Delen via


Windows Local Beheer istrator Password Solution in Microsoft Entra ID

Elk Windows-apparaat wordt geleverd met een ingebouwd lokaal beheerdersaccount dat u moet beveiligen en beveiligen om eventuele Pass-the-Hash-aanvallen (PtH) en laterale doorkruising te beperken. Veel klanten gebruiken ons zelfstandige, on-premises lokale Beheer istrator Password Solution -product (LAPS) voor lokaal beheerderswachtwoordbeheer van hun windows-computers die lid zijn van hun domein. Met Microsoft Entra-ondersteuning voor Windows LAPS bieden we een consistente ervaring voor apparaten die zijn toegevoegd aan Microsoft Entra en hybride apparaten van Microsoft Entra.

Microsoft Entra-ondersteuning voor LAPS bevat de volgende mogelijkheden:

  • Windows LAPS inschakelen met Microsoft Entra-id : schakel een tenantbreed beleid en een beleid aan de clientzijde in om een back-up te maken van het lokale beheerderswachtwoord naar Microsoft Entra-id.
  • Lokaal beheerderswachtwoordbeheer : configureer beleidsregels aan de clientzijde om accountnaam, wachtwoordduur, lengte, complexiteit, handmatig opnieuw instellen van wachtwoorden, enzovoort in te stellen.
  • Het lokale beheerderswachtwoord herstellen - API/Portal-ervaringen gebruiken voor herstel van lokale beheerderswachtwoorden.
  • Alle windows LAPS-apparaten opsommen: gebruik API/portal-ervaringen om alle Windows-apparaten in Microsoft Entra ID te inventariseren die zijn ingeschakeld met Windows LAPS.
  • Autorisatie van herstel van lokale beheerderswachtwoorden - Op rollen gebaseerd toegangsbeheerbeleid (RBAC) gebruiken met aangepaste rollen en beheereenheden.
  • Lokale beheerderswachtwoordupdates en -herstel controleren : gebruik api-/portalervaringen voor auditlogboeken om gebeurtenissen voor wachtwoordupdates en herstel te controleren.
  • Beleid voor voorwaardelijke toegang voor herstel van lokale beheerderswachtwoorden : configureer beleid voor voorwaardelijke toegang voor directoryrollen die de autorisatie van wachtwoordherstel hebben.

Notitie

Windows LAPS met Microsoft Entra ID wordt niet ondersteund voor Windows-apparaten die zijn geregistreerd bij Microsoft Entra.

Lokale Beheer istrator-wachtwoordoplossing wordt niet ondersteund op niet-Windows-platforms.

Raadpleeg de volgende artikelen in de Windows-documentatie voor meer informatie over Windows LAPS:

Vereisten

Ondersteunde Azure-regio's en Windows-distributies

Deze functie is nu beschikbaar in de volgende Azure-clouds:

  • Azure Global
  • Azure Government
  • Microsoft Azure beheerd door 21Vianet

Updates van het besturingssysteem

Deze functie is nu beschikbaar op de volgende Windows-besturingssysteemplatforms waarop de opgegeven update of later is geïnstalleerd:

Jointypen

LAPS wordt alleen ondersteund op aan Microsoft Entra gekoppelde of hybride apparaten van Microsoft Entra. Geregistreerde Microsoft Entra-apparaten worden niet ondersteund.

Licentievereisten

LAPS is beschikbaar voor alle klanten met gratis of hogere licenties voor Microsoft Entra ID. Andere gerelateerde functies, zoals beheereenheden, aangepaste rollen, voorwaardelijke toegang en Intune, hebben andere licentievereisten.

Vereiste rollen of machtigingen

Afgezien van de ingebouwde Microsoft Entra-rollen zoals Cloud Device Beheer istrator en Intune Beheer istrator die aan het apparaat zijn verleend. LocalCredentials.Read.All, u kunt aangepaste rollen of beheereenheden van Microsoft Entra gebruiken om lokaal beheerderswachtwoordherstel te autoriseren. Voorbeeld:

  • Aangepaste rollen moeten worden toegewezen aan de microsoft.directory/deviceLocalCredentials/password/read-machtiging om lokaal beheerderswachtwoordherstel te autoriseren. U kunt een aangepaste rol maken en machtigingen verlenen met behulp van het Microsoft Entra-beheercentrum, Microsoft Graph API of PowerShell. Zodra u een aangepaste rol hebt gemaakt, kunt u deze toewijzen aan gebruikers.

  • U kunt ook een Microsoft Entra ID-beheereenheid maken, apparaten toevoegen en de rol Cloud Device Beheer istrator toewijzen die is gericht op de beheereenheid om het herstel van lokale beheerderswachtwoorden te autoriseren.

Windows LAPS inschakelen met Microsoft Entra-id

Als u Windows LAPS met Microsoft Entra ID wilt inschakelen, moet u acties uitvoeren in Microsoft Entra ID en de apparaten die u wilt beheren. Organisaties raden organisaties aan Windows LAPS te beheren met Microsoft Intune. Als uw apparaten lid zijn van Microsoft Entra, maar niet microsoft Intune gebruiken of niet ondersteunen, kunt u Windows LAPS voor Microsoft Entra ID handmatig implementeren. Zie het artikel Windows LAPS-beleidsinstellingen configureren voor meer informatie.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudapparaat Beheer istrator.

  2. Blader naar Overzicht>apparaatinstellingen voor identiteitsapparaten>>

  3. Selecteer Ja voor de instelling Local Beheer istrator Password Solution (LAPS) inschakelen en selecteer Vervolgens Opslaan. U kunt ook de Microsoft Graph API Update deviceRegistrationPolicy gebruiken om deze taak te voltooien.

