===== Настройка Windows LAPS =====
Одинаковые пароли локальных администраторов представляют собой риск с точки зрения безопасности. Для устранения этой проблемы можно использовать решение LAPS.
Существует два вида LAPS: //Microsoft LAPS// (Legacy) и //Windows LAPS//. Первое решение предполагает установку дополнительного набора компонентов из специального msi-пакета и является устаревшим. Для использования Windows LAPS, в свою очередь, не требуется отдельного пакета. Всё нужное уже есть в Windows 10 или 11, если редакция старше следующих:
Windows 10 – April 11 2023 Update
Windows 11 22H2 – April 11 2023 Update
Windows Server 2019 – April 11 2023 Update
Windows Server 2022 – April 11 2023 Update
Настройке //Windows LAPS// посвещена данная инструкция.
** Расширение схемы AD **
:!: //Все последующие команды выполняются на контроллерах домена.//
1. Импортируем модули LAPS
ipmo LAPS
2. Проверяем наличие модулей. Если в выводе команды пусто - вероятно, требуется обновление Windows
gcm -Module LAPS
3. От имени доменного администратора добавляем необходимые атрибуты и расширяем схему AD (выбираем опцию "A" после появления запроса)
Update-LapsADSchema
4. Проверяем наличие атрибутов (в выводе команды будет сообщение о том, что атрибуты уже добавлены)
Update-LapsAdSchema -Verbose
Можно проверить наличие атрибутов в консоли управления AD в свойствах какой-либо рабочей станции или сервера.
;#;
{{::laps_ad_attr_ws.jpg?400|}}
;#;
Также появится вкладка //LAPS//, где и будет располагаться управление паролями.
** Назначение права компьютерам обновлять информацию о LAPS **
Компьютерам необходимо обновлять информацию о LAPS. Данная команда позволит им записывать информацию в AD. Здесь необходимо выбрать OU, в котором располагаются компьютеры, предоставляющие информацию LAPS. Если имя OU не уникально - в //Identity// можно указать его //DistinguishedName// из атрибутов.
Set-LapsADComputerSelfPermission -Identity "OU=Company,DC=domain,DC=local"
**Настройка GPO**
Настройка GPO происходит в следующей ветке:
Computer Configuration > Policies > Administrative Templates > System > LAPS
:!: //Если мы не видим данного раздела вообще - вероятно, у нас настроена //Central Store// и соответствующие файлы GPO необходимо в неё скопировать.//
Исходные файлы располагаются здесь:
C:\Windows\PolicyDefinitions\LAPS.admx
C:\Windows\PolicyDefinitions\en-US\LAPS.adml
Их нужно скопировать в шару контроллеров домена //SysVol//. Чтобы не получить ошибку с правами на запись в общую папку, проще скопировать файлы локально (они будут реплицированы на другие контроллеры):
C:\Windows\SYSVOL\sysvol\domain.domain.ru\Policies\PolicyDefinitions\LAPS.admx
C:\Windows\SYSVOL\sysvol\domain.domain.ru\Policies\PolicyDefinitions\en-US\LAPS.adml
В политике нас интересуют следующие параметры.
//Name of administrator account to manage// - имя учётки локального админа, которую будем контроллировать.
;#;
{{::laps_ad_gpo_admin_name.jpg?400|}}
;#;
//Configure password backup directory// - место, куда бэкапим пароли (альтернатива AD тут Azure).
;#;
{{::laps_ad_gpo_backup_dir.jpg?400|}}
;#;
//Password settings// - настройки сложности пароля.
;#;
{{::laps_ad_gpo_password_settings.jpg?400|}}
;#;
//Configure authorized password decryptors// - SID группы, которой мы хотим делегировать право расшифровывать и смотреть пароли локальных УЗ.
;#;
{{::laps_ad_gpo_password_decryptors.jpg?400|}}
;#;
**Настройка группы расшифровки и просмотра**
Чтобы узнать SID группы, которую хотим добавить в политику выше - выполним команду:
Get-ADGroup "LAPS_group"
:!: //По умолчанию расшифровывать пароли могут администраторы домена. Если мы делегируем это группе явно - администраторов домена следует включить в данную группу.//
:!: //При создании группы для LAPS - её тип необходимо обязательно выставить в Universal, а не Global//.
;#;
{{::laps_group_ad.jpg?400|}}
;#;
Для выбранной группы необходимо разрешить просмотр паролей данной командой:
Set-LapsADReadPasswordPermission -Identity "OU=Company,DC=domain,DC=local" -AllowedPrincipals @("S-1-5-21-1083891243-2317051905-4228426097-3278")
Право на сброс пароля устанавливаем другой командой:
Set-LapsADResetPasswordPermission -Identity "OU=Company,DC=domain,DC=local" -AllowedPrincipals @("S-1-5-21-1083891243-2317051905-4228426097-3278")
**Результаты**
Применяем созданную политику к нужным OU, в которых располагаются устройства, обновляющие пароли, и ждём пока сведения в AD в графе //LAPS// начнут обновляться.
;#;
{{::laps_ad_pwd_example.jpg?400|}}
;#;
{{tag>ActiveDirectory Microsoft PowerShell LAPS GPO}}