{"id":804,"date":"2024-08-20T01:59:41","date_gmt":"2024-08-19T23:59:41","guid":{"rendered":"https:\/\/sparrow365.de\/?p=804"},"modified":"2024-11-04T20:20:47","modified_gmt":"2024-11-04T19:20:47","slug":"fehlersuche-in-entra-id-tenant-wechsel-problemen","status":"publish","type":"post","link":"https:\/\/sparrow365.de\/index.php\/2024\/08\/20\/fehlersuche-in-entra-id-tenant-wechsel-problemen\/","title":{"rendered":"Fehlersuche in Entra ID Tenant Wechsel Problemen"},"content":{"rendered":"<p><meta name=\"viewport\" content=\"width=device-width, initial-scale=1.0\"><\/p>\n<pre><code><style>\n    .sub {\n        display: flex;\n        align-items: center;\n    }\n    .sub img {\n        max-width: 300px;\n        margin-right: 20px;\n    }\n    .sub .text {\n        max-width: 800px;\n    }\n<\/style><\/code><\/pre>\n<div class=\"sub\">\n        <img decoding=\"async\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2024\/08\/Microsoft-Request.png\" alt=\"\u00dcberlegen sie 'Require Authentication Strength' zu testen\"><\/p>\n<div class=\"text\">\n<p>Also \u2013 Sie haben begonnen, das Feature &#8222;Authentication Strength&#8220; zu testen, wie von Microsoft vorgeschlagen. Aber erhalten Sie Berichte von Partnerorganisationen oder G\u00e4sten, die sich nicht in Ihren Mandanten einloggen k\u00f6nnen? Oder vielleicht sind Sie ein Teams-Administrator, der Meldungen erh\u00e4lt, dass Ihre Benutzer nicht mit einer bestimmten Organisation zusammenarbeiten k\u00f6nnen?<\/p>\n<\/p><\/div>\n<\/p><\/div>\n<hr \/>\n<div class=\"sub\">\n<div class=\"text\">\n<p>Aus der anderen Perspektive \u2013 Sie haben begonnen, passwortlose Authentifizierung durchzusetzen oder zu empfehlen, aber Ihre Benutzer informieren Sie, dass sie nicht mehr mit einigen externen Organisationen zusammenarbeiten k\u00f6nnen. Sie melden sich wie gewohnt mit einem FIDO2-Schl\u00fcssel oder Windows Hello for Business bei ihrem Konto an. Doch wenn Sie die Anmeldeprotokolle \u00fcberpr\u00fcfen, nachdem der Wechsel des Mandanten fehlgeschlagen ist, sehen Sie nur den Fehlercode 53003 \u2013 Blockiert durch Conditional Access <\/p>\n<\/p><\/div>\n<p>        <img decoding=\"async\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2024\/08\/3_ErrorMessageAfterOpening.png\" alt=\"Fehlermeldung empfiehlt statt dessen Kennwort zu nutzen\">\n    <\/div>\n<p><br class=\"\"><\/p>\n<blockquote>\n<p><strong>Im Nachhinein<\/strong> ist die Fehlermeldung eigentlich recht hilfreich. Leider wird zuerst das Single Sign-On (SSO) ausgel\u00f6st, und es gibt keine M\u00f6glichkeit, zu einer passwortbasierten Anmeldung zu wechseln.   <\/p>\n<p><img decoding=\"async\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2024\/08\/4_noOtherOption-e1723490953869.png\" alt=\"Screenshot, der keine verf\u00fcgbaren Optionen zum Wechseln zu einem Passwort w\u00e4hrend des Single Sign-On zeigt.\" width=\"300\">\n<\/p><\/blockquote>\n<p><br class=\"\"><\/p>\n<blockquote>\n<p>Ich halte mich f\u00fcr einen guten Geschichtenerz\u00e4hler, aber ich verstehe, wenn Sie einfach direkt <a href=\"https:\/\/sparrow365.de\/index.php\/2024\/08\/20\/fehlersuche-in-entra-id-tenant-wechsel-problemen\/#toc-2\">zur L\u00f6sung<\/a> springen m\u00f6chten. <\/p>\n<\/blockquote>\n<p><br class=\"\"><\/p>\n<p><strong>Hier ist eine m\u00f6gliche Erkl\u00e4rung.