Administrez vos comptes locaux avec LAPS

Réduire
X
Réduire
  •  

  • Administrez vos comptes locaux avec LAPS


    Vous a-t-on déjà demandé comment gérer les mots de passe d'administration locaux à partir d'un endroit sans coûts supplémentaires ?

    Si la réponse est « oui », vous êtes au bon endroit.

    Laissez-moi vous montrer l'idée de la solution de mot de passe de l'administrateur local (LAPS).
    Il s'agit d'une petite application (disponible à télécharger à partir de https://aka.ms/LAPS) qui fournit la gestion des mots de passe de compte locaux d'ordinateurs liés au domaine.

    Je suppose que votre prochaine question pourrait être "OK, mais qu'en est-il de la sécurité ?"
    Lorsque vous configurez LAPS, vous êtes en mesure de configurer le LCA sur les OU spécifiques pour permettre à un groupe spécifique d'utilisateurs de lire et de modifier des mots de passe.

    Nous allons donc faire un peu bref sur l'environnement avant que nous ne commencions la partie de mise en œuvre.

    Vous trouverez ci-dessous la configuration LAB

    <LAb HLD>

    Comme vous pouvez le voir sous le domaine tips-of-mine.local j'ai 3 entités:

    SWDCOP01 – Contrôleur de domaine pour le domaine tips-of-mine.local (Windows Server 2022)
    SWFILP01 – Serveur membre dans le domaine tips-of-mine.local (Windows Server 2022)
    SWRDSP01 – Serveur membre dans le domaine tips-of-mine.local (Windows Server 2022)
    W10 – Poste de travail d'utilisateur final dans le domaine tips-of-mine.local (Fenêtres 10 1909)

    Pour ce qui est de la LAPS, j'ai également créé les groupes et comptes suivants:

    Groupes
    t0-admins (Groupe de sécurité) – membre des groupes «administrateurs de domaine» et «administrateurs de schémas»
    t1-admins (groupe de sécurité) – les membres de ce groupe peuvent se connecter au SRV01
    t2-admins (Groupe de sécurité)
    Utilisateurs
    Domop – un membre de t0-admins
    t1-admin – un membre de t1-admins
    t2-admin – un membre des administrateurs t2-admins

    Comme chaque installation logicielle, tout d'abord, nous devons télécharger un fichier zip (LAPS est disponible sous https://aka.ms/LAPS).
    Quand vous aurez un fichier zip, le copier sur l'un de vos contrôleurs de domaine et oui, je sais que ce n'est pas la meilleure approche mais qu'il ne l'est qu'à des fins de démonstration.

    Lorsque les fichiers seront stockés sur le contrôleur de domaine, vous pouvez les extraire et les copier sur le chemin suivant :
    DOMMAIN-NAME-SysVol-DOMAIN-NAME-Scripts-LAPS
    (par défaut, chemin local vers SysVol sur un contrôleur de domaine est C:-Windows-SysVol)

    Une autre question possible « Pourquoi utilisons-nous SysVol? »
    Nous l'utiliserons pour fournir des fichiers d'installation plus tard lors de la configuration de GPO.

    Commencés à configurer quelque chose
    Notre première étape sera l'installation LAPS. Pour ce faire, nous devons exécuter le code PowerShell suivant:

    Code:
    $domain = $env:USERDNSDOMAIN
    $lapsPath = "\\$Domain\SysVol\$Domain\Scripts\laps\LAPS.x64.msi"
    $expression = "C:\Windows\System32\msiexec.exe /i $LapsPath ADDLOCAL=CSE,Management,Management.UI,Management.PS,Management.ADMX /quiet"
    Invoke-Expression $expression
    Mais attendez. quelles sont les options que nous allons installer ?

