{"id":1120,"date":"2021-03-26T16:36:06","date_gmt":"2021-03-26T15:36:06","guid":{"rendered":"http:\/\/www.zekkus.com\/?p=1120"},"modified":"2021-03-26T16:36:06","modified_gmt":"2021-03-26T15:36:06","slug":"microsoft-laps-local-admin-password-solution","status":"publish","type":"post","link":"https:\/\/www.zekkus.com\/?p=1120","title":{"rendered":"Microsoft LAPS (Local Admin Password Solution)"},"content":{"rendered":"\n<p>Microsoft LAPS permette di gestire il cambio password regolare per un account Local Admin di computer\/server appartenenti ad un dominio AD.<\/p>\n<p><strong>Logica:<\/strong><\/p>\n<p>Laps installa una .dll che scatena il cambio password dell&#8217;utente Local Admin ad una scadenza e con una complessit\u00e0 decisa tramite apposita GPO.<\/p>\n<p>Il computer effettua il push della password in un attributo di Active Directory confidenziale insieme alla data di scadenza.<\/p>\n<p>Questi attributi possono quindi essere letti da utenti appositamente autorizzati tramite comandi PS.<\/p>\n<p><strong>Prerequisiti:<\/strong><\/p>\n<ol>\n<li>Richiede un dominio AD<\/li>\n<li>Richiede configurazione GPO<\/li>\n<li>Richiede diritti di Enterprise Admin per il setup (estensione Schema)<\/li>\n<li>RSAT o accesso a DC<\/li>\n<\/ol>\n<p><strong>Limiti:<\/strong><\/p>\n<ol>\n<li>Gestisce un solo account local admin<\/li>\n<li>Solo per computer a dominio<\/li>\n<\/ol>\n<p><strong>Avvertenze:<\/strong><\/p>\n<ol>\n<li>Attenersi alle best practices per la sicurezza delle password e limitare l&#8217;accesso agli utenti preposti<\/li>\n<li>Non installare LAPS nei DC (rischio di reset Domain Admin password!)<\/li>\n<li>DC ROC: richieste modifiche nei parametri di replica<\/li>\n<\/ol>\n<p>Sono presenti online numerose guide su LAPS. Si riassumono qui i passaggi principali.<\/p>\n<p><strong>1.1 Setup:<\/strong><\/p>\n<p>Scaricare il tool dal sito ufficiale MS: <a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=46899\">https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=46899<\/a>\u00a0<\/p>\n<p>Versione: al momento della scrittura del presente documento la versione disponibile \u00e8 la 6.2 del 06\/10\/2020.<\/p>\n<p>Sono inclusi i documenti tecnici ed una guida operativa.<\/p>\n<p>Da un pc\/server con diritti amministrativi lanciare il setup relativo alla propria versione di processore (x86 o x64 o ARM)<\/p>\n<p>Il setup \u00e8 composto dalle seguenti parti:<\/p>\n<ul>\n<li><strong>AdmPwd GPO Extension:<\/strong> Estensione CSE per l&#8217;applicazione delle GPO. E&#8217; la DLL che verr\u00e0 distribuita ai pc\/server.<\/li>\n<li><strong>Fat Client UI:<\/strong> Interfaccia grafica per il controllo\/reset della password<\/li>\n<li><strong>PowerShell module<\/strong>: moduli PS per il setup<\/li>\n<li><strong>GPO Editor templates<\/strong>: ADMX per la creazione delle policy. Da caricare poi nei DC.<\/li>\n<\/ul>\n<p><br \/><img decoding=\"async\" class=\"fr-fic fr-fil fr-dib\" src=\"https:\/\/attachment.freshservice.com\/inline\/attachment?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpZCI6MTUwMjI0NzMwMzMsImRvbWFpbiI6InNpbnRoZXJhLmZyZXNoc2VydmljZS5jb20iLCJ0eXBlIjoxfQ.PGEsW14Lwia7TeV7gU3PgpxoJY97rQ0RQWcsFCJdSkY\" data-fileid=\"15022473033\" \/><\/p>\n<p>Se non si specificano parametri, il setup di default installa solo la GPO Extension (la DLL).<\/p>\n<p><strong>1.2 Aggiornamento Schema:<\/strong><\/p>\n<p>Nel pc\/server di management installare tutto (tranne la DLL eventualmente) ed eseguire un powershell con diritti amministrativi.