Freigeben über


Erste Schritte mit Windows LAPS und Microsoft Entra ID

Erfahren Sie, wie Sie mit der Lokalen Administratorkennwortlösung (Windows LAPS) und der Microsoft Entra-ID beginnen. In diesem Artikel werden die grundlegenden Verfahren für die Verwendung von Windows LAPS zum Sichern von Kennwörtern mit der Microsoft Entra-ID und zum Abrufen beschrieben.

Unterstützte Azure-Clouds

Informationen dazu, welche spezifischen Clouds unterstützt werden, finden Sie unter Windows Entra ID und Microsoft Intune-Unterstützung für Windows LAPS.

Überprüfen Sie Microsoft Entra-ID-Berechtigungen

Überprüfen Sie die Mitgliedschaft der integrierten Microsoft Entra-Rollen, die standardmäßig Zugriff auf Windows LAPS-Kennwörter haben, die in microsoft Entra ID gespeichert sind. Diese Rollen sind hochgradig privilegierte.

Aktivieren von LAPS in den Microsoft Entra-Geräteeinstellungen

Important

Standardmäßig erlaubt Microsoft Entra ID verwalteten Geräten nicht, neue Windows LAPS-Kennwörter bei Microsoft Entra ID hochzuladen. Sie MÜSSEN zunächst Ihren IT-Administrator anweisen, das Feature auf der Microsoft Entra-Mandantenstufe zu aktivieren. Weitere Informationen finden Sie unter Aktivieren von Windows LAPS mit Microsoft Entra ID.

Konfigurieren der Geräterichtlinie

Führen Sie zum Konfigurieren der Geräterichtlinie die folgenden Aufgaben aus:

  • Wählen eines Mechanismus zur Richtlinienbereitstellung
  • Grundlegendes zu Richtlinien, die für den Microsoft Entra-Modus gelten
  • Konfigurieren bestimmter Richtlinien

Wählen eines Mechanismus zur Richtlinienbereitstellung

Der erste Schritt besteht darin, auszuwählen, wie Die Richtlinie auf Ihre Geräte angewendet wird.

The preferred option for Microsoft Entra joined devices is to use Microsoft Intune with the Windows LAPS configuration service provider (CSP).

Wenn Ihre Geräte mit Microsoft Entra verbunden sind, aber Sie Microsoft Intune nicht verwenden, können Sie weiterhin Windows LAPS für Microsoft Entra ID bereitstellen. In diesem Szenario müssen Sie die Richtlinie manuell bereitstellen (z. B. entweder mithilfe der direkten Registrierungsänderung oder mithilfe der Gruppenrichtlinie für lokale Computer). Weitere Informationen finden Sie unter Konfigurieren von Windows LAPS-Richtlinieneinstellungen.

Note

Wenn Ihre Geräte hybrid mit lokalem Windows Server Active Directory verbunden sind, können Sie Richtlinien mithilfe der Windows LAPS-Gruppenrichtlinie bereitstellen.

Richtlinien, die für den Microsoft Entra-Modus gelten

Das Windows LAPS-CSP- und das Windows LAPS-Gruppenrichtlinienobjekt verwalten beide die gleichen Einstellungen, aber nur eine Teilmenge dieser Einstellungen gilt für Windows LAPS im Azure-Modus.

Die folgenden Einstellungen gelten beim Sichern von Kennwörtern bis zur Microsoft Entra-ID:

  • BackupDirectory
  • PasswordAgeDays
  • PasswordComplexity
  • PasswordLength
  • AdministratorAccountName
  • PostAuthenticationResetDelay
  • PostAuthenticationActions

Einfacher: Die Windows Server Active Directory-spezifischen Richtlinieneinstellungen sind nicht sinnvoll und werden beim Sichern des Kennworts bis zur Microsoft Entra-ID nicht unterstützt.

Konfigurieren bestimmter Richtlinien

Sie müssen mindestens die BackupDirectory-Einstellung auf den Wert 1 konfigurieren (Sicherungs-Kennwörter für Microsoft Entra-ID).

Wenn Sie die Einstellung "AdministratorAccountName" nicht konfigurieren, verwaltet Windows LAPS standardmäßig das integrierte lokale Administratorkonto. Dieses integrierte Konto wird automatisch anhand seines bekannten relativen Bezeichners (RID) identifiziert und sollte niemals mit seinem Namen identifiziert werden. Der Name des integrierten lokalen Administratorkontos hängt vom Standardgebietsschema des Geräts ab.

Wenn Sie ein benutzerdefiniertes lokales Administratorkonto konfigurieren möchten, sollten Sie die AdministratorAccountName-Einstellung mit dem Namen dieses Kontos konfigurieren.

Important

Wenn Sie Windows LAPS zum Verwalten eines benutzerdefinierten lokalen Administratorkontos konfigurieren, müssen Sie sicherstellen, dass das Konto erstellt wird. Windows LAPS erstellt das Konto nicht. We recommend that you use the Accounts CSP to create the account.

Sie können andere Einstellungen wie PasswordLength bei Bedarf für Ihre Organisation konfigurieren.