    Click image for larger version  Name:	Active-Directory-0101.png Views:	2 Size:	78.3 KB ID:	281

    Click image for larger version  Name:	Active-Directory-0102.png Views:	1 Size:	33.8 KB ID:	282

    Click image for larger version  Name:	Active-Directory-0103.png Views:	1 Size:	34.5 KB ID:	283


    Click image for larger version  Name:	Active-Directory-0104.png Views:	1 Size:	27.1 KB ID:	284


    Click image for larger version  Name:	Active-Directory-0105.png Views:	1 Size:	74.0 KB ID:	285
    CSE – Client Side Extension – simplement l'application et les fichiers dll connexes,
    Gestion – outils de gestion, y compris UI, PS et AMDX,
    Management.UI – « gros client » avec UI,
    Management.PS – Module PowerShell,
    Management.ADMX – Modèles d'éditeur GPO

    Ci-dessous, vous pouvez voir l'exécution du code dans Powershell
    Installation LAPS

    Lorsque nous avons LAPS installé, nous pouvons commencer l'étape suivante, à savoir la mise à jour du schéma AD. Pour ce faire, n'oubliez pas d'utiliser le compte qui est membre du groupe « Schémas » de votre domaine, et d'exécuter le code suivant :

    Code:
    Get-ADForest | Select-Object Name, SchemaMaster


    Click image for larger version  Name:	Active-Directory-0106.png Views:	1 Size:	7.1 KB ID:	286

    Mise à jour du schéma, pour AdmPwdADSchema

    Code:
    Import-module AdmPwd.PS  
    Update-AdmPwdADSchema
    Click image for larger version  Name:	Active-Directory-0107.png Views:	1 Size:	73.0 KB ID:	287

    Mise à jour du schéma, pour LapsADSchema

    Code:
    Import-module LAPS
    Get-Commande -Module LAPS
    Update-LapsADSchema -Verbose



    Click image for larger version  Name:	Active-Directory-0108.png Views:	1 Size:	81.3 KB ID:	288


    Click image for larger version  Name:	Active-Directory-0109.png Views:	1 Size:	69.6 KB ID:	289
    Après une exécution réussie du code, vous aurez 2 nouveaux attributs dans votre schéma d'annuaire actif: ms-Mcs-AdmPwd (attribut où le mot de passe sera stocké) et ms-Mcs-AdmPwdExpirationTime (attribut où la date d'expiration du mot de passe sera stockée) et vous devez recevoir une sortie similaire
    Click image for larger version  Name:	Active-Directory-0110.png Views:	1 Size:	33.5 KB ID:	290

    Click image for larger version  Name:	Active-Directory-0111.png Views:	1 Size:	26.9 KB ID:	291


    Donc la moitié de la configuration est faite
    Configons le LCA pour le rendre plus sûr
    Afin d'autoriser l'auto-autorisation d'assignation de l'ordinateur, nous devons exécuter le code suivant

    Code:
        
    $dsnAME = (Get-ADDomain).DistinguishedName
    Import-module AdmPwd.PS  
    Set-AdmPwdComputerSelfPermission -Identity "OU=PAW,OU=Tier0,OU=Admin,$dsname"
    Set-AdmPwdComputerSelfPermission -Identity "OU=Servers,OU=Tier0,OU=Admin,$dsname"
    Set-AdmPwdComputerSelfPermission -Identity "OU=PAW,OU=Tier1,OU=Admin,$dsname"
    Set-AdmPwdComputerSelfPermission -Identity "OU=Servers,OU=Tier1,OU=Admin,$dsname"
    Set-AdmPwdComputerSelfPermission -Identity "OU=Computers,OU=AzureBlog,$dsname"
    Set-AdmPwdComputerSelfPermission -Identity "OU=Quarantine,$dsname"
    LAPS Configuration des ordinateurs

    Le code précédent permet aux objets informatiques des OU fournis de mettre à jour ms-Mcs-AdmPwd et ms-Mcs-AdmPwdExpirationTemp dans Active Directory.

    L'étape suivante consiste à permettre aux utilisateurs de lire des mots de passe à partir des attributs ms-Mcs-AdmPwd et ms-Mcs-AdmPwdExpirationTime.

    Code:
        
    $dsnAME = (Get-ADDomain).DistinguishedName
    Import-module AdmPwd.PS  
    Set-AdmPwdReadPasswordPermission -Identity "OU=PAW,OU=Tier0,OU=Admin,$dsname" -AllowedPrincipals "t0-admins"
    Set-AdmPwdReadPasswordPermission -Identity "OU=Servers,OU=Tier0,OU=Admin,$dsname" -AllowedPrincipals "t0-admins"
    Set-AdmPwdReadPasswordPermission -Identity "OU=PAW,OU=Tier1,OU=Admin,$dsname" -AllowedPrincipals "t0-admins","t1-admins"
    Set-AdmPwdReadPasswordPermission -Identity "OU=Servers,OU=Tier1,OU=Admin,$dsname" -AllowedPrincipals "t0-admins","t1-admins"
    Set-AdmPwdReadPasswordPermission -Identity "OU=Computers,OU=AzureBlog,$dsname" -AllowedPrincipals "t0-admins","t1-admins"
    Set-AdmPwdReadPasswordPermission -Identity "OU=Quarantine,$dsname" -AllowedPrincipals "t0-admins","t2-admins"
    Configuration des autorisations de lecture LAPS

