Partilhar via


Solução de senha de administrador local do Windows no Microsoft Entra ID

Cada dispositivo Windows vem com uma conta de administrador local integrada que você deve proteger para mitigar quaisquer ataques Pass-the-Hash (PtH) e de travessia lateral. Muitos clientes têm usado nosso produto LAPS (Local Administrator Password Solution) autônomo e local para o gerenciamento de senhas de administrador local de suas máquinas Windows ingressadas no domínio. Com o suporte do Microsoft Entra para o Windows LAPS, estamos a proporcionar uma experiência consistente para dispositivos ligados ao Microsoft Entra e dispositivos ligados ao Microsoft Entra de forma híbrida.

O suporte do Microsoft Entra para LAPS inclui os seguintes recursos:

  • Habilitar o Windows LAPS com o Microsoft Entra ID - Ative uma política a nível de inquilino e uma política do lado do cliente para efetuar a cópia de segurança da palavra-passe do administrador local no Microsoft Entra ID.
  • Gerenciamento de senhas de administrador local - Configure políticas do lado do cliente para definir nome da conta, idade da senha, comprimento, complexidade, redefinição manual de senha e assim por diante.
  • Recuperando senha de administrador local - Use experiências de API/Portal para recuperação de senha de administrador local.
  • Enumerando todos os dispositivos habilitados para Windows LAPS - Use experiências de API/Portal para enumerar todos os dispositivos Windows habilitados com o Windows LAPS no Microsoft Entra ID.
  • Autorização de recuperação de senha de administrador local - Use políticas de controle de acesso baseado em função (RBAC) com funções personalizadas e unidades administrativas.
  • Auditando a atualização e recuperação de senha de administrador local - Use logs de auditoria de experiências de API/Portal para monitorar eventos de atualização e recuperação de senha.
  • Políticas de Acesso Condicional para recuperação de senha de administrador local - Configure políticas de Acesso Condicional em funções de diretório que tenham a autorização de recuperação de senha.

Nota

O Windows LAPS com ID do Microsoft Entra não é suportado para dispositivos Windows que estão registados com o Microsoft Entra.

A Solução de Senha de Administrador Local não é suportada em plataformas que não sejam Windows.

Para saber mais sobre o Windows LAPS com mais detalhes, comece com os seguintes artigos na documentação do Windows:

Requisitos

Regiões do Azure e distribuições do Windows suportadas

Esse recurso agora está disponível nas seguintes nuvens do Azure:

  • Azure Global
  • Azure Government (Serviço de nuvem dedicado a entidades governamentais)
  • Microsoft Azure operado pela 21Vianet

Atualizações ao sistema operativo

Esse recurso agora está disponível nas seguintes plataformas de sistema operacional Windows com a atualização especificada ou instalada posteriormente:

Tipo de junção

O LAPS é suportado apenas em dispositivos associados ao Microsoft Entra ou ao Microsoft Entra híbrido. Os dispositivos registados do Microsoft Entra não são suportados.

Requisitos de licença

O LAPS está disponível para todos os clientes com licenças Microsoft Entra ID Free ou superiores. Outros recursos relacionados, como unidades administrativas, funções personalizadas, Acesso Condicional e Intune, têm outros requisitos de licenciamento.

Funções ou permissões necessárias

Além das funções internas do Microsoft Entra, como Cloud Device Administrator e Intune Administrator, que recebem device.LocalCredentials.Read.All, pode-se usar funções personalizadas do Microsoft Entra ou unidades administrativas para autorizar a recuperação de senha de administrador local. Por exemplo:

  • As funções personalizadas devem receber a permissão microsoft.directory/deviceLocalCredentials/password/read para autorizar a recuperação de senha de administrador local. Você pode criar uma função personalizada e conceder permissões usando o centro de administração Microsoft Entra, a API do Microsoft Graph ou o PowerShell. Depois de criar uma função personalizada, você pode atribuí-la aos usuários.

  • Você também pode criar uma unidade administrativa do Microsoft Entra ID, adicionar dispositivos e atribuir a função de Administrador de Dispositivos na Nuvem com escopo à unidade administrativa para autorizar a recuperação de senha de administrador local.

Ativando o Windows LAPS com o Microsoft Entra ID

Para habilitar o Windows LAPS com o Microsoft Entra ID, você deve executar ações no Microsoft Entra ID e nos dispositivos que deseja gerenciar. Recomendamos que as organizações gerenciem o Windows LAPS usando o Microsoft Intune. Se os seus dispositivos estiverem associados ao Microsoft Entra, mas não estiverem a utilizar ou não suportarem o Microsoft Intune, pode implementar manualmente o Windows LAPS para Microsoft Entra ID. Para obter mais informações, consulte o artigo Configurar configurações de diretiva do Windows LAPS.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Dispositivo na Nuvem.

  2. Navegue até Entra ID>Dispositivos>Visão geral>Configurações do dispositivo

  3. Selecione Sim para a configuração Ativar solução de senha de administrador local (LAPS) e, em seguida, selecione Salvar. Você também pode usar a API do Microsoft Graph Update deviceRegistrationPolicy para concluir esta tarefa.

