Как установить и настроить LAPS (Local Password Password Solution)

Local Password Administrator Solution (LAPS) — это продукт Microsoft для управления паролями локальных администраторов. При использовании паролей LAPS они хранятся в Active Directory (AD) и могут управляться с помощью групповой политики.

Установка

Для начала, LAPS должен быть загружен ЗДЕСЬ. Пакет загрузки содержит оба х86 и х64 версии LAPS вместе с таблицей данных, руководством по эксплуатации и технической спецификацией. Стоит сказать, что LAPS не требует выделенного сервера как сгенерированные пароли хранятся в Active Directory.

Следующие компоненты должны быть установлены на машине, с которой будет настроен LAPS.

Расширение AdmPwd GPO — Этот компонент НЕ требуется, если эта машина не управляется LAPS.
Пользовательский интерфейс толстого клиента — Это установит толстый клиентский интерфейс и связанные файлы. Это необходимо для просмотра настроенных паролей LAPS.
Модуль PowerShell — Это установит ADMPwd.PS модуль, необходимый для настройки разрешений, расширения схемы Active Directory и управления командной строкой.
Шаблоны редактора объектов групповой политики — Это установит ADMX шаблоны это будет использоваться для настройки и развертывания LAPS с использованием групповой политики.

конфигурация

однажды LAPS установлен мы должны запустить Powershell в повышенном режиме используя учетную запись, которая является членом Администраторы схемы Группа Active Directory.

Введите следующую команду в Powershell для импорта ADMPwd.PS Модуль, который мы установили ранее.
Импорт-модуль AdmPwd.PS

На следующем шаге мы расширим схему AD.
Update-AdmPwdADSchema

После этого у нас появятся два новых атрибута, видимых в свойствах объектов компьютера в Active Directory.

мс-МКН-AdmPwd
мс-MCS-AdmPwdExpirationTime

Один атрибут используется для хранения административного пароля, а другой содержит время истечения срока действия пароля.

Теперь мы должны предоставить разрешения на запись для обоих этих атрибутов для учетной записи SELF.

Введите следующую команду в окне Powershell с повышенными правами:
Set-AdmPwdComputerSelfPermission -Identity «Имя OU»

Заменить «Имя OU » с именем подразделения Active Directory, которое содержит компьютеры или серверы. В целях тестирования вы можете сделать это только с одной организационной единицей. Позже эта команда может быть применена для подразделений верхнего уровня или отдельных подразделений компьютеров и серверов.
Примечание. Если ваш домен содержит несколько одинаковых имен подразделений, вместо «Имя подразделений» следует использовать «Отличительное имя».

Чтобы предоставить разрешения для группы или пользователя для следующего подразделения, необходимо использовать следующую команду:
Set-AdmPwdResetPasswordPermission –Identity «OU name» -AllowedPrincipals «Группа AD или имя пользователя»

Если по какой-либо причине вышеуказанная команда не работает, вы можете делегировать управление группе AD или отдельному пользователю в указанное подразделение и добавить Все расширенные права разрешение на Этот объект и все объекты-потомки как видно на скриншоте ниже.

Как установить и настроить LAPS

Текущих обладателей разрешений с расширенными правами для определенного подразделения можно проверить с помощью следующей команды:
Find-AdmPwdExtendedRights — идентификатор «OU name»

Единственное, что мы должны сделать сейчас, — это создать объект групповой политики и связать его с указанным контейнером компьютера или сервера.

С помощью этой политики мы можем определить, LAPS включен, имя учетной записи локального администратора, которую мы будем использовать в политике LAPS, сложность пароля, длина пароля и срок действия пароля.

Как установить и настроить LAPS

Это должно быть так. Вопросы и предложения приветствуются!

Ссылка на основную публикацию
Adblock
detector