Site icon RDR-IT

Microsoft LAPS – Protegendo contas de administrador local

Introdução

Microsoft LAPS (Local Administrator Password Solution) é uma solução gratuita fornecida pela Microsoft que ajuda a proteger estações de trabalho.

O LAPS permite que cada computador presente na unidade organizacional gere aleatoriamente uma senha para a conta do administrador local e salve-a em um atributo do Active Directory (ms-Mcs-AdmPwd). Baseia-se no SID da conta que é estruturado da mesma forma em qualquer estação de trabalho, o que permite aplicar o LAPS a qualquer linguagem do Windows ou até mesmo renomear a conta do administrador.

Também é possível configurar um tempo de expiração de senha (ms-Mcs-AdmPwdExpirationTime), que forçará uma nova senha para a conta do Administrador Local.

O LAPS vem na forma “cliente/servidor”, requer a instalação de uma parte no(s) servidor(es) controlador(es) de domínio e o registro de uma DLL nas estações de trabalho clientes.

Pré-requisitos:

Se você estiver em um ambiente com vários controladores de domínio, deverá instalar a definição de política de grupo em todos os servidores ou usar um armazenamento central. No segundo caso, após a instalação, você deve copiar os arquivos (%WINDIR%\PolicyDefinitions\AdmPwd.admx e %WINDIR%\PolicyDefinitions\en-US\AdmPwd.adml) no armazenamento central.

Instalando LAPS

Instale o LAPS no controlador de domínio

Em um controlador de domínio, execute o arquivo de download.

Ao iniciar o assistente de instalação, clique em Próximo 1.

Marque a caixa para aceitar o contrato de licença 1 e clique em Avançar 2.

Instale todos os componentes 1 e clique em Próximo 2.

Clique em Instalar 1.

Assim que a instalação for concluída, feche o assistente clicando em Concluir 1.

Agora que o LAPS está instalado em um controlador de domínio, veremos como instalá-lo nas estações de trabalho clientes.

Instalando o cliente LAPS

Para implantar a parte “cliente” do LAPS em estações de trabalho, você tem diversas soluções:

Dependendo do seu ambiente, deixarei você escolher a melhor solução.

Atualizando o esquema do Active Directory

Para funcionar corretamente, o LAPS precisa modificar o esquema do Active Directory para adicionar dois atributos aos computadores.

No controlador de domínio onde foi instalado, abra um prompt de comando do PowerShell com direitos de administrador.

Carregue o módulo PowerShell:

Import-Module AdmPwd.PS

Atualize o esquema:

Update-AdmPwdADSchema

O comando deve retornar o seguinte resultado:

Operation            DistinguishedName                                                 Status
---------            -----------------                                                 ------
AddSchemaAttribute   cn=ms-Mcs-AdmPwdExpirationTime,CN=Schema,CN=Configuration,DC=l... Success
AddSchemaAttribute   cn=ms-Mcs-AdmPwd,CN=Schema,CN=Configuration,DC=lab,DC=intra       Success
ModifySchemaClass    cn=computer,CN=Schema,CN=Configuration,DC=lab,DC=intra            Success

O esquema foi modificado e atributos adicionados.

Veremos agora como configurar o LAPS.

Configurando LAPS

Adicionando permissões no Active Directory

A configuração do LAPS é feita por OR no nível do Active Directory. Neste tutorial, aplicaremos a política de senha nos computadores da UO 1 que está localizado no LABORATÓRIO da UO.

Antes de configurar a política de grupo, você deve conceder aos objetos Computador os direitos para modificar seus atributos. Abra um prompt de comando do PowerShell.

Carregue o módulo:

Import-Module AdmPwd.PS

Caso 1: existe uma única UO com o nome Computadores:

Set-AdmPwdComputerSelfPermission -OrgUnit "Computers"

Caso 2: várias UOs são chamadas de Computadores:

Set-AdmPwdComputerSelfPermission -OrgUnit "OU=Computers,OU=LAB,DC=lab,DC=intra"

Resultado do comando:

Name                 DistinguishedName                                                 Status
----                 -----------------                                                 ------
Computers            OU=Computers,OU=LAB,DC=lab,DC=intra                               Delegated

Se várias UOs tiverem o mesmo nome e você aplicar o comando no caso 1, a delegação será aplicada a todas as UOs. O comando também retornará um erro.