  4. Configure uma política do lado do cliente e defina o BackUpDirectory como Microsoft Entra ID.

Recuperando senha de administrador local e metadados de senha

Para exibir a senha de administrador local de um dispositivo Windows associado ao Microsoft Entra ID, você deve receber a ação microsoft.directory/deviceLocalCredentials/password/read .

Para exibir os metadados da senha de administrador local de um dispositivo Windows associado ao Microsoft Entra ID, você deve receber a ação microsoft.directory/deviceLocalCredentials/standard/read .

As seguintes funções internas recebem essas ações por padrão:

Função incorporada microsoft.directory/deviceLocalCredentials/standard/read e microsoft.directory/deviceLocalCredentials/password/read microsoft.directory/deviceLocalCredentials/standard/read
Administrador de dispositivos na nuvem Sim Sim
Administrador de Serviço do Intune Sim Sim
Administrador do Helpdesk Não Sim
Administrador de Segurança Não Sim
Leitor de Segurança Não Sim

Quaisquer funções não listadas não recebem nenhuma ação.

Você também pode usar a API do Microsoft Graph Get deviceLocalCredentialInfo para recuperar a senha administrativa local. Se você usar a API do Microsoft Graph, a senha retornada está no valor codificado em Base64 que você precisa decodificar antes de usá-la.

Listar todos os dispositivos habilitados para Windows LAPS

Para listar todos os dispositivos habilitados para Windows LAPS, pode-se navegar até Entra ID>Dispositivos>Visão geral>Recuperação de senha de administrador local ou usar a API do Microsoft Graph.

Auditando a atualização e a recuperação da senha do administrador local

Para exibir eventos de auditoria, você pode navegar até Entra ID>Devices>Overview>Audit logs e, em seguida, usar o filtro Activity e procurar por Atualizar senha de administrador local do dispositivo ou Recuperar senha de administrador local do dispositivo para exibir os eventos de auditoria.

Políticas de acesso condicional para recuperação de senha de administrador local

As políticas de Acesso Condicional podem ter como escopo as funções internas para proteger o acesso e recuperar senhas de administrador local. Você pode encontrar um exemplo de uma política que requer autenticação multifator no artigo, Política Comum de Acesso Condicional: Exigir MFA para administradores.

Nota

Não há suporte para outros tipos de função, incluindo funções administrativas com escopo de unidade e funções personalizadas;

Perguntas mais frequentes

O Windows LAPS, com a configuração de gestão do Microsoft Entra, é suportado através de Objetos de Política de Grupo (GPOs)?

Sim, apenas para dispositivos associados híbridos do Microsoft Entra . Consulte Política de Grupo do Windows LAPS.

O Windows LAPS com a configuração de gerenciamento do Microsoft Entra é suportado usando MDM?

Sim, para o Microsoft Entra junte-se a/ dispositivoshíbridos de ingresso (co-gerenciados) do Microsoft Entra. Os clientes podem usar o Microsoft Intune ou qualquer outro gerenciamento de dispositivos móveis (MDM) de terceiros de sua escolha.

O que acontece quando um dispositivo é excluído no Microsoft Entra ID?

Quando um dispositivo é excluído no Microsoft Entra ID, a credencial LAPS que estava vinculada a esse dispositivo é perdida e a senha armazenada no Microsoft Entra ID é perdida. A menos que você tenha um fluxo de trabalho personalizado para recuperar senhas LAPS e armazená-las externamente, não há nenhum método no Microsoft Entra ID para recuperar a senha gerenciada pelo LAPS para um dispositivo excluído.

Quais funções são necessárias para recuperar senhas LAPS?

As seguintes funções internas do Microsoft Entra têm permissão para recuperar senhas do LAPS: Administrador de Dispositivos na Nuvem e Administrador do Intune.

Que funções são necessárias para ler os metadados do LAPS?

As seguintes funções internas são suportadas para exibir metadados sobre o LAPS, incluindo o nome do dispositivo, a última rotação de senha e a próxima rotação de senha: Cloud Device Administrator, Intune Administrator, Helpdesk Administrator, Security Reader e Security Administrator.

Há suporte para funções personalizadas?

Sim. Se você tiver o Microsoft Entra ID P1 ou P2, poderá criar uma função personalizada com as seguintes permissões RBAC:

  • Para ler metadados LAPS: microsoft.directory/deviceLocalCredentials/standard/read
  • Para ler palavras-passe LAPS: microsoft.directory/deviceLocalCredentials/password/read

O que acontece quando a conta de administrador local especificada pela política é alterada?

Como o Windows LAPS só pode gerenciar uma conta de administrador local em um dispositivo de cada vez, a conta original não é mais gerenciada pela política LAPS. Se a política fizer backup dessa conta pelo dispositivo, será feito o backup da nova conta e os detalhes sobre a conta anterior não estarão mais disponíveis no centro de administração do Intune ou no Diretório especificado para armazenar as informações da conta.

Próximos passos