Aktualisieren eines Kennworts in der Microsoft Entra-ID

Windows LAPS verarbeitet die derzeit aktive Richtlinie regelmäßig (jede Stunde). Um zu vermeiden, nach dem Anwenden der Richtlinie zu warten, können Sie das Invoke-LapsPolicyProcessing PowerShell-Cmdlet ausführen.

Um zu überprüfen, ob das Kennwort in der Microsoft Entra-ID erfolgreich aktualisiert wurde, suchen Sie im Ereignisprotokoll nach dem Ereignis 10029:

Screenshot des Ereignisprotokolls und einer erfolgreichen Microsoft Entra-Kennwortaktualisierungsereignisprotokollmeldung.

Abrufen eines Kennworts aus der Microsoft Entra-ID

Das Abrufen von In Microsoft Entra-ID gespeicherten Windows LAPS-Kennwörtern wird mithilfe von Microsoft Graph unterstützt. Windows LAPS enthält ein PowerShell-Cmdlet (Get-LapsAADPassword), das einen Wrapper um die Microsoft Graph PowerShell-Bibliothek darstellt. Sie können auch die Microsoft Entra-ID und\oder Intune-Verwaltungsportale für eine benutzeroberflächenbasierte Kennwortabrufumgebung verwenden. Windows LAPS bietet keine Benutzeroberflächenoptionen in Windows für den Microsoft Entra-Kennwortabruf.

In den restlichen Anweisungen wird beschrieben, wie Sie das Get-LapsAADPassword Cmdlet zum Abrufen von Windows LAPS-Kennwörtern aus der Microsoft Entra-ID mithilfe von Microsoft Graph verwenden.

Installieren der Microsoft Graph PowerShell-Bibliothek

Der erste Schritt besteht darin, die Microsoft Graph PowerShell-Bibliothek zu installieren:

Install-Module Microsoft.Graph -Scope AllUsers

Möglicherweise müssen Sie das Repository als vertrauenswürdig konfigurieren, damit der Befehl erfolgreich ausgeführt wird:

Set-PSRepository PSGallery -InstallationPolicy Trusted

Erstellen einer registrierten Microsoft Entra-App zum Abrufen von Windows LAPS-Kennwörtern

Der nächste Schritt besteht darin, eine Microsoft Entra-Anwendung zu erstellen, die mit den erforderlichen Berechtigungen konfiguriert ist. Informationen zum Erstellen einer Microsoft Entra-Anwendung finden Sie in der Schnellstartanleitung: Registrieren einer Anwendung bei der Microsoft Identity Platform

Die App muss mit zwei Berechtigungen konfiguriert werden: Device.Read.All und entweder DeviceLocalCredential.ReadBasic.All oder DeviceLocalCredential.Read.All. DeviceManagementManagedDevices.Read.All kann auch erforderlich sein, um Kennwörter für Microsoft Managed Desktop-Geräte abzufragen.

Important

  • Verwenden Sie DeviceLocalCredential.ReadBasic.All, um Berechtigungen zum Lesen von nicht vertraulichen Metadaten zu verwalteten Windows LAPS-Kennwörtern zu erteilen. Beispiele sind die Zeit, zu der das Kennwort in Azure gesichert wurde, und die erwartete Ablaufzeit eines Kennworts. Diese Berechtigungsstufe ist für Berichterstellungs- und Complianceanwendungen geeignet.
  • Verwenden Sie DeviceLocalCredential.Read.All, um vollständige Berechtigungen zum Lesen aller Informationen über gespeicherte Windows LAPS-Kennwörter, einschließlich der Klartext-Kennwörter selbst, zu erteilen. Diese Berechtigungsstufe ist vertraulich und sollte sorgfältig verwendet werden.

Abrufen des Kennworts aus der Microsoft Entra-ID

Sie haben es fast geschafft! Melden Sie sich zuerst bei Microsoft Graph an. Verwenden Sie dann das Get-LapsAADPassword Cmdlet, um das Kennwort abzurufen.

Verwenden Sie das Connect-MgGraph Cmdlet, um sich bei Microsoft Graph anzumelden. Sie müssen Ihre Azure-Mandanten-ID und die Anwendungs-ID der Zuvor erstellten Microsoft Entra-Anwendung kennen. Führen Sie das Cmdlet einmal aus, um sich anzumelden. For example:

PS C:\> Connect-MgGraph -Environment Global -TenantId aaaabbbb-0000-cccc-1111-dddd2222eeee -ClientId 00001111-aaaa-2222-bbbb-3333cccc4444
Welcome To Microsoft Graph!

Tip

Damit das Connect-MgGraph Cmdlet erfolgreich ausgeführt werden kann, müssen Sie ihre PowerShell-Ausführungsrichtlinie ändern. Beispielsweise benötigen Sie möglicherweise die erste Ausführung Set-ExecutionPolicy -ExecutionPolicy Unrestricted.

Nachdem Sie nun bei Microsoft Graph angemeldet sind, können Sie das Kennwort abrufen.