<\/strong><\/p>\n<p><br class=\"\"><\/p>\n<h2>Meine Fehlersuche<\/h2>\n<blockquote>\n<p>Im Folgenden werde ich die <a href=\"https:\/\/learn.microsoft.com\/en-us\/entra\/architecture\/multi-tenant-user-management-introduction#terminology\">korrekten Begriffe<\/a> &quot;Home Tenant&quot; f\u00fcr den Tenant verwenden, von dem der Benutzer mit den Problemen stammt, und &quot;Resource Tenant&quot; f\u00fcr den Tenant, auf den er als Gast zugreifen m\u00f6chte.<\/p>\n<\/blockquote>\n<p>Da es sich um ein Problem zwischen Tenants handelt, besteht der erste und oft zeitaufw\u00e4ndigste Schritt darin, den Administrator des Resource Tenant zu erreichen. In diesem Fall hatte ich das Gl\u00fcck, \u00fcber einen inoffiziellen Kanal Kontakt aufnehmen zu k\u00f6nnen, was den Prozess weniger schmerzhaft machte.<\/p>\n<p>Sobald ich mit dem Tenantadministrator der Organisation, bei der mein Kunde Schwierigkeiten hatte, in Kontakt war, \u00fcberpr\u00fcften wir die Einstellungen f\u00fcr Cnditional Access, aber ich fand nichts, was f\u00fcr mich auf ein zugrunde liegendes Konfigurationsproblem hinwies.<\/p>\n<div class=\"sub\">\n        <img decoding=\"async\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2024\/08\/RequireMFAStrength.png\" alt='Screenshot der \"Authentication Strength\" einstellungen des Resource Tenant, die \"Multifaktor-Authentifizierung\" f\u00fcr G\u00e4ste zeigen.'><\/p>\n<div class=\"text\">\n<p>Der Resource Tenant verwendete die standardm\u00e4\u00dfige &#8222;Authentication Strength&#8220; &#8222;Multifaktor-Authentifizierung&#8220; f\u00fcr G\u00e4ste, die die meisten verf\u00fcgbaren Authentifizierungsmethoden umfasst. Besonders diejenigen, die in unserem Fall verwendet wurden &#8211; Windows Hello for Business und Microsoft Authenticator.<\/p>\n<\/p><\/div>\n<\/p><\/div>\n<p><br class=\"\"><\/p>\n<p>Als wir die Anmeldeprotokolle im Resource Tenant durchgesehen haben, stellten wir Folgendes fest:<\/p>\n<p><strong>Anmeldungen schlugen fehl<\/strong><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2024\/08\/5_0_signInLogsFailure.png\" alt=\"SignInFailure\" \/><\/p>\n<hr \/>\n<p><strong>Trotz erfolgreicher MFA laut den Authentifizierungsdetails<\/strong><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2024\/08\/5_1_signInLogsFailureAuthSuccess.png\" alt=\"AuthenticationSuccess\" \/><\/p>\n<blockquote>\n<p><em>Der Home Tenant enth\u00e4lt offensichtlich nur sehr rudiment\u00e4re Informationen, da die Auswertung von Conditional Access im Resource Tenant erfolgt.<\/em><\/p>\n<\/blockquote>\n<p><br class=\"\"><\/p>\n<h2>Eintauchen in die Dokumentation<\/h2>\n<p>Da nichts offensichtlich war, habe ich alle relevanten Microsoft-Dokumentationen gr\u00fcndlich durchgesehen und m\u00f6gliche Probleme in Betracht gezogen. Gleichzeitig habe ich einen Case er\u00f6ffnet, um den \u00fcblichen Prozess der Informationssammlung mit Microsoft-Support-Ingenieuren zu starten.