Teh Hermit
Trace: • настройка_laps

Настройка Windows LAPS

Одинаковые пароли локальных администраторов представляют собой риск с точки зрения безопасности. Для устранения этой проблемы можно использовать решение LAPS.

Существует два вида LAPS: Microsoft LAPS (Legacy) и Windows LAPS. Первое решение предполагает установку дополнительного набора компонентов из специального msi-пакета и является устаревшим. Для использования Windows LAPS, в свою очередь, не требуется отдельного пакета. Всё нужное уже есть в Windows 10 или 11, если редакция старше следующих:

 Windows 10 – April 11 2023 Update 
 Windows 11 22H2 – April 11 2023 Update
 Windows Server 2019 – April 11 2023 Update
 Windows Server 2022 – April 11 2023 Update

Настройке Windows LAPS посвещена данная инструкция.

Расширение схемы AD

:!: Все последующие команды выполняются на контроллерах домена.

1. Импортируем модули LAPS

 ipmo LAPS

2. Проверяем наличие модулей. Если в выводе команды пусто - вероятно, требуется обновление Windows

 gcm -Module LAPS

3. От имени доменного администратора добавляем необходимые атрибуты и расширяем схему AD (выбираем опцию “A” после появления запроса)

 Update-LapsADSchema

4. Проверяем наличие атрибутов (в выводе команды будет сообщение о том, что атрибуты уже добавлены)

 Update-LapsAdSchema -Verbose

Можно проверить наличие атрибутов в консоли управления AD в свойствах какой-либо рабочей станции или сервера.

Также появится вкладка LAPS, где и будет располагаться управление паролями.

Назначение права компьютерам обновлять информацию о LAPS

Компьютерам необходимо обновлять информацию о LAPS. Данная команда позволит им записывать информацию в AD. Здесь необходимо выбрать OU, в котором располагаются компьютеры, предоставляющие информацию LAPS. Если имя OU не уникально - в Identity можно указать его DistinguishedName из атрибутов.

 Set-LapsADComputerSelfPermission -Identity "OU=Company,DC=domain,DC=local"

Настройка GPO

Настройка GPO происходит в следующей ветке:

 Computer Configuration > Policies > Administrative Templates > System > LAPS

:!: Если мы не видим данного раздела вообще - вероятно, у нас настроена Central Store и соответствующие файлы GPO необходимо в неё скопировать.

Исходные файлы располагаются здесь:

 C:\Windows\PolicyDefinitions\LAPS.admx
 C:\Windows\PolicyDefinitions\en-US\LAPS.adml

Их нужно скопировать в шару контроллеров домена SysVol. Чтобы не получить ошибку с правами на запись в общую папку, проще скопировать файлы локально (они будут реплицированы на другие контроллеры):

 C:\Windows\SYSVOL\sysvol\domain.domain.ru\Policies\PolicyDefinitions\LAPS.admx
 C:\Windows\SYSVOL\sysvol\domain.domain.ru\Policies\PolicyDefinitions\en-US\LAPS.adml

В политике нас интересуют следующие параметры.

Name of administrator account to manage - имя учётки локального админа, которую будем контроллировать.

Configure password backup directory - место, куда бэкапим пароли (альтернатива AD тут Azure).

Password settings - настройки сложности пароля.

Configure authorized password decryptors - SID группы, которой мы хотим делегировать право расшифровывать и смотреть пароли локальных УЗ.

Настройка группы расшифровки и просмотра

Чтобы узнать SID группы, которую хотим добавить в политику выше - выполним команду:

 Get-ADGroup "LAPS_group"

:!: По умолчанию расшифровывать пароли могут администраторы домена. Если мы делегируем это группе явно - администраторов домена следует включить в данную группу.

:!: При создании группы для LAPS - её тип необходимо обязательно выставить в Universal, а не Global.

Для выбранной группы необходимо разрешить просмотр паролей данной командой:

Set-LapsADReadPasswordPermission -Identity "OU=Company,DC=domain,DC=local" -AllowedPrincipals @("S-1-5-21-1083891243-2317051905-4228426097-3278")

Право на сброс пароля устанавливаем другой командой:

Set-LapsADResetPasswordPermission -Identity "OU=Company,DC=domain,DC=local" -AllowedPrincipals @("S-1-5-21-1083891243-2317051905-4228426097-3278")

Результаты

Применяем созданную политику к нужным OU, в которых располагаются устройства, обновляющие пароли, и ждём пока сведения в AD в графе LAPS начнут обновляться.

ActiveDirectory, Microsoft, PowerShell, LAPS, GPO
Previous Next

Teh Hermit

Table of Contents

  

Microsoft

  Active Directory
  Active Directory Certificate Services
  Active Directory Federation Services
  BitLocker
  Terminal Services
  HYPER-V
  Exchange
  Internet Information Services (IIS)
  Storage Spaces Direct
  WSUS
  Windows Server
  Windows Server Core
  Windows
  Windows Admin Center
  Windows Backup
  Windows Firewall
  Windows 11
  Microsoft Office
  IPAM
  NPS и RADIUS
  Office Online
  Microsoft SQL Server
  Microsoft Endpoint Configuration Manager
  PowerShell
  KMS-активация

Unix-like

  Astra Linux
  Asterisk и FreePBX
  SQUID
  Debian
  CentOS
  Ubuntu Server + Desktop
  pfSense
  PostgreSQL
  SSH
  OpenSSL
  Zabbix

  

Hardware

  Keychron
  WakeOnLan
  Серверы HP
  Серверы SNR
  Настройка планшетов Handheld

  

Networking

  Cisco
  D-Link
  Mikrotik
  Keenetic

  

Other

  1С
  Docker
  DokuWiki
  Ghost Blog
  GoodbyeDPI
  Graylog
  VMWare
  ProxMox
  PrivateBin
  Outline VPN
  Wireguard
  Российская криптография
  Р-Виртуализация
  Kaspersky
  FileZilla ftp-сервер
  Soti MobiControl
  SysInternals
  VeraCrypt
  Non-Sucking Service Manager
  NMAP

     

DevOps

  Git
  Gitlab