Introduzione a Windows LAPS per Windows Server Active Directory

Informazioni su come iniziare a usare la Soluzione password dell'amministratore locale di Windows (Windows LAPS) e Windows Server Active Directory. L'articolo descrive le procedure di base per l'uso di Windows LAPS per eseguire il backup delle password in Windows Server Active Directory e come recuperarle.

Requisiti di versione del sistema operativo del controller di dominio e livello funzionale del dominio

Se il dominio è configurato al di sotto del livello di funzionalità del dominio (DFL) 2016, non è possibile abilitare il periodo di crittografia della password LAPS di Windows. Senza la crittografia delle password, i client possono essere configurati solo per archiviare le password in testo non crittografato (protetto dagli ACL di Active Directory) e i controller di dominio non possono essere configurati per gestire l'account DSRM locale.

Una volta raggiunto il dominio 2016 DFL, è possibile abilitare la crittografia password LAPS di Windows. Tuttavia, se si eseguono ancora controller di dominio WS2016, tali controller non supportano Windows LAPS e pertanto non possono usare la funzionalità di gestione degli account DSRM.

È consigliabile usare sistemi operativi supportati precedenti a WS2016 nei controller di dominio, purché siano a conoscenza di queste limitazioni.

La tabella seguente riepiloga i vari scenari supportati o meno:

Dettagli dominio Archiviazione password non crittografata supportata Archiviazione password crittografata supportata (per i client aggiunti a un dominio) Gestione degli account DSRM supportata (per i controller di dominio)
Below 2016 DFL No No
DFL 2016 con uno o più controller di dominio WS2016 Sì, ma solo per WS2019 e versioni successive dei controller di dominio
DFL 2016 con solo controller di dominio WS2019 e versioni successive

Microsoft consiglia vivamente ai clienti di eseguire l'aggiornamento al sistema operativo più recente disponibile su client, server e controller di dominio per sfruttare le funzionalità e i miglioramenti della sicurezza più recenti.

Aggiornamenti dello schema di Active Directory di Windows Server

Lo schema di Active Directory di Windows Server deve essere aggiornato prima di usare Windows LAPS. Questa azione viene eseguita usando il cmdlet Update-LapsADSchema. Si tratta di un'operazione una tantum per l'intera foresta. Il cmdlet Update-LapsADSchema cmdlet può essere eseguito su un controller di dominio Windows Server 2022 o Windows Server 2019 aggiornato con Windows LAPS, ma può anche essere eseguita su un controller non di dominio, purché supporti il modulo PowerShell Windows LAPS.

PS C:\> Update-LapsADSchema

Suggerimento

Passare il parametro -Verbose per visualizzare informazioni dettagliate sull'esecuzione del cmdlet Update-LapsADSchema (o di qualsiasi altro cmdlet nel modulo PowerShell LAPS).

Concedere all'utente l'autorizzazione all'aggiornamento della password del dispositivo gestito

Al dispositivo gestito deve essere concessa l'autorizzazione per aggiornare la password. Questa azione viene eseguita impostando le autorizzazioni ereditabili per l'unità organizzativa (OU) in cui si trova il dispositivo. L'oggetto Set-LapsADComputerSelfPermission viene usato a questo scopo, ad esempio:

PS C:\> Set-LapsADComputerSelfPermission -Identity NewLaps
Name    DistinguishedName
----    -----------------
NewLAPS OU=NewLAPS,DC=laps,DC=com

Suggerimento

Se si preferisce impostare le autorizzazioni ereditabili nella radice del dominio, è possibile specificare l'intera radice del dominio usando la sintassi DN. Ad esempio, specificare 'DC=laps,DC=com' per il parametro -Identity.

Eseguire query sulle autorizzazioni per i diritti estesi

È possibile che ad alcuni utenti o gruppi sia già stata concessa l'autorizzazione Diritti estesi per l'unità organizzativa del dispositivo gestito. Questa autorizzazione è problematica perché concede la possibilità di leggere gli attributi riservati (tutti gli attributi della password LAPS di Windows sono contrassegnati come riservati). Un modo per verificare a chi vengono concesse queste autorizzazioni consiste nell'utilizzare il cmdlet Find-LapsADExtendedRights. Ad esempio:

PS C:\> Find-LapsADExtendedRights -Identity newlaps
ObjectDN                  ExtendedRightHolders
--------                  --------------------
OU=NewLAPS,DC=laps,DC=com {NT AUTHORITY\SYSTEM, LAPS\Domain Admins}

Nell'output di questo esempio, solo le entità attendibili (SYSTEM e Domain Admins) dispongono del privilegio. Non è richiesta alcuna azione ulteriore.