<\/p>\n<p>Zun\u00e4chst fand ich einen vielversprechenden Artikel \u00fcber <a href=\"https:\/\/learn.microsoft.com\/en-us\/entra\/identity\/conditional-access\/howto-conditional-access-policy-authentication-strength-external\">Authentication Strengths f\u00fcr externe Benutzer<\/a>. Allerdings wurde dort nicht erw\u00e4hnt, welche spezifischen Probleme solche Benutzer betreffen k\u00f6nnten.<\/p>\n<p>Der Artikel empfiehlt, die MFA-Vertrauseinstellung &quot;wie vorgesehen&quot; zu konfigurieren, aber da wir nicht beabsichtigten, irgendwelchen MFA-Claims zu vertrauen, fuhr ich wir weiter.<\/p>\n<blockquote>\n<p><em>Eine weitere Warnung aus dem Artikel, die ich nicht als relevant ansah: Da wir weder E-Mail-OTP, SAML\/WS-FED noch Google-Authentifizierung verwenden, sollten wir nicht auf die &quot;Require MFA&quot;-Conditional Access (CA) Grant zur\u00fcckgreifen m\u00fcssen.<\/em><\/p>\n<\/blockquote>\n<hr \/>\n<p>Als N\u00e4chstes folgte ich dem Verweis auf die <a href=\"https:\/\/learn.microsoft.com\/en-us\/entra\/external-id\/cross-tenant-access-settings-b2b-collaboration#to-change-inbound-trust-settings-for-mfa-and-device-claims\">Konfiguration der mandanten\u00fcbergreifenden Zugriffseinstellungen f\u00fcr MFA-Vertrauensstellung<\/a>.<\/p>\n<div class=\"sub\">\n        <img decoding=\"async\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2024\/08\/unclearMFAStrengthWarning.png\" alt=\"Screenshot \u00fcber die mandanten\u00fcbergreifenden Zugriffseinstellungen bei der Hinzuf\u00fcgung der Funktion 'Authentifizierungsst\u00e4rke erforderlich'.\"><\/p>\n<div class=\"text\">\n<p>Diese Seite wird auch in einer Admin Center Info-Box erw\u00e4hnt, wenn man Authentication Strength in Conditional Access konfiguriert. Der Text ist f\u00fcr mich etwas unklar, aber jetzt, wo ich wei\u00df, dass das Problem von der unm\u00f6glichkeit herr\u00fchrt, die Erstfaktorauthentifizierung im Resource Tenant abzuschlie\u00dfen, sehe ich die Relevanz.<\/p>\n<\/p><\/div>\n<\/p><\/div>\n<p><br class=\"\"><\/p>\n<p>Diese Dokumentation bietet nur eine vage Beschreibung, wie Ihr Tenant MFA-Claims vom Entra-Tenant eines Benutzers akzeptieren w\u00fcrde. Ich konnte bereits die Diskussionen um das Wort &quot;Vertrauen&quot; vorhersehen. Ich war nicht begeistert davon, dies zu testen, zumal ich Fragen wie &quot;Wie weit reicht dieses Vertrauen?&quot; oder &quot;K\u00f6nnen wir immer noch Authentication Strength durchsetzen?&quot; oder &quot;K\u00f6nnten Fehler in ihrem Mandanten verwendet werden, um unsere MFA zu umgehen?&quot; nicht sofort beantworten konnte.<\/p>\n<p>Zus\u00e4tzlich wird keine Erw\u00e4hnung von Einschr\u00e4nkungen gemacht, die auftreten k\u00f6nnten, wenn dieses Vertrauen nicht konfiguriert wird.<\/p>\n<blockquote>\n<p><em>Zur schnellen Referenz w\u00e4ren meine Antworten jetzt:<\/em> <\/p>\n<ol>\n<li><em>&quot;Claims, die vom Home Tenant gestellt werden, werden als gleichwertig zu denen behandelt, die Ihr Tenant stellen w\u00fcrde.&quot;<\/em><\/li>\n<li><em>&quot;Cross-Tenant-Vertrauen bedeutet, dass Benutzer, die sich bei Ihrem Tenant anmelden, die Authentifizierung nicht <strong>wiederholen<\/strong> m\u00fcssen, wenn sie Ihre Anforderungen bereits erf\u00fcllen, aber <strong>Ihre<\/strong> Authentication Strength m\u00fcssen weiterhin erf\u00fcllt werden.