Microsoft Local Administrator Password Solution (LAPS) è uno strumento gratuito che consente alle organizzazioni di migliorare la sicurezza dei loro ambienti IT gestendo automaticamente le password degli account amministrativi locali su computer basati su Windows.

LAPS è particolarmente utile in ambienti aziendali con molti computer, dove la gestione manuale delle password degli account amministrativi locali sarebbe impraticabile e insicura. È adatto per organizzazioni di tutte le dimensioni che cercano di migliorare la loro postura di sicurezza IT.

La nuova versione di LAPS (quella che tratteremo nell’articolo) è integrata direttamente in Windows, offrendo ulteriori miglioramenti in termini di funzionalità e sicurezza, rispetto alla versione originale che utilizzava l’attributo ms-Mcs-AdmPwd in Active Directory.

Nella nuova versione di Windows LAPS è possibile automatizzare la gestione e l’archiviazione delle password per l’account della Directory Services Restore Mode (DSRM) sul domain controller.

Requisiti:

  • Computer membri di dominio Active Directory
  • Protegge solamente un account utente locale
  • Un account utente locale amministratore deve già essere presente
  • Vanno aggiornati ed estesi gli schemi Active Directory
  • Configurazione via GPO
  • Le seguenti versioni di Windows sono supportate:
    • Windows 10
    • Windows 11 22H2
    • Windows Server 2019
    • Windows Server 2022

Configurare il Domain Controller

Collegarsi al DC e lanciare il seguente comando per estendere lo schema Active Directory con gli attributi necessari per LAPS:

Update-LapsADSchema

Consentire ai PC del dominio di utilizzare LAPS. Lanciare il seguente comando individuando l’OU Computer corretta.

Set-LapsADComputerSelfPermission -Identity “CN=Computers,DC=contoso,DC=local”

Creare la GPO per inviare ai client le impostazioni LAPS.
La GPO comprende solo impostazioni lato computer, collegarla quindi all’OU corretta.
Aprire GPMC.MSC e spostarsi nel seguente percorso

Computer Configuration > Policies > Administrative Templates > System > LAPS

Configurare le seguenti impostazioni:

  • Password settings – ENABLED – specificare i criteri di complessità password che verrà applicata all’utente amministratore locale
  • Name of the administrator account to manage – ENABLED – specificare il nome dell’utente amministratore esistente
  • Configure password backup directory – ENABLED – specificare se salvarle in Active Directory o Azure Active Directory

Eseguire GPUPDATE /force e riavviare i client per rendere effettive le modifiche. 

Sugli oggetti computer all’interno di ADUC (Active Directory Users and Computers) ora saranno presenti e popolati i campi LAPS

Di seguito uno script PowerShell per ritrovare la lista dei PC in Active Directory con LAPS attivo:

# Import the Active Directory module
Import-Module ActiveDirectory

# Define the Organizational Unit (OU) to search for computers
$OU = “OU=Computers,OU=contoso,DC=contoso,DC=local”

# Get all computers in the specified OU where msLAPS-EncryptedPassword is populated
$computers = Get-ADComputer -SearchBase $OU -Filter { msLAPS-EncryptedPassword -like “*” } -Properties msLAPS-EncryptedPassword

# Define an array to store results
$lapsEnabledComputers = @()

# Loop through each computer and check if msLAPS-EncryptedPassword is populated
foreach ($computer in $computers) {
if ($computer.”msLAPS-EncryptedPassword”) {
# If the attribute is not null or empty, LAPS is enabled
$lapsEnabledComputers += $computer.Name
}
}

# Output the list of computers with LAPS enabled
$lapsEnabledComputers | ForEach-Object { Write-Output $_ }

Leave A Comment