA zu konfigurieren und zu verwalten. Zum Beispiel k\u00f6nnen Administratoren die bevorzugte MFA-Methode f\u00fcr Benutzer festlegen, indem sie API-Endpunkte verwenden, die mit <a href=\"https:\/\/firstware.com\/systeme\/powershell-iam\/\">PowerShell<\/a>-Befehlen wie <span style=\"color: #0000ff;\"><em>Invoke-MgGraphRequest <\/em><\/span>kombiniert werden. Damit lassen sich auch Standards f\u00fcr ganze Benutzergruppen effizient konfigurieren. Administratoren k\u00f6nnen <strong>die bevorzugte MFA-Methode eines Benutzers, zum Beispiel Microsoft Authenticator, konfigurieren<\/strong>, indem sie einen API-Call mit Invoke-MgGraphRequest ausf\u00fchren:<\/p>\n<pre class=\"lang:default decode:true \"># Definiere die bevorzugte MFA-Methode auf Microsoft Authenticator f\u00fcr einen Benutzer\r\n$body = @\"\r\n\r\n{\r\n\u00a0 \"userPreferredMethodForSecondaryAuthentication\": \"microsoftAuthenticator\"\r\n}\r\n\"@\r\n# F\u00fchre den API-Aufruf aus, um die bevorzugte Methode zu setzen\r\n\r\nInvoke-MgGraphRequest -Uri \"https:\/\/graph.microsoft.com\/beta\/users\/{user_id}\/authentication\/signInPreferences\" -Body $body -Method PATCH<\/pre>\n<p>Dieses Skript aktualisiert die MFA-Einstellungen eines Benutzers und setzt Microsoft Authenticator als bevorzugte Methode. Der API-Endpunkt erm\u00f6glicht es, direkt auf die Authentifizierungseinstellungen eines Benutzers zuzugreifen und diese zu \u00e4ndern.<\/p>\n<p>Wenn Administratoren sicherstellen m\u00f6chten, dass <strong>alle Benutzer einer bestimmten Gruppe dieselbe MFA-Methode<\/strong> verwenden, k\u00f6nnen sie das Skript erweitern, um f\u00fcr alle Gruppenmitglieder die bevorzugte Methode zu \u00e4ndern:<\/p>\n<pre class=\"lang:default decode:true \">$groupMembers = Get-MgGroupMember -GroupId \"{group-id}\"\r\n# Festlegen der bevorzugten MFA-Methode f\u00fcr alle Mitglieder der Gruppe\r\nforeach ($member in $groupMembers) {\r\n\u00a0\u00a0\u00a0 $body = @\"\r\n\u00a0\u00a0\u00a0 {\r\n\u00a0\u00a0\u00a0\u00a0\u00a0 \"userPreferredMethodForSecondaryAuthentication\": \"microsoftAuthenticator\"\r\n\u00a0\u00a0\u00a0 }\r\n\u00a0\u00a0\u00a0 \"@\r\n\u00a0\u00a0\u00a0 Invoke-MgGraphRequest -Uri \"https:\/\/graph.microsoft.com\/beta\/users\/$($member.id)\/authentication\/signInPreferences\" -Body $body -Method PATCH\r\n}<\/pre>\n<p>Dieses Skript geht jeden Benutzer der Gruppe durch und setzt f\u00fcr jeden die Authenticator-App als bevorzugte MFA-Methode. So k\u00f6nnen Administratoren Standards f\u00fcr ganze Benutzergruppen effizient und automatisiert durchsetzen.<\/p>\n<p>Neben dem Festlegen von Methoden ist es oft auch notwendig, zu \u00fcberpr\u00fcfen, welche <strong>MFA-Methoden Benutzer bereits verwenden<\/strong>. Administratoren k\u00f6nnen dann gezielt Benutzern, die noch keine sicheren Methoden aktiviert haben, die richtige Methode zuweisen:<\/p>\n<pre class=\"lang:default decode:true \"># Abrufen der MFA-Methoden eines Benutzers und Festlegen, wenn keine Authenticator-App aktiviert ist\r\n$authMethods = Get-MgUserAuthenticationMethod -UserId \"[email protected]\"\r\nif ($authMethods.MethodType -notcontains \"AuthenticatorApp\") {\r\n\u00a0\u00a0\u00a0 # Setze Microsoft Authenticator als bevorzugte Methode\r\n\u00a0\u00a0\u00a0 $body = @\"\r\n\u00a0\u00a0\u00a0 {\r\n\u00a0\u00a0\u00a0\u00a0\u00a0 \"userPreferredMethodForSecondaryAuthentication\": \"microsoftAuthenticator\"\r\n\u00a0\u00a0\u00a0 }\r\n\u00a0\u00a0\u00a0 \"@\r\n\u00a0\u00a0\u00a0 Invoke-MgGraphRequest -Uri \"https:\/\/graph.microsoft.com\/beta\/users\/[email protected]\/authentication\/signInPreferences\" -Body $body -Method PATCH\r\n}<\/pre>\n<p>Hier wird zun\u00e4chst \u00fcberpr\u00fcft, ob ein Benutzer die Authenticator-App aktiviert hat. Falls nicht, wird diese Methode als bevorzugt eingestellt. Dieses Vorgehen kann als Teil eines Skripts verwendet werden, um regelm\u00e4\u00dfig die MFA-Konfiguration zu validieren und gegebenenfalls anzupassen\u200b.