&quot;<\/em><\/li>\n<li><em>&quot;Bis zu einem gewissen Grad \u2014 das Akzeptieren von f\u00f6derierter MFA ist meiner Meinung nach besonders riskant, da Sie nicht nur ihrem Entra-Tenant vertrauen, sondern m\u00f6glicherweise einem unbekannten Drittanbieter-IDP.&quot;<\/em><\/li>\n<\/ol>\n<\/blockquote>\n<hr \/>\n<p>Ein weiterer Verweis aus meinem Ausgangspunkt erkl\u00e4rt, wie man eine Richtlinie zur Durchsetzung von Authentication Strength erstellt: In derselben Dokumentationsreihe gibt es einen <a href=\"https:\/\/learn.microsoft.com\/en-us\/entra\/identity\/authentication\/concept-authentication-strength-external-users\">dedizierten Abschnitt f\u00fcr externe Benutzer<\/a>, einschlie\u00dflich einer interessanten Tabelle, die die verf\u00fcgbaren Authentifizierungsmethoden in einem Home- und Resource Tenant vergleicht. Da wir jedoch sehen k\u00f6nnen, dass die Authenticator-Aufforderung in unserem Fall erfolgreich abgeschlossen wird, sollte es auch hier kein Problem geben.<\/p>\n<blockquote>\n<p>Die Dokumentation stellt ausdr\u00fccklich klar, dass das Vertrauen in MFA <strong>optional<\/strong> f\u00fcr die B2B-Zusammenarbeit ist.<\/p>\n<\/blockquote>\n<p>Leider brachte auch der Abschnitt zur Fehlersuche keine neuen Erkenntnisse oder Ans\u00e4tze zutage.<\/p>\n<hr \/>\n<p>Pers\u00f6nlich sah ich keine vern\u00fcnftige Quelle f\u00fcr die Probleme, die meine Benutzer hatten. Die Partnerorganisation z\u00f6gerte, das &quot;MFA-Vertrauen&quot; zu konfigurieren, weil es ein gewisses Ma\u00df an Sicherheitsrisiken impliziert.<\/p>\n<blockquote>\n<p><em>Der Support-Techniker, mit dem ich zusammenarbeitete, bestand darauf, dass das beobachtete Verhalten und die L\u00f6sung klar in der Dokumentation beschrieben sind, also lassen Sie mich wissen, wo ich mich bl\u00f6d anstelle.<\/em>  <\/p>\n<\/blockquote>\n<p><br class=\"\"><\/p>\n<h2>Die L\u00f6sung<\/h2>\n<p>Nach der Fehlersuche kamen wir zu einer L\u00f6sung, die sich jedoch suboptimal anf\u00fchlte. Bei den Tests hatten der Administrator des Resource Tenant und ich bereits festgestellt, dass wir MFA-Claims vertrauen m\u00fcssen.<\/p>\n<p>Ich konnte nicht glauben, dass die B2B-Zusammenarbeit davon abh\u00e4ngen w\u00fcrde, dass alle Organisationen das Mandantenvertrauen konfigurieren. Wir mussten auch auf die Genehmigung des \u00c4nderungsprozesses warten, und ich bef\u00fcrchtete, dass ich, da dies keine \u00c4nderung auf unserer Seite war, den Prozess m\u00f6glicherweise mit anderen Organisationen wiederholen m\u00fcsste.<\/p>\n<p>Genau das hat Microsoft Support jedoch best\u00e4tigt: <strong>Wenn Sie Authentifizierungsst\u00e4rken f\u00fcr B2B-Benutzer verwenden m\u00f6chten, m\u00fcssen Sie die externen Zugriffseinstellungen konfigurieren<\/strong> &#8211; wenn Sie die Organisationen, mit denen Sie zusammenarbeiten und die bereits auf passwortlose Authentifizierung umgestellt haben, nicht erheblich beeintr\u00e4chtigen wollen.