Condividi tramite


Inizia con Windows LAPS e Windows Server Active Directory

È possibile usare la soluzione password amministratore locale di Windows (Windows LAPS) per gestire le password degli account amministratore locale e degli account DSRM (Domain Controller Directory Services Restore Mode). Questo articolo illustra come iniziare a usare Windows LAPS e Windows Server Active Directory. Descrive le procedure di base per l'uso di Windows LAPS per eseguire il backup delle password in Windows Server Active Directory e per recuperarle.

Requisiti per il livello funzionale del dominio e la versione del sistema operativo del controller di dominio

Se il livello di funzionalità del dominio (DFL) è precedente al 2016, non è possibile abilitare la crittografia della password LAPS di Windows. Senza crittografia della password:

  • È possibile configurare i client per archiviare le password solo in testo non crittografato, protette dagli elenchi di controllo di accesso (ACL) di Windows Server Active Directory.
  • Non è possibile configurare i controller di dominio per gestire l'account DSRM locale.

Quando il dominio usa una DFL di 2016 o versione successiva, è possibile abilitare la crittografia password LAPS di Windows. Tuttavia, i controller di dominio Windows Server 2016 e versioni precedenti che gestisci non sono compatibili con Windows LAPS. Di conseguenza, tali controller di dominio non possono usare la funzionalità di gestione degli account DSRM.

È consigliabile usare Windows Server 2016 e i sistemi operativi supportati in precedenza nei controller di dominio, purché si siano a conoscenza di queste limitazioni.

La tabella seguente riepiloga le funzionalità supportate in vari scenari:

Dettagli dominio Archiviazione password in chiaro supportata Archiviazione delle password crittografata supportata (per i client uniti a un dominio) Gestione degli account DSRM supportata (per i controller di dominio)
DFL precedente al 2016 NO NO
DFL 2016 con uno o più controller di dominio di Windows Server 2016 o versioni precedenti Sì, ma solo per i controller di dominio windows Server 2019 e versioni successive
DFL 2016 con solo i controller di dominio Windows Server 2019 e versioni successive

È consigliabile eseguire l'aggiornamento al sistema operativo più recente disponibile su client, server e controller di dominio per sfruttare le funzionalità e i miglioramenti della sicurezza più recenti.

Preparare Active Directory

Seguire questi passaggi prima di configurare i dispositivi uniti ad Active Directory o uniti in modalità ibrida per eseguire il backup delle password di un account gestito in Active Directory.

Annotazioni

Se si prevede di eseguire il backup solo delle password in Microsoft Entra ID, non è necessario eseguire nessuno di questi passaggi, inclusa l'estensione dello schema di Active Directory.

  1. Se stai usando l'archivio centrale dei Criteri di gruppo, copia manualmente i file modello dei Criteri di gruppo di LAPS di Windows nell'archivio centrale. Per altre informazioni, vedere Configurare le impostazioni dei criteri per Windows LAPS.
  2. Analizzare, determinare e configurare le autorizzazioni di Active Directory appropriate per la scadenza e il recupero della password. Vedere Password di Windows Server Active Directory.
  3. Analizzare e determinare i gruppi autorizzati appropriati per decrittografare le password. Vedere Password di Windows Server Active Directory.
  4. Creare una nuova politica Windows LAPS destinata ai dispositivi gestiti con le impostazioni appropriate definite nei passaggi precedenti.

Aggiornamenti dello schema di Active Directory di Windows Server

Prima di poter usare Windows LAPS, è necessario aggiornare lo schema di Windows Server Active Directory. È possibile eseguire questa azione usando il Update-LapsADSchema cmdlet . Si tratta di un'operazione una tantum per l'intera foresta. È possibile eseguire il Update-LapsADSchema cmdlet localmente in un controller di dominio di Windows Server 2019 o versione successiva aggiornata con Windows LAPS. Tuttavia, è anche possibile eseguire questo cmdlet in un server che non è un controller di dominio, purché il server supporti il modulo PowerShell di Windows LAPS.

PS C:\> Update-LapsADSchema

Suggerimento

Includere il -Verbose parametro nella riga di comando per visualizzare informazioni dettagliate sullo stato di avanzamento del cmdlet durante l'elaborazione. È possibile usare il -Verbose parametro con qualsiasi cmdlet nel modulo PowerShell LAPS.