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Nutzung-des-Least-Privilege-Prinzips\"><\/span>Nutzung des Least-Privilege-Prinzips<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ein zentraler Aspekt der neuen API ist das sogenannte <strong>Least-Privilege-Prinzip<\/strong>. W\u00e4hrend die alten AzureAD- und MSOnline-Module oft zu weitreichende Berechtigungen erforderten, verlangt Microsoft Graph PowerShell explizit nach spezifischen Rechten, die der Administrator anfordern muss. Dies erh\u00f6ht die Sicherheit erheblich, da Nutzer und Skripte nur die minimal notwendigen Rechte erhalten. Der Zugriff auf <strong>MFA-Informationen eines Benutzers kann durch das Scoping auf bestimmte Berechtigungen<\/strong> erreicht werden:<\/p>\n<pre class=\"lang:default decode:true \"># Verbindung zur Microsoft Graph API mit minimalen Berechtigungen\r\nConnect-MgGraph -Scopes \"UserAuthenticationMethod.ReadWrite.All\"<\/pre>\n<p>Durch die Einschr\u00e4nkung der Berechtigungen wird sichergestellt, dass keine unn\u00f6tigen Berechtigungen vergeben werden.<\/p>\n<p>Durch diesen einheitlichen Ansatz wird die Verwaltung erheblich vereinfacht und die Sicherheit erh\u00f6ht.<\/p>\n<p>Zus\u00e4tzlich lassen sich <strong>Authentifizierungsmethoden auch gezielt aktivieren oder deaktivieren<\/strong>. Hier ein Beispiel, wie die Authentifizierungsmethode \u201eTelefon\u201c f\u00fcr einen Benutzer hinzugef\u00fcgt wird:<\/p>\n<pre class=\"lang:default decode:true \"># Hinzuf\u00fcgen der Telefon-Authentifizierungsmethode f\u00fcr einen Benutzer\r\nNew-MgUserAuthenticationPhoneMethod -UserId \"[email protected]\" -PhoneNumber \"+491701234567\" -PhoneType \"mobile\"<\/pre>\n<p>Dieses Beispiel zeigt, wie eine Telefonnummer als MFA-Methode zu einem Benutzerkonto hinzugef\u00fcgt wird, wobei \u201emobile\u201c den Typ der Telefonnummer angibt. Ein weiteres h\u00e4ufiges Szenario in der Praxis ist das Erzwingen von sicheren MFA-Methoden f\u00fcr alle Benutzer in einer bestimmten Gruppe. Zum Beispiel kann man \u00fcberpr\u00fcfen, ob <strong>alle Benutzer einer Gruppe MFA mit der Authenticator-App verwenden<\/strong>, und bei Bedarf \u00c4nderungen vornehmen:<\/p>\n<pre class=\"lang:default decode:true \"># \u00dcberpr\u00fcfen, ob die Authenticator-App f\u00fcr alle Benutzer in einer Gruppe aktiviert ist\r\n$groupMembers = Get-MgGroupMember -GroupId \"{group-id}\"\r\nforeach ($member in $groupMembers) {\r\n\u00a0\u00a0\u00a0 $mfaMethods = Get-MgUserAuthenticationMethod -UserId $member.Id\r\n\u00a0\u00a0\u00a0 if ($mfaMethods.MethodType -notcontains \"microsoftAuthenticator\") {\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Write-Host \"$($member.DisplayName) hat Microsoft Authenticator nicht aktiviert.\"\r\n\u00a0\u00a0\u00a0 }\r\n}<\/pre>\n<p>In diesem Fall wird f\u00fcr alle Mitglieder der angegebenen Gruppe \u00fcberpr\u00fcft, ob die Authenticator-App als MFA-Methode aktiviert ist, und falls nicht, eine entsprechende Ausgabe erzeugt. F\u00fcr gro\u00dffl\u00e4chige Umstellungen lassen sich auch Standardmethoden in einem Skript automatisiert festlegen. Zum Beispiel k\u00f6nnte ein Administrator <strong>alle Benutzer so konfigurieren, dass die Authenticator-App als prim\u00e4re MFA-Methode eingestellt wird<\/strong>:<\/p>\n<pre class=\"lang:default decode:true \"># Standard-MFA-Methode f\u00fcr alle Benutzer auf Microsoft Authenticator setzen\r\n$allUsers = Get-MgUser -All\r\nforeach ($user in $allUsers) {\r\n\u00a0\u00a0\u00a0 $body = @\"\r\n\u00a0\u00a0\u00a0 {\r\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 \"userPreferredMethodForSecondaryAuthentication\": \"microsoftAuthenticator\"\r\n\u00a0\u00a0\u00a0 }\r\n\u00a0\u00a0\u00a0 \"@\r\n\u00a0\u00a0\u00a0 Invoke-MgGraphRequest -uri \"https:\/\/graph.microsoft.com\/beta\/users\/$($user.id)\/authentication\/signInPreferences\" -Body $body -Method PATCH\r\n}<\/pre>\n<h2><span class=\"ez-toc-section\" id=\"Fazit\"><\/span>Fazit<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Die <strong data-start=\"757\" data-end=\"804\">PowerShell-Migration zu Microsoft Graph API<\/strong> verbessert nicht nur die Sicherheit, sondern auch die Effizienz der Skripte und den Zugriff auf moderne Authentifizierungsmethoden. Das Microsoft Graph PowerShell SDK erm\u00f6glicht eine flexiblere Verwaltung und optimiert die Automatisierung von komplexen Aufgaben. Mit einem klar strukturierten Ansatz und Best Practices k\u00f6nnen Administratoren die Migration effizient durchf\u00fchren und die Sicherheit ihrer Umgebung erheblich steigern.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Mehr-ueber-FirstWare-IDM-Portal\"><\/span>Mehr \u00fcber FirstWare IDM-Portal<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><img decoding=\"async\" class=\"alignleft wp-image-36704\" title=\"IDM-Portal Hybrid IAM L\u00f6sung\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2021\/08\/IDM-Portal-Hybrid-IAM-Loesung-1.png\" alt=\"IDM-Portal Hybrid IAM L\u00f6sung\" width=\"238\" height=\"199\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2021\/08\/IDM-Portal-Hybrid-IAM-Loesung-1.png 453w, https:\/\/www.firstware.com\/wp-content\/uploads\/2021\/08\/IDM-Portal-Hybrid-IAM-Loesung-1-300x250.png 300w\" sizes=\"(max-width: 238px) 100vw, 238px\" \/>Das<a href=\"https:\/\/firstware.com\/\"> FirstWare IDM-Portal<\/a> von FirstAttribute ist eine integrierte L\u00f6sung f\u00fcr das Identity und Access Management (IAM), die die automatisierte Verwaltung von Nutzern und deren Berechtigungen erm\u00f6glicht, egal ob On-Prem oder in der Cloud.<\/p>\n<p>Dieses Portal integriert s\u00e4mtliche Facetten des Identity- und Access-Managements und erm\u00f6glicht einen zentralisierten Zugriff auf Identit\u00e4ts- und Verzeichnisdienste.<\/p>\n<p><a href=\"https:\/\/firstware.com\/kontakt\/\" target=\"_blank\" rel=\"noopener\"><button class=\"ButtonBeratung aligncenter\">Sprechen Sie uns an<\/button><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Migration zu Microsoft Graph API von veralteten PowerShell-Modulen wie Azure AD und MSOnline ist eine wichtige Aufgabe, insbesondere in [&hellip;]<\/p>\n","protected":false},"author":22,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1827,1830],"tags":[1999,1998],"class_list":["post-46813","post","type-post","status-publish","format-standard","hentry","category-authorization-management","category-systeme","tag-microsoft-graph-api","tag-microsoft-graph-powershell-sdk"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>PowerShell-Migration zu Microsoft Graph API<\/title>\n<meta name=\"description\" content=\"PowerShell-Migration zu Microsoft Graph API: MFA-Management optimieren und MS Graph SDK f\u00fcr effiziente IT-Administrationsprozess nutzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"PowerShell-Migration zu Microsoft Graph API\" \/>\n<meta property=\"og:description\" content=\"PowerShell-Migration zu Microsoft Graph API: MFA-Management optimieren und MS Graph SDK f\u00fcr effiziente IT-Administrationsprozess nutzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/\" \/>\n<meta property=\"og:site_name\" content=\"FirstWare IDM-Portal\" \/>\n<meta property=\"og:image\" content=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-01.png\" \/>\n<meta name=\"author\" content=\"Thomas