  4. Configureer een beleid aan de clientzijde en stel BackUpDirectory in op Microsoft Entra-id.

Lokale beheerderswachtwoord en wachtwoordmetagegevens herstellen

Als u het lokale beheerderswachtwoord wilt weergeven voor een Windows-apparaat dat is gekoppeld aan Microsoft Entra-id, moet u de actie microsoft.directory/deviceLocalCredentials/password/read krijgen.

Als u de metagegevens van het lokale beheerderswachtwoord wilt weergeven voor een Windows-apparaat dat is gekoppeld aan Microsoft Entra-id, moet u de actie microsoft.directory/deviceLocalCredentials/standard/read krijgen.

Aan de volgende ingebouwde rollen worden standaard deze acties verleend:

Ingebouwde rol microsoft.directory/deviceLocalCredentials/standard/read en microsoft.directory/deviceLocalCredentials/password/read microsoft.directory/deviceLocalCredentials/standard/read
Cloudapparaatbeheerder Ja Ja
Intune Service Beheer istrator Ja Ja
Helpdesk-Beheer istrator Nr. Ja
Beveiligingsbeheerder Nr. Ja
Beveiligingslezer Nr. Ja

Aan rollen die niet worden vermeld, worden geen van beide acties verleend.

U kunt ook Microsoft Graph API DeviceLocalCredentialInfo ophalen gebruiken om het lokale beheerderswachtwoord te herstellen. Als u de Microsoft Graph API gebruikt, is het geretourneerde wachtwoord in base64 gecodeerde waarde die u moet decoderen voordat u het gebruikt.

Alle Windows LAPS-apparaten weergeven

Als u alle windows LAPS-apparaten wilt weergeven, kunt u bladeren naar Overzicht>van lokale beheerderswachtwoordherstel voor identiteitsapparaten>>of de Microsoft Graph API gebruiken.

Het bijwerken en herstellen van lokale beheerderswachtwoorden controleren

Als u controlegebeurtenissen wilt bekijken, kunt u bladeren naar >auditlogboeken voor identiteitsapparaten>>, vervolgens het activiteitenfilter gebruiken en zoeken naar het wachtwoord van de lokale beheerder van het apparaat bijwerken of het lokale beheerderswachtwoord van het apparaat herstellen om de controlegebeurtenissen weer te geven.

Beleid voor voorwaardelijke toegang voor herstel van lokale beheerderswachtwoorden

Beleidsregels voor voorwaardelijke toegang kunnen worden afgestemd op de ingebouwde rollen om de toegang te beveiligen voor het herstellen van lokale beheerderswachtwoorden. U vindt een voorbeeld van een beleid waarvoor meervoudige verificatie is vereist in het artikel Algemeen beleid voor voorwaardelijke toegang: MFA vereisen voor beheerders.

Notitie

Andere roltypen, waaronder rollen binnen het bereik van een beheereenheid en aangepaste rollen, worden niet ondersteund

Veelgestelde vragen

Wordt Windows LAPS ondersteund met microsoft Entra-beheerconfiguratie met groepsbeleidsobjecten (GPO's)?

Ja, alleen voor hybride apparaten van Microsoft Entra. Zie Windows LAPS-groepsbeleid.

Wordt Windows LAPS ondersteund met microsoft Entra-beheerconfiguratie met MDM?

Ja, voor Apparaten met/Microsoft Entra hybrid join (co-managed) van Microsoft Entra. Klanten kunnen Microsoft Intune of andere MDM(Mobile Device Management) van derden van hun keuze gebruiken.

Wat gebeurt er wanneer een apparaat wordt verwijderd in Microsoft Entra ID?

Wanneer een apparaat wordt verwijderd in Microsoft Entra ID, gaat de LAPS-referentie die aan dat apparaat is gekoppeld verloren en gaat het wachtwoord dat is opgeslagen in Microsoft Entra ID verloren. Tenzij u een aangepaste werkstroom hebt om LAPS-wachtwoorden op te halen en deze extern op te slaan, is er geen methode in Microsoft Entra-id om het beheerde LAPS-wachtwoord voor een verwijderd apparaat te herstellen.

Welke rollen zijn nodig om LAPS-wachtwoorden te herstellen?

De volgende ingebouwde rollen van Microsoft Entra zijn gemachtigd om LAPS-wachtwoorden te herstellen: Cloud Device Beheer istrator en Intune Beheer istrator.

Welke rollen zijn nodig om LAPS-metagegevens te lezen?

De volgende ingebouwde rollen worden ondersteund voor het weergeven van metagegevens over LAPS, waaronder de apparaatnaam, het rouleren van het laatste wachtwoord en de volgende wachtwoordrotatie: cloudapparaat Beheer istrator, Intune Beheer istrator, helpdesk Beheer istrator, beveiligingslezer en beveiliging Beheer istrator.

Worden aangepaste rollen ondersteund?

Ja. Als u Microsoft Entra ID P1 of P2 hebt, kunt u een aangepaste rol maken met de volgende RBAC-machtigingen:

  • Laps-metagegevens lezen: microsoft.directory/deviceLocalCredentials/standard/read
  • LAPS-wachtwoorden lezen: microsoft.directory/deviceLocalCredentials/password/read

Wat gebeurt er wanneer het lokale beheerdersaccount dat is opgegeven door beleid wordt gewijzigd?

Omdat Windows LAPS slechts één lokaal beheerdersaccount tegelijk op een apparaat kan beheren, wordt het oorspronkelijke account niet meer beheerd door LAPS-beleid. Als het beleid een back-up van dat account heeft, wordt er een back-up van het nieuwe account gemaakt en zijn details over het vorige account niet meer beschikbaar vanuit het Intune-beheercentrum of vanuit de directory die is opgegeven om de accountgegevens op te slaan.

Volgende stappen