Concedere all'utente l'autorizzazione del dispositivo gestito per aggiornarne la password

Quando si usa Windows LAPS per gestire una password in un dispositivo, al dispositivo gestito deve essere concessa l'autorizzazione per aggiornarne la password. È possibile eseguire questa azione impostando autorizzazioni ereditabili per l'unità organizzativa che contiene il dispositivo. È possibile usare il Set-LapsADComputerSelfPermission cmdlet per questo scopo, come illustrato nel codice seguente:

PS C:\> Set-LapsADComputerSelfPermission -Identity NewLaps
Name    DistinguishedName
----    -----------------
NewLAPS OU=NewLAPS,DC=laps,DC=com

Suggerimento

Se si preferisce impostare le autorizzazioni ereditabili nella radice del dominio, è possibile specificare l'intera radice del dominio usando il formato di input DN (Distinguished Name). Ad esempio, è possibile usare il -Identity parametro con un argomento di DC=laps,DC=com.

Concedere le autorizzazioni di interrogazione delle password

Agli utenti deve essere concessa l'autorizzazione per eseguire query sulle password da Active Directory. È possibile eseguire questa azione impostando autorizzazioni ereditabili per l'unità organizzativa che contiene il dispositivo. È possibile usare il Set-LapsADReadPasswordPermission cmdlet per questo scopo, come illustrato nel codice seguente:

PS C:\> Set-LapsADReadPasswordPermission -Identity NewLAPS -AllowedPrincipals @("laps\LapsPasswordReadersGroup")
Name    DistinguishedName
----    -----------------
NewLAPS OU=NewLAPS,DC=laps,DC=com

Suggerimento

I membri del gruppo Domain Admins dispongono già dell'autorizzazione di query password per impostazione predefinita.

Suggerimento

Quando a un utente viene concessa l'autorizzazione per eseguire query su una password da Active Directory che non implica automaticamente che l'utente abbia l'autorizzazione per decrittografare una password crittografata. L'autorizzazione per decrittografare una password crittografata viene configurata usando l'impostazione ADPasswordEncryptionPrincipal dei criteri nel momento in cui il dispositivo archivia la password in Active Directory. L'impostazione dei criteri predefinita per ADPasswordEncryptionPrincipal è il gruppo Domain Admins.

Concedere le autorizzazioni di scadenza delle password

Agli utenti deve essere concessa l'autorizzazione per impostare l'ora di scadenza delle password archiviate in Active Directory. Quando una password è contrassegnata come scaduta in Active Directory, il dispositivo ruota la password al ciclo di elaborazione successivo. Gli utenti possono usare questo meccanismo per abbreviare (o estendere) il tempo rimanente alla rotazione della password prevista successiva.

È possibile eseguire questa azione impostando autorizzazioni ereditabili per l'unità organizzativa che contiene il dispositivo. È possibile usare il Set-LapsADResetPasswordPermission cmdlet per questo scopo, come illustrato nel codice seguente:

PS C:\> Set-LapsADResetPasswordPermission -Identity NewLAPS -AllowedPrincipals @("laps\LapsPasswordExpirersGroup")
Name    DistinguishedName
----    -----------------
NewLAPS OU=NewLAPS,DC=laps,DC=com

Suggerimento

I membri del gruppo Domain Admins dispongono già dell'autorizzazione di scadenza password per impostazione predefinita.

Suggerimento

Il Set-LapsADPasswordExpirationTime cmdlet può essere usato per impostare l'ora di scadenza della password per un determinato dispositivo in Active Directory, una volta concesse le autorizzazioni.

Interrogare i permessi di diritti estesi

Alcuni utenti o gruppi potrebbero disporre dell'autorizzazione estesa per l'unità organizzativa del dispositivo gestito. Questa situazione è problematica, perché gli utenti che dispongono di questa autorizzazione possono leggere attributi riservati e tutti gli attributi della password LAPS di Windows sono contrassegnati come riservati.

È possibile usare il Find-LapsADExtendedRights cmdlet per vedere chi dispone di questa autorizzazione, come illustrato nel codice seguente:

PS C:\> Find-LapsADExtendedRights -Identity newlaps
ObjectDN                  ExtendedRightHolders
--------                  --------------------
OU=NewLAPS,DC=laps,DC=com {NT AUTHORITY\SYSTEM, LAPS\Domain Admins}

Nell'output solo le entità attendibili SYSTEM e Domain Admins dispongono dell'autorizzazione . In questo caso non è necessaria alcuna altra azione.