Joos\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Joos\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/powershell-migration-zu-microsoft-graph-api\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/powershell-migration-zu-microsoft-graph-api\\\/\"},\"author\":{\"name\":\"Thomas Joos\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#\\\/schema\\\/person\\\/c14fc07451ffc9674a83cfae803b9373\"},\"headline\":\"Migration zu Microsoft Graph API: Optimierung der MFA-Verwaltung und Sicherheit mit PowerShell SDK\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/powershell-migration-zu-microsoft-graph-api\\\/\"},\"wordCount\":1419,\"publisher\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/powershell-migration-zu-microsoft-graph-api\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/firstware.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/mfa-graph-01.png\",\"keywords\":[\"Microsoft Graph API\",\"Microsoft Graph PowerShell SDK\"],\"articleSection\":[\"Authorization Management\",\"Systeme\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/powershell-migration-zu-microsoft-graph-api\\\/\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/powershell-migration-zu-microsoft-graph-api\\\/\",\"name\":\"PowerShell-Migration zu Microsoft Graph API\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/powershell-migration-zu-microsoft-graph-api\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/powershell-migration-zu-microsoft-graph-api\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/firstware.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/mfa-graph-01.png\",\"description\":\"PowerShell-Migration zu Microsoft Graph API: MFA-Management optimieren und MS Graph SDK f\u00fcr effiziente IT-Administrationsprozess nutzen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/powershell-migration-zu-microsoft-graph-api\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/powershell-migration-zu-microsoft-graph-api\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/powershell-migration-zu-microsoft-graph-api\\\/#primaryimage\",\"url\":\"https:\\\/\\\/firstware.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/mfa-graph-01.png\",\"contentUrl\":\"https:\\\/\\\/firstware.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/mfa-graph-01.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/powershell-migration-zu-microsoft-graph-api\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Migration zu Microsoft Graph API: Optimierung der MFA-Verwaltung und Sicherheit mit PowerShell SDK\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/\",\"name\":\"FirstWare IDM-Portal\",\"description\":\"Identity and Autorization Management in M365 and Active Directory\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#organization\",\"name\":\"FirstWare IDM-Portal\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/IDM-Portal.ico\",\"contentUrl\":\"https:\\\/\\\/www.firstware.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/IDM-Portal.ico\",\"width\":1,\"height\":1,\"caption\":\"FirstWare IDM-Portal\"},\"image\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#\\\/schema\\\/person\\\/c14fc07451ffc9674a83cfae803b9373\",\"name\":\"Thomas Joos\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/author\\\/thomas-joos\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"PowerShell-Migration zu Microsoft Graph API","description":"PowerShell-Migration zu Microsoft Graph API: MFA-Management optimieren und MS Graph SDK f\u00fcr effiziente IT-Administrationsprozess nutzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/","og_locale":"de_DE","og_type":"article","og_title":"PowerShell-Migration zu Microsoft Graph API","og_description":"PowerShell-Migration zu Microsoft Graph API: MFA-Management optimieren und MS Graph