Configurare i criteri dei dispositivi

Completare alcuni passaggi per configurare i criteri del dispositivo.

Scegliere un meccanismo di distribuzione dei criteri

Il primo passaggio consiste nel scegliere come applicare i criteri sui dispositivi.

La maggior parte degli ambienti utilizza Criteri di gruppo di Windows LAPS per distribuire le impostazioni necessarie nei dispositivi aggiunti a un dominio Active Directory di Windows Server.

Se i dispositivi sono anche aggiunti in modo ibrido a Microsoft Entra ID, è possibile distribuire i criteri usando Microsoft Intune con il provider di servizi di configurazione (CSP) di Windows LAPS.

Configurare criteri specifici

Come minimo, è necessario configurare l'impostazione BackupDirectory sul valore 2 (password di backup in Windows Server Active Directory).

Se non si configura l'impostazione AdministratorAccountName, per impostazione predefinita Windows LAPS gestisce l'account amministratore locale integrato predefinito. Questo account integrato viene identificato automaticamente usando l’identificatore relativo noto (RID) e non deve mai essere identificato usando il nome. Il nome dell'account amministratore locale integrato varia a seconda delle impostazioni locali predefinite del dispositivo.

Se si vuole configurare un account Administrator locale personalizzato, è necessario configurare l'impostazione AdministratorAccountName con il nome dell'account.

Importante

Se si configura Windows LAPS per gestire un account Administrator locale personalizzato, è necessario assicurarsi che l'account sia stato creato. Windows LAPS non crea l'account. È consigliabile usare il CSP RestrictedGroups per creare l'account.

È possibile configurare altre impostazioni, ad esempio PasswordLength, in base alle esigenze dell'organizzazione.

Quando non si configura una determinata impostazione, viene applicato il valore predefinito, assicurarsi di comprendere tali impostazioni predefinite. Ad esempio, se si abilita la crittografia delle password, ma non si configura l'impostazione ADPasswordEncryptionPrincipal, la password viene crittografata in modo che solo gli Amministrazione di dominio possano decrittografarlo. È possibile configurare ADPasswordEncryptionPrincipal con un'impostazione diversa se si desidera che gli Amministratori non di dominio siano in grado di decrittografare.

Aggiornare una password in Windows Server Active Directory

Windows LAPS elabora i criteri attualmente attivi su base periodica (ogni ora) e risponde alle notifiche di modifica di Criteri di gruppo. Risponde in base ai criteri e alle notifiche di modifica.

Per verificare che la password sia stata aggiornata correttamente in Windows Server Active Directory, cercare nel registro eventi l'evento 10018:

Screenshot del registro eventi che mostra un messaggio corretto del registro eventi di aggiornamento password di Windows Server Active Directory.

Per evitare di attendere dopo l'applicazione del criterio, è possibile eseguire il cmdlet Invoke-LapsPolicyProcessing di PowerShell.

Recuperare una password da Windows Server Active Directory

Usare il cmdlet Get-LapsADPassword per recuperare le password da Windows Server Active Directory. Ad esempio:

PS C:\> Get-LapsADPassword -Identity lapsAD2 -AsPlainText
ComputerName        : LAPSAD2
DistinguishedName   : CN=LAPSAD2,OU=NewLAPS,DC=laps,DC=com
Account             : Administrator
Password            : Zlh+lzC[0e0/VU
PasswordUpdateTime  : 7/1/2022 1:23:19 PM
ExpirationTimestamp : 7/31/2022 1:23:19 PM
Source              : EncryptedPassword
DecryptionStatus    : Success
AuthorizedDecryptor : LAPS\Domain Admins

Questo risultato di output indica che la crittografia delle password è abilitata (vedere Source). La crittografia delle password richiede che il dominio sia configurato per il livello di funzionalità del dominio di Windows Server 2016 o versione successiva.