Configurare le politiche dei dispositivi

Le sezioni seguenti illustrano come configurare i criteri del dispositivo.

Scegliere un meccanismo di distribuzione delle politiche

Il primo passaggio consiste nel scegliere come applicare i criteri sui dispositivi.

La maggior parte degli ambienti utilizza Criteri di gruppo di Windows LAPS per distribuire le impostazioni necessarie nei dispositivi aggiunti a un dominio Active Directory di Windows Server.

Se i dispositivi sono anche integrati in modalità ibrida a Microsoft Entra ID, è possibile distribuire le politiche usando Microsoft Intune con il provider di servizi di configurazione (CSP) di Windows LAPS.

Configurare criteri specifici

Come minimo, è necessario configurare l'impostazione BackupDirectory assegnando il valore 2. Questo valore viene usato per eseguire il backup delle password in Windows Server Active Directory.

Se non configuri l'impostazione AdministratorAccountName, Windows LAPS gestisce l'account amministratore locale predefinito. Questo account predefinito viene identificato automaticamente usando il suo identificatore relativo ben noto (RID). Non deve mai essere identificato usando il nome. Il nome dell'account amministratore locale integrato varia a seconda delle impostazioni locali predefinite del dispositivo.

Se si vuole configurare un account amministratore locale personalizzato, è necessario configurare l'impostazione AdministratorAccountName con il nome dell'account.

Importante

Se si configura Windows LAPS per gestire un account Administrator locale personalizzato, è necessario assicurarsi che l'account sia stato creato. Windows LAPS non crea l'account. È consigliabile usare il CSP RestrictedGroups per creare l'account.

È possibile configurare altre impostazioni, ad esempio PasswordLength, in base alle esigenze dell'organizzazione.

Quando non si configura una determinata impostazione, viene applicato il valore predefinito. Assicurarsi di comprendere i valori predefiniti delle impostazioni. Ad esempio, se si abilita la crittografia delle password ma non si configura l'impostazione ADPasswordEncryptionPrincipal , la password viene crittografata in modo che solo gli amministratori di dominio possano decrittografarlo. È possibile configurare ADPasswordEncryptionPrincipal con un'impostazione diversa se si vuole che gli utenti oltre a Domain Admins possano decrittografarlo.

Aggiornare una password in Windows Server Active Directory

Windows LAPS elabora i criteri attivi ogni ora. È anche possibile avviare manualmente il ciclo di elaborazione, perché Windows LAPS risponde alle notifiche di modifica di Criteri di gruppo.

Per verificare che una password venga aggiornata correttamente in Windows Server Active Directory, cercare nel registro eventi un evento con ID 10018:

Screenshot del registro eventi. Viene selezionato un evento con ID 10018. Il log mostra che una password è stata aggiornata correttamente in Windows Server Active Directory.

Per evitare di attendere dopo l'applicazione dei criteri, è possibile eseguire il Invoke-LapsPolicyProcessing cmdlet di PowerShell per elaborare immediatamente i criteri.

Recuperare una password da Windows Server Active Directory

È possibile usare il Get-LapsADPassword cmdlet per recuperare le password da Windows Server Active Directory, come illustrato nel codice seguente:

PS C:\> Get-LapsADPassword -Identity lapsAD2 -AsPlainText
ComputerName        : LAPSAD2
DistinguishedName   : CN=LAPSAD2,OU=NewLAPS,DC=laps,DC=com
Account             : Administrator
Password            : <password>
PasswordUpdateTime  : 7/1/2022 1:23:19 PM
ExpirationTimestamp : 7/31/2022 1:23:19 PM
Source              : EncryptedPassword
DecryptionStatus    : Success
AuthorizedDecryptor : LAPS\Domain Admins

In questo output, la Source riga indica che la crittografia della password è abilitata. La crittografia delle password richiede che il dominio sia configurato per un DFL windows Server 2016 o versione successiva.

Se viene negato l'accesso per eseguire una query sulla password, è possibile modificare le autorizzazioni di lettura della password. Vedere Concedere le autorizzazioni di query delle password.