    Comme vous pouvez le voir que sous le paramètre Identity, nous fournissons le nom distingué à l'OU et aux Autorisés non rouges, nous fournissons des groupes qui devraient avoir des autorisations pour lire les attributs.

    La configuration des permissions de mot de passe est la fin de, nous devons configurer les permissions de mot de passe de réinitialisation

    Code:
        
    $dsnAME = (Get-ADDomain).DistinguishedName
    Import-module AdmPwd.PS  
    Set-AdmPwdResetPasswordPermission -Identity "OU=PAW,OU=Tier0,OU=Admin,$dsname" -AllowedPrincipals "t0-admins"
    Set-AdmPwdResetPasswordPermission -Identity "OU=Servers,OU=Tier0,OU=Admin,$dsname" -AllowedPrincipals "t0-admins"
    Set-AdmPwdResetPasswordPermission -Identity "OU=PAW,OU=Tier1,OU=Admin,$dsname" -AllowedPrincipals "t0-admins","t1-admins"
    Set-AdmPwdResetPasswordPermission -Identity "OU=Servers,OU=Tier1,OU=Admin,$dsname" -AllowedPrincipals "t0-admins","t1-admins"
    Set-AdmPwdResetPasswordPermission -Identity "OU=Computers,OU=AzureBlog,$dsname" -AllowedPrincipals "t0-admins","t1-admins"
    Set-AdmPwdResetPasswordPermission -Identity "OU=Quarantine,$dsname" -AllowedPrincipals "t0-admins","t2-admins"
    Configuration des permissions de réinitialisation LAPS

    Comme avant, vous pouvez voir que sous le paramètre Identity nous fournissons le nom distingué à l'OU et les donneurs d'ordre non rouge que nous fournissons des groupes qui devraient avoir des autorisations pour lire les attributs.

    Donc la partie PowerShell est faite, passons à la console de gestion de politique de groupe. Nous devons créer 2 GPO :

    LAPSInstallation-v1.0 – nous utiliserons des fichiers msi de SysVol pour l'installer sur des serveurs membres et des stations de travail
    LAPSConfiguration-v1.0 – nous configurerons les paramètres du mot de passe

    Vous trouverez ci-dessous la configuration de GPO

    Nom : LAPSInstallaton-v.1.0
    Statut de GPO: Paramètres de configuration de l'utilisateur désactivés
    Catégorie: Configuration de l'ordinateur - Installation de services - Installation de logiciels
    Placement de l'emballage : 'DOMAIN'NAME-SysVol'Domain'NUE'Scripts-LAPS-LAPS.x64.msi
    État de déploiement : Affecté
    Placement de l'emballage : 'DOMAIN'NAME-SysVol'Domain'NUE'Scripts'LAPS.x86.msi
    État de déploiement : Affecté
    Options de déploiement avancée:

    Nom : LAPSConfiguration-v.1.0
    Statut de GPO: Paramètres de configuration de l'utilisateur désactivés
    Catégorie: Configuration d'ordinateurs-politiques-Temples d'administration-LAPS
    Politique : Permettre la gestion des mots de passe d'administration locale
    État d'avancement : Persis par le traitement
    Politique: Paramètres du mot de passe
    Complexité du mot de passe : Grandes lettres, petites lettres, chiffres et spécialités
    Mot de passe Longueur:
    AP-Épée Age (Jours):

    Si à l'heure actuelle vous êtes sur le point de demander « OK, mais que se passe-t-il si je renommes mon compte administrateur local, ou si je veux l'utiliser pour un compte différent ? »
    Sédorons la question en 2 questions:

    1. « OK, mais que se passe-t-il si je renomme mon compte administrateur local. » – la réponse est simple si vous renommez un compte administrateur intégré à n'importe quel autre comme WKSADM, etc., il aura toujours un SID bien connu et il sera détecté automatiquement.