<\/p>\n<blockquote>\n<p><em>Die Situation wurde mir wie folgt erkl\u00e4rt: Ohne MFA-Vertrauen wird der Resource Tenant die Benutzer auffordern, die <strong>zweite Faktor<\/strong>-Authentifizierung im Resource Tenant abzuschlie\u00dfen. Bei Verwendung von Authentifizierungsst\u00e4rken wird jedoch die G\u00fcltigkeit des Passworts (erster Faktor) nicht best\u00e4tigt, wenn passwortlose Authentifizierungsmethoden verwendet werden \u2013 und es gibt keinen Mechanismus, um den Home Tenant dazu zu bringen, dies zu tun. Dies f\u00fchrt zu einer fehlgeschlagenen Authentifizierung.<\/em><\/p>\n<\/blockquote>\n<h3>Option 1: Weiterhin Authentifizierungsst\u00e4rke verwenden<\/h3>\n<p>Um weiterhin Authentifizierungsst\u00e4rken zu nutzen, konfigurieren Sie MFA-Vertrauen in den externen Zugriffseinstellungen des Entra-Portals:<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2024\/08\/6_0_ExternalAccessSettings.png\" alt=\"ConfigureCollabSettings\" width=\"800\"><\/p>\n<hr \/>\n<p><img decoding=\"async\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2024\/08\/6_1_TrustSettings.png\" alt=\"enableMFATrust\" \/><\/p>\n<blockquote>\n<p><em>Alternativ k\u00f6nnen Sie MFA-Vertrauen nur f\u00fcr bestimmte Organisationen konfigurieren, mit denen Sie zusammenarbeiten oder die von dem Problem betroffen sind. Ob Sie dies als Standard einstellen sollten, h\u00e4ngt davon ab, wie oft Sie die Konfiguration \u00fcberpr\u00fcfen m\u00f6chten und wie viele Organisationen Sie dabei ber\u00fccksichtigen m\u00fcssen.<\/em><\/p>\n<\/blockquote>\n<p><br class=\"\"><\/p>\n<blockquote>\n<p><em>Gerade in der B2B-Zusammenarbeit k\u00f6nnte es sinnvoll sein, eine Authentifizierungsst\u00e4rke zu schaffen, die weniger sichere Methoden wie SMS oder f\u00f6derierte MFA ausschlie\u00dft. Dies h\u00e4ngt jedoch von den Authentifizierungsmethoden der Organisationen ab, mit denen Sie zusammenarbeiten. Verwenden Sie Bericht-als-Only-Bedingter Zugriff Richtlinien, um \u00c4nderungen vor der vollst\u00e4ndigen Bereitstellung zu bewerten.<\/em><\/p>\n<\/blockquote>\n<h3>Option 2: Zur\u00fcck zur &quot;Requrire MFA&quot;-Checkbox<\/h3>\n<p>Diese Grant-Kontrolle ist von den besprochenen Problemen nicht betroffen. Obwohl die Benutzer die zweite Faktor-Authentifizierung im Resource Tenant abschlie\u00dfen m\u00fcssen, funktioniert sie zuverl\u00e4ssig.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2024\/08\/0_workingConfig.png\" alt=\"oldMFAControl\" width=\"800\"><\/p>\n<hr \/>\n<p>Wenn Sie von diesem Problem betroffen sind, senden Sie diesen Artikel an die Administratoren des Resource Tenant. Bis sie ihre Einstellungen anpassen, k\u00f6nnen Ihre Benutzer Windows Hello for Business und wahrscheinlich auch die MacOS-Plattform-Authentifizierung und FIDO2-Schl\u00fcssel nicht verwenden (<em>obwohl ich diese nicht getestet habe, sollten sie logischerweise \u00e4hnlich betroffen sein<\/em>). Benutzer m\u00fcssen sich stattdessen mit einem Passwort anmelden, damit sie die MFA im Resource Tenant, auf den sie zugreifen m\u00f6chten, abschlie\u00dfen k\u00f6nnen. Leider k\u00f6nnen Sie auf Ihrer Seite nichts tun, um das Problem zu beheben, au\u00dfer die andere Organisation zu bitten, die notwendigen \u00c4nderungen vorzunehmen.<\/p>\n<p>Man k\u00f6nnte meinen, dass dies ein Vers\u00e4umnis ist, zumal der Resource Tenant sofort erkennen sollte, dass er die Authentifizierung nicht abschlie\u00dfen kann.