Ruotare la password

Windows LAPS legge l'ora di scadenza della password da Windows Server Active Directory durante ogni ciclo di elaborazione dei criteri. Se la password è scaduta, viene generata una nuova password che viene memorizzata immediatamente.

In alcune situazioni(ad esempio, dopo una violazione della sicurezza o per i test ad hoc), potrebbe essere necessario ruotare la password in anticipo. Per forzare manualmente una rotazione delle password, è possibile usare il cmdlet Reset-LapsPassword.

È possibile usare il cmdlet Set-LapsADPasswordExpirationTime per impostare l'ora di scadenza pianificata della password come archiviata in Windows Server Active Directory. Ad esempio:

PS C:\> Set-LapsADPasswordExpirationTime -Identity lapsAD2
DistinguishedName                           Status
-----------------                           ------
CN=LAPSAD2,OU=NewLAPS,DC=laps,DC=com PasswordReset

Alla successiva riattivazione di Windows LAPS per elaborare i criteri correnti, visualizza l'ora di scadenza della password modificata e ruota la password. Se non si vuole attendere, è possibile eseguire il cmdlet Invoke-LapsPolicyProcessing.

È possibile usare il cmdlet Reset-LapsPassword per forzare localmente una rotazione immediata della password.

Recupero delle password negli scenari di ripristino di emergenza di Active Directory

Il recupero delle password di Windows LAPS (incluse le password DSRM) richiede in genere la disponibilità di almeno un controller di dominio di Active Directory. Si pensi tuttavia uno scenario catastrofico in cui tutti i controller di dominio in un dominio sono inattivi. Come si recuperano le password in questo caso?

Le best practice per la gestione di Active Directory consigliano di salvare regolarmente backup regolari di tutti i controller di dominio. Le password DI Windows LAPS archiviate in un database di Ad di backup montato possono essere sottoposte a query usando il Get-LapsADPassword cmdlet di PowerShell specificando il -Port parametro . Il Get-LapsADPassword cmdlet è stato migliorato di recente in modo che, quando -Port i parametri e -RecoveryMode sono entrambi specificati, il ripristino della password ha esito positivo senza dover contattare un controller di dominio. Inoltre, Get-LapsADPassword ora supporta l'esecuzione in questa modalità su un computer di gruppo di lavoro (non aggiunto a un dominio).

Suggerimento

L'utilità dsamain.exe viene usata per montare un supporto di backup di Active Directory ed eseguirne query su LDAP. Dsamain.exe non è installato per impostazione predefinita, quindi deve essere aggiunto. Un modo per eseguire questa operazione consiste nell'usare il Enable-WindowsOptionalFeature cmdlet . Nei computer client Windows è possibile eseguire Enable-WindowsOptionalFeature -Online -FeatureName DirectoryServices-ADAM-Client. In un computer Windows Server è possibile eseguire Enable-WindowsOptionalFeature -Online -FeatureName DirectoryServices-ADAM

Nell'esempio seguente si presuppone che un database di backup di Active Directory sia montato localmente sulla porta 50000:

PS C:\> Get-LapsADPassword -Identity lapsDC -AsPlainText -Port 50000 -RecoveryMode
ComputerName        : LAPSDC
DistinguishedName   : CN=LAPSDC,OU=Domain Controllers,DC=laps,DC=com
Account             : Administrator
Password            : ArrowheadArdentlyJustifyingKryptonVixen
PasswordUpdateTime  : 8/15/2024 10:31:51 AM
ExpirationTimestamp : 9/14/2024 10:31:51 AM
Source              : EncryptedDSRMPassword
DecryptionStatus    : Success
AuthorizedDecryptor : S-1-5-21-2127521184-1604012920-1887927527-35197

Importante

Quando le password di Windows LAPS crittografate vengono recuperate da un database di backup di Active Directory montato in un computer di gruppo di lavoro, il campo AuthorizedDecryptor verrà sempre visualizzato in formato SID non elaborato, perché il computer di gruppo di lavoro non è in grado di tradure il formato SID in un nome descrittivo.

Importante

La funzionalità di recupero delle password Get-LapsADPassword migliorata è supportata in Windows Insider build 27695 e versioni successive per le versioni del sistema operativo client e server.

Vedi anche

Passaggi successivi