    2. » Je veux l'utiliser pour un compte différent ? «
    À cette fin, vous devez configurer une politique supplémentaire dans LAPSConfiguration-v.1.0 appelée: Nom d'un compte d'administrateur pour gérer

    Nous sommes presque à la fin de la partie de configuration. La dernière chose à faire est de lier nos administrateurs à l'endroit approprié

    Dans mon LAB, j'ai relié les GPO comme dans la photo ci-dessous:
    Affectation du LAPS GPO

    Fondamentalement, LAPSConfiguration-v.1.0 GPO est lié au niveau racine du domaine azureblog.pl et LAPSInstallation-v.1.0 a été lié à chaque OU où j'ai des objets informatiques.

    Après la commande gpupdate/force rapide, je peux voir que LAPS a été installé sur mon serveur de membres et la station de travail des membres.
    Après quelques minutes, je devrais pouvoir lire le mot de passe de l'attribut ms-Mcs-AdmPwd en utilisant l'une des techniques ci-dessous:

    UI LAPS
    Utilisateurs et ordinateurs d'annuaire actif
    Écoce de Powershell

    Vérification du mot de passe de l'UI LAPS
    ADUC lire mot de passe LAPS
    Powershell lire le mot de passe de LAPS

    Donc c'est la fin.. Nous avons déployé et configuré avec succès LAPS dans un environnement LAB.

    J'espère que cet article vous aidera d'une manière ou d'une autre.

      L'envoi de commentaires est désactivé.

    Article Tags

    Réduire

    Latest Articles

    Réduire

    • Comment prendre le contrôle à distance des sessions utilisateurs
      par hcornet
      ### Pourquoi prendre le contrôle à distance d’une session RDS ?

      Dans une infrastructure RDS, les utilisateurs se connectent à des sessions distantes sur le serveur. Parfois, un support technique doit intervenir directement dans la session de l’utilisateur pour corriger un problème, configurer un paramètre, ou simplement accompagner une formation. La fonctionnalité de contrôle à distance permet cette interaction sans nécessiter que l’utilisateur se déconnecte, facilitant...
      05 November 2025, 09h23
    • Nmap
      par hcornet
      Sommaire

      Lien : https://nmap.org/

      1. Présentation

      Nmap est un utilitaire pour la découverte de réseaux et l'audit de sécurité.
      De nombreux systèmes et réseaux les administrateurs le trouvent également utile pour des tâches telles que le réseau.
      L'inventaire, la gestion des calendriers de mise à niveau des services et la surveillance de l'hôte ou disponibilité du service.
      Nmap utilise des paquets IP bruts de nouvelles manières...
      19 August 2025, 13h07
    • Type d'attaque DNS
      par hcornet
      1. DNS Tunneling

      Le tunneling DNS est une technique utilisée par les attaquants pour contourner les mesures de sécurité réseau en encodant des données dans les requêtes et réponses DNS. Cette règle surveille le trafic DNS à la recherche de requêtes ou de réponses excessives vers des noms de domaine ou des adresses IP inhabituels, ce qui pourrait indiquer une attaque par tunneling DNS.

      MITRE ATT&CK tactique

      Exfiltration
      Command and Control
      ...
      04 August 2025, 10h08
    • Commande réseau indispansable
      par hcornet
      Commande Fonction
      ipconfig affiche la configuration réseau
      ipconfig /all affiche la configuration réseau détaillé
      ipconfig /release libère l'adresse IP pour le serveur DHCP
      ...
      23 July 2025, 09h00
    • Centreon : warning chmod () operation not permitted
      par hcornet
      Lorsqu'on a l'erreur : Warningchmod(): Operation not permitted au moment de l'exportation de la configuration des colleteurs



      Code:
      chown www-data:www-data /etc/centreon-engine/*
      chown www-data:www-data /etc/centreon-broker/*
      ou

      Code:
      chown apache:apache /etc/centreon-engine/*
      chown apache:apache /etc/centreon-broker/*
      ​...
      21 April 2025, 16h53
    • Ls en couleurs
      par hcornet
      Pour avoir ls en couleur il faut taper ls --color. C'est bien me direz vous mais c'est chiant au possible à taper à chaque fois !

      Code:
      alias ls="ls --color=auto"​
      16 April 2025, 11h10
    Chargement...