GPO para aplicar configurações aos computadores

Agora que os computadores podem modificar seus atributos, você precisa criar uma política de grupo. Abra o console de Gerenciamento de Política de Grupo, clique com o botão direito em OR 1 onde será aplicado e clique em Criar um GPO neste domínio, e vincule-o aqui 2.

Nomeie a estratégia 1 e clique em OK 2.

Agora que a política está criada, vamos configurá-la, clique com o botão direito sobre ela 1 e clique em Modificar 2.

Vá para Configuração do Computador/Políticas/Modelos Administrativos/LAPS 1. Este local contém os vários parâmetros de configuração. Abra Configurações de senha 2 para configurar a senha.

Habilite as configurações 1 e configure a complexidade da senha 2 usando as diferentes configurações. Clique em Aplicar 3 e em OK 4.

Abra o parâmetro Habilitar gerenciamento de senha de administrador local, ative 1 e clique em Aplicar 2 e OK 3. É necessário habilitar esta configuração para habilitar o gerenciamento de senhas.

Se você alterou a conta do administrador local e criou uma nova, é possível indicar isso com o parâmetro Nome da conta do administrador para gerenciar.

Resumo das configurações da Política de Grupo:

Agora que a Política de Grupo está pronta, force a atualização dela para que os computadores recuperem as configurações e gerem uma senha para a conta do administrador local.

Veja a senha gerada pelo LAPS

Agora que nossos computadores possuem uma senha diferente, veremos como recuperar a senha.

Do Active Directory

A exibição de recursos avançados deve estar habilitada.

Com o console Usuários e Computadores do Active Directory, abra as propriedades do computador, vá para a guia Editor de Atributos 1 e procure o atributo ms-Mcs-AdmPwd 2.

Com o cliente LAPS

Ao instalar o LAPS no servidor, todos os componentes foram instalados. Um cliente está disponível no menu Iniciar. Uma vez iniciado, digite o nome do computador 1 e clique em Pesquisar 2 para exibir a senha 3, bem como a data de validade 4 .

É possível modificar a data de validade da senha, uma vez configurada clique em Definir. A alteração da senha terá efeito ao aplicar políticas de grupo no computador.

Permitir visualização de senha para um grupo AD

Por padrão, o grupo Admins. do Domínio pode ver o atributo que contém a senha da conta do Administrador Local da estação de trabalho. Pode ser necessário conceder acesso por senha a outras pessoas, por exemplo, pessoas da equipe de suporte, caso não sejam membros do grupo Administradores de Domínio.

A parte cliente do LAPS precisará ser instalada em seu computador para ver a senha.

No controlador de domínio, abra o console de modificação ADSI, clique com o botão direito em Modificação ADSI 1 e clique em Conexão 2.

Escolha Contexto de Atribuição Padrão 1 e clique em OK 2.

Uma vez conectado, abra as propriedades da UO onde o LAPS foi configurado.

Vá para a guia Segurança 1 e clique no botão Avançado 2.

Clique em Adicionar 1.

Selecione o grupo 1, digite: Permitir 2. Verifique a autorização Todos os direitos estendidos 3 e valide clicando em OK 4.

As autorizações foram adicionadas à unidade organizacional, clique em Aplicar 1 e depois em OK 2 para validar. Em seguida, feche as janelas.

É possível fazer a mesma coisa no PowerShell usando o seguinte comando:

Set-AdmPwdReadPasswordPermission -OrgUnit Computers -AllowedPrincipals SupportSI

É possível verificar o acesso no PowerShell usando o seguinte comando:

Import-Module AdmPwd.PS
Find-AdmPwdExtendedRights -Identity Computers | Format-Table ExtendedRightHolders

ExtendedRightHolders
--------------------
{AUTORITE NT\Système, LAB\Admins du domaine, LAB\SupportSI}

Os usuários do grupo SupportSI agora podem ver a senha da conta do Administrador Local.

Para dar permissão ao grupo SupportSI para alterar a data de expiração da senha, insira o seguinte comando do PowerShell:

Set-AdmPwdResetPasswordPermission -OrgUnit Computers -AllowedPrincipals SupportSI

Conclusão

LAPS é uma solução gratuita que ajuda a proteger a conta do administrador local em computadores clientes e servidores.

Acho esta solução ainda mais interessante em servidores que permite ter uma senha diferente para cada um deles e assim aumentar a segurança. A expiração e renovação automáticas da senha proporcionam segurança adicional quando um profissional de TI sai da empresa.

Exit mobile version