<\/p>\n<p>&#8230;<\/p>\n<p><br class=\"\"><\/p>\n<h2>Abschlie\u00dfende Gedanken<\/h2>\n<p>Ich gebe zu \u2014 ich habe die L\u00f6sung erst vollst\u00e4ndig verstanden, nachdem ich einen Fall bei Microsoft er\u00f6ffnet hatte, und es scheint, dass dieses Problem intern bekannt ist. R\u00fcckblickend betrachtet scheint das eigentliche Problem in der Dokumentation etwas verschleiert gewesen zu sein.<\/p>\n<p>Deshalb habe ich diesen Artikel geschrieben \u2013 in der Hoffnung, jemandem zu ersparen, die gleichen Probleme durchmachen zu m\u00fcssen.<\/p>\n<p>Diese Episode hat auch gezeigt, wie weit verbreitet passwortlose Authentifizierung wirklich ist. Die Organisation mit der &quot;Fehlkonfiguration&quot; hatte bereits mit vielen anderen zusammengearbeitet, und dies war das erste Mal, dass das Problem auftrat.<\/p>\n<p>Hoffentlich wird es in Zukunft eine robustere L\u00f6sung geben, sei es durch eine ordnungsgem\u00e4\u00dfe &quot;Vertrauensbildung&quot; oder eine Verbesserung der Authentifizierungsst\u00e4rke, um passwortlose Methoden besser zu handhaben \u2013 ohne auf mandanten\u00fcbergreifende Zugriffseinstellungen angewiesen zu sein. Mindestens eine klare Fehlermeldung oder Warnung w\u00e4re hilfreich. Wir werden sehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Also \u2013 Sie haben begonnen, das Feature &#8222;Authentication Strength&#8220; zu testen, wie von Microsoft vorgeschlagen. Aber erhalten Sie Berichte von Partnerorganisationen oder G\u00e4sten, die sich nicht in Ihren Mandanten einloggen k\u00f6nnen? Oder vielleicht sind Sie ein Teams-Administrator, der Meldungen erh\u00e4lt, dass Ihre Benutzer nicht mit einer bestimmten Organisation zusammenarbeiten k\u00f6nnen? Aus der anderen Perspektive \u2013&#8230; &raquo; <a class=\"read-more-link\" href=\"https:\/\/sparrow365.de\/index.php\/2024\/08\/20\/fehlersuche-in-entra-id-tenant-wechsel-problemen\/\">weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":807,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[72,70,400,141,52,404,188,406,190,184,402,408],"class_list":["post-804","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-me-id","tag-aad","tag-azure-ad","tag-b2b-collaboration-de","tag-conditional-access-de","tag-entra-id","tag-known-issue-de","tag-mfa","tag-mfa-vertrauen","tag-multifaktorauthentifizierung","tag-passwordless","tag-tenantuebergreifend","tag-troubleshooting-de"],"_links":{"self":[{"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/posts\/804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/comments?post=804"}],"version-history":[{"count":3,"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/posts\/804\/revisions"}],"predecessor-version":[{"id":820,"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/posts\/804\/revisions\/820"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/media\/807"}],"wp:attachment":[{"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/media?parent=804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/categories?post=804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/tags?post=804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}