Rufen Sie zunächst das Get-LapsAADPassword Cmdlet auf, und übergeben Sie den Namen des Geräts:

PS C:\> Get-LapsAADPassword -DeviceIds myAzureDevice
DeviceName    DeviceId                             PasswordExpirationTime
----------    --------                             ----------------------
myAzureDevice be8ab291-6307-42a2-8fda-2f4ee78e51c8 7/31/2022 11:34:39 AM

Tip

Übergeben Sie den -Verbose Parameter, um detaillierte Informationen darüber anzuzeigen, was das Get-LapsAADPassword Cmdlet (oder ein anderes Cmdlet im Windows LAPS PowerShell-Modul) tut.

Das vorherige Beispiel erfordert, dass dem Client DeviceLocalCredential.Read.Basic Berechtigungen erteilt werden. Die folgenden Beispiele erfordern, dass dem Client DeviceLocalCredential.Read.All Berechtigungen erteilt werden.

Rufen Sie als Nächstes das Get-LapsAADPassword Cmdlet auf, um das tatsächliche Kennwort aufzufordern, das zurückgegeben werden soll:

PS C:\> Get-LapsAADPassword -DeviceIds myAzureDevice -IncludePasswords
DeviceName             : myAzureDevice
DeviceId               : be8ab291-6307-42a2-8fda-2f4ee78e51c8
Account                : Administrator
Password               : System.Security.SecureString
PasswordExpirationTime : 7/31/2022 11:34:39 AM
PasswordUpdateTime     : 7/1/2022 11:34:39 AM

Das Kennwort, das in einem SecureString Objekt zurückgegeben wird.

Schließlich können Sie für Tests oder Ad-hoc-Zwecke anfordern, dass das Kennwort in Klartext angezeigt wird, indem Sie den -AsPlainText Parameter verwenden:

PS C:\> Get-LapsAADPassword -DeviceIds myAzureDevice -IncludePasswords -AsPlainText
DeviceName             : myAzureDevice
DeviceId               : be8ab291-6307-42a2-8fda-2f4ee78e51c8
Account                : Administrator
Password               : xzYVg,;rqQ+rkXEM0B29l3z!Ez.}T9rY8%67i1#TUk
PasswordExpirationTime : 7/31/2022 11:34:39 AM
PasswordUpdateTime     : 7/1/2022 11:34:39 AM

Drehen des Kennworts

Windows LAPS merkt sich lokal, wann das letzte gespeicherte Kennwort abläuft, und das Kennwort wird automatisch geändert, wenn es abläuft. In einigen Situationen (z. B. nach einer Sicherheitsverletzung oder bei Ad-hoc-Tests) müssen Sie das Kennwort möglicherweise frühzeitig drehen. Mit dem Cmdlet Reset-LapsPassword können Sie eine manuelle Kennwortrotation erzwingen. For example:

PS C:\> Reset-LapsPassword
PS C:\> Get-LapsAADPassword -DeviceIds myAzureDevice -IncludePasswords -AsPlainText
DeviceName             : myAzureDevice
DeviceId               : be8ab291-6307-42a2-8fda-2f4ee78e51c8
Account                : Administrator
Password               : &HK%tbA+k7,vcrI387k9([f+%w)9VZz98;,(@+Ai6b
PasswordExpirationTime : 7/31/2022 12:16:16 PM
PasswordUpdateTime     : 7/1/2022 12:16:16 PM

Important

  • Die Microsoft Entra-ID unterstützt den Ablauf des aktuell gespeicherten Kennworts eines Geräts nicht durch Änderung des Kennwortablaufzeitstempels in der Microsoft Entra-ID. Dies ist ein Unterschied im Design gegenüber Windows LAPS, das auf Windows Server Active Directory basiert.
  • Vermeiden Sie übermäßige Verwendung des Reset-LapsPassword Cmdlets. Wenn erkannt, wird die Aktivität möglicherweise gedrosselt.

Windows LAPS und Microsoft Entra Connect in Hybridumgebungen

Windows LAPS basiert nicht auf Microsoft Entra Connect, und es gibt keine Abhängigkeiten zwischen diesen beiden Technologien. Verwaltete Windows LAPS-Geräte, die ihre Kennwörter mit der Microsoft Entra-ID sichern, tun dies direkt über https, ohne jegliche Abhängigkeit von der Datensynchronisierung.

Darüber hinaus können die Microsoft Entra-ID- und Intune-Geräteverwaltungsportale nur Kennwörter anzeigen und verwalten, die direkt von einem Windows LAPS-Gerät gesichert wurden. Das Konfigurieren von Microsoft Entra Connect zum Synchronisieren der lokalen Active Directory-Windows LAPS-Attribute mit Microsoft Entra ID ist kein getestetes Szenario. Manually synchronizing the on-premises Active Directory Windows LAPS attributes to Microsoft Entra ID won't result in those attributes showing up in the Microsoft Entra ID or Intune device management portals.

Es ist zwar nicht erforderlich, dass Windows LAPS funktioniert, aber wenn Sie Ihr lokales Active Directory-Schema als Best Practice erweitern, sollten Sie auch Ihr Microsoft Entra Connect-Verzeichnisschema aktualisieren. Siehe Aktualisieren des Verzeichnisschemas.

See also

Next steps