Cambiare una password

Windows LAPS legge l'ora di scadenza della password da Windows Server Active Directory durante ogni ciclo di elaborazione dei criteri. Se la password è scaduta, viene generata una nuova password che viene memorizzata immediatamente.

In alcune situazioni, è possibile ruotare la password in anticipo, ad esempio dopo una violazione della sicurezza o durante un test impromptuoso. Per forzare manualmente una rotazione delle password, è possibile usare il cmdlet Reset-LapsPassword.

È possibile usare il Set-LapsADPasswordExpirationTime cmdlet per impostare l'ora di scadenza pianificata della password archiviata in Windows Server Active Directory. Il codice seguente imposta l'ora di scadenza sull'ora corrente:

PS C:\> Set-LapsADPasswordExpirationTime -Identity lapsAD2
DistinguishedName                           Status
-----------------                           ------
CN=LAPSAD2,OU=NewLAPS,DC=laps,DC=com PasswordReset

La volta successiva che Windows LAPS elabora i criteri correnti, visualizza l'ora di scadenza della password modificata e ruota la password. Se non si vuole attendere il ciclo di elaborazione successivo, è possibile eseguire il Invoke-LapsPolicyProcessing cmdlet per elaborare immediatamente i criteri.

È possibile usare il cmdlet Reset-LapsPassword per forzare localmente una rotazione immediata della password.

Recuperare le password durante gli scenari di ripristino di emergenza di Windows Server Active Directory

Per recuperare le password di Windows LAPS (incluse le password DSRM), in genere è necessario che sia disponibile almeno un controller di dominio di Windows Server Active Directory. In uno scenario catastrofico, tutti i controller di dominio in un dominio potrebbero essere inattivi. Come si recuperano le password in questo caso?

Le procedure consigliate per la gestione di Windows Server Active Directory consigliano di eseguire regolarmente il backup di tutti i controller di dominio. È possibile interrogare le password di Windows LAPS archiviate su un database montato di Windows Server Active Directory usando il cmdlet PowerShell Get-LapsADPassword e specificando il parametro -Port.

In Windows Insider build 27695 e versioni successive, il Get-LapsADPassword cmdlet offre funzionalità di recupero delle password migliorate. In particolare, quando si usa il Get-LapsADPassword cmdlet e si specificano entrambi i -Port parametri e -RecoveryMode , il ripristino della password ha esito positivo senza dover contattare un controller di dominio. Inoltre, è possibile eseguire Get-LapsADPassword in questa modalità su un computer del gruppo di lavoro (non collegato a un dominio). Questa funzionalità è disponibile nei sistemi operativi client e server.

Suggerimento

È possibile usare l'utilità dsamain.exe per montare i supporti di backup di Windows Server Active Directory ed eseguirne query su Lightweight Directory Access Protocol (LDAP). Lo dsamain.exe strumento non è installato per impostazione predefinita, quindi deve essere aggiunto. È possibile usare il Enable-WindowsOptionalFeature cmdlet per abilitarlo.

  • Nei computer client Windows è possibile eseguire Enable-WindowsOptionalFeature -Online -FeatureName DirectoryServices-ADAM-Client.
  • In un computer Windows Server è possibile eseguire Enable-WindowsOptionalFeature -Online -FeatureName DirectoryServices-ADAM.

Il codice seguente esegue una query sulle password di Windows LAPS archiviate in un database di backup di Windows Server Active Directory montato localmente sulla porta 50000:

PS C:\> Get-LapsADPassword -Identity lapsDC -AsPlainText -Port 50000 -RecoveryMode
ComputerName        : LAPSDC
DistinguishedName   : CN=LAPSDC,OU=Domain Controllers,DC=laps,DC=com
Account             : Administrator
Password            : <password>
PasswordUpdateTime  : 8/15/2024 10:31:51 AM
ExpirationTimestamp : 9/14/2024 10:31:51 AM
Source              : EncryptedDSRMPassword
DecryptionStatus    : Success
AuthorizedDecryptor : S-1-5-21-2127521184-1604012920-1887927527-35197

Importante

Quando le password WINDOWS LAPS crittografate vengono recuperate da un database di backup di Windows Server Active Directory montato in un computer del gruppo di lavoro, il AuthorizedDecryptor campo viene sempre visualizzato in formato SID (Raw Security Identifier). Il computer del gruppo di lavoro non è in grado di convertire il SID in un nome descrittivo.

Vedi anche

Passaggi successivi