SDK f\u00fcr effiziente IT-Administrationsprozess nutzen.","og_url":"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/","og_site_name":"FirstWare IDM-Portal","og_image":[{"url":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-01.png","type":"","width":"","height":""}],"author":"Thomas Joos","twitter_misc":{"Verfasst von":"Thomas Joos","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/#article","isPartOf":{"@id":"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/"},"author":{"name":"Thomas Joos","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/person\/c14fc07451ffc9674a83cfae803b9373"},"headline":"Migration zu Microsoft Graph API: Optimierung der MFA-Verwaltung und Sicherheit mit PowerShell SDK","mainEntityOfPage":{"@id":"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/"},"wordCount":1419,"publisher":{"@id":"https:\/\/www.firstware.com\/en\/#organization"},"image":{"@id":"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/#primaryimage"},"thumbnailUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-01.png","keywords":["Microsoft Graph API","Microsoft Graph PowerShell SDK"],"articleSection":["Authorization Management","Systeme"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/","url":"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/","name":"PowerShell-Migration zu Microsoft Graph API","isPartOf":{"@id":"https:\/\/www.firstware.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/#primaryimage"},"image":{"@id":"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/#primaryimage"},"thumbnailUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-01.png","description":"PowerShell-Migration zu Microsoft Graph API: MFA-Management optimieren und MS Graph SDK f\u00fcr effiziente IT-Administrationsprozess nutzen.","breadcrumb":{"@id":"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/#primaryimage","url":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-01.png","contentUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/10\/mfa-graph-01.png"},{"@type":"BreadcrumbList","@id":"https:\/\/www.firstware.com\/de\/blog\/powershell-migration-zu-microsoft-graph-api\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.firstware.com\/de\/"},{"@type":"ListItem","position":2,"name":"Migration zu Microsoft Graph API: Optimierung der MFA-Verwaltung und Sicherheit mit PowerShell SDK"}]},{"@type":"WebSite","@id":"https:\/\/www.firstware.com\/en\/#website","url":"https:\/\/www.firstware.com\/en\/","name":"FirstWare IDM-Portal","description":"Identity and Autorization Management in M365 and Active Directory","publisher":{"@id":"https:\/\/www.firstware.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.firstware.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.firstware.com\/en\/#organization","name":"FirstWare IDM-Portal","url":"https:\/\/www.firstware.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico","contentUrl":"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico","width":1,"height":1,"caption":"FirstWare IDM-Portal"},"image":{"@id":"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/person\/c14fc07451ffc9674a83cfae803b9373","name":"Thomas Joos","url":"https:\/\/www.firstware.com\/de\/blog\/author\/thomas-joos\/"}]}},"_links":{"self":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts\/46813","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/comments?post=46813"}],"version-history":[{"count":0,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts\/46813\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/media?parent=46813"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/categories?post=46813"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/tags?post=46813"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}