<\/p>\n<p>Importare il modulo con il comando: <strong>Import-Module AdmPwd.PS<\/strong><\/p>\n<p><img decoding=\"async\" class=\"fr-fic fr-fil fr-dib\" src=\"https:\/\/attachment.freshservice.com\/inline\/attachment?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpZCI6MTUwMjI0NzQzMjIsImRvbWFpbiI6InNpbnRoZXJhLmZyZXNoc2VydmljZS5jb20iLCJ0eXBlIjoxfQ.XnyV759FoZs_Gq8IrEen3RoymAwLXbnQbWcKUeN5pcs\" data-fileid=\"15022474322\" \/><\/p>\n<p>Eseguire quindi <strong>Update-AdmPwdADSchema\u00a0<\/strong>per aggiornare lo Schema coi due nuovi attributi:<\/p>\n<p><img decoding=\"async\" class=\"fr-fic fr-fil fr-dib\" src=\"https:\/\/attachment.freshservice.com\/inline\/attachment?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpZCI6MTUwMjI0NzQzNzYsImRvbWFpbiI6InNpbnRoZXJhLmZyZXNoc2VydmljZS5jb20iLCJ0eXBlIjoxfQ.7rHj3rB7a5PXuJItMxG1MxExCPjvbEWjJNMAfgJ0-ik\" data-fileid=\"15022474376\" \/><\/p>\n<p>L&#8217;attributo <strong>ms-Mcs-AdmPwdExpirationTime<\/strong> dove verr\u00e0 salvata la data di scadenza password. \u00c8 un campo non confidenziale<\/p>\n<p>L&#8217;attributo <strong>ms-Mcs-AdmPwd<\/strong> dove verr\u00e0 salvata la password (campo confidenziale)<\/p>\n<p><img decoding=\"async\" class=\"fr-fic fr-fil fr-dib\" src=\"https:\/\/attachment.freshservice.com\/inline\/attachment?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpZCI6MTUwMjI1MTc3MDYsImRvbWFpbiI6InNpbnRoZXJhLmZyZXNoc2VydmljZS5jb20iLCJ0eXBlIjoxfQ.1XLMtN9fHUiOwUHPamlxC5doIIcm-FMGjDYXlhwkKn0\" data-fileid=\"15022517706\" \/><\/p>\n<p><strong>1.3 Permessi Computer Account:<\/strong><\/p>\n<p>\u00c8 necessario ora dare ai computer il diritto di scrivere in questi due attributi, dal momento che di default hanno solo diritto di lettura.<\/p>\n<p>Con il comando successivo daremo all&#8217;account SELF (il computer stesso) i permessi di aggiornare questi valori. L&#8217;account SELF permette di aggiornare i propri attributi e non quelli degli altri naturalmente.<\/p>\n<p><strong>Nota bene:<\/strong> il comando va lanciato con riferimento alla\/e OU dove risiedono i computer account. In base alla politica aziendale, \u00e8 possibile lanciare il comando per singola OU (per restringere il campo di applicazione) o a livello di dominio e quindi per tutte le OU figlie.<\/p>\n<p>Prima di eseguire il comando, ricordarsi, se non gi\u00e0 fatto precedentemente, d&#8217;importare il modulo AdmPwd.ps<\/p>\n<p>Il comando \u00e8: <strong>Set-AdmPwdComputerSelfPermission -Identity \u201cNome OU\u201d<\/strong><\/p>\n<p>ad esempio: Set-AdmPwdComputerSelfPermission -Identity &#8220;OU=Computers,DC=Dominio,DC=Local&#8221;<\/p>\n<p>\u00c8 possibile lanciare il comando anche con il semplice nome della OU e non con il distinguishedName, purch\u00e9 sia un nome univoco all&#8217;interno del dominio, altrimenti verr\u00e0 restituito un avviso d&#8217;inserire il distinguishedName.<\/p>\n<p><strong>1.4 Permessi Utenti:<\/strong><\/p>\n<p>Di default solo i Domain Admins hanno il diritto di lettura e modifica degli attributi relativi al LAPS in quanto \u00e8 un campo confidenziale e fa parte degli Extended Rights. E&#8217; possibile estendere questo diritto ad altri utenti per mansioni amministrative, distinguendo anche chi pu\u00f2 leggere il dato e chi pu\u00f2 modificarlo.<\/p>\n<p>Si consiglia quindi la creazione di due distinti gruppi, ad esempio &#8220;Role_LAPS_Readers&#8221; e &#8220;Role_LAPS_Writers&#8221;<\/p>\n<p>Una volta inseriti gli utenti preposti nei relativi gruppi, eseguire i seguenti comandi dal pc\/server in cui si \u00e8 caricato il setup di LAPS:<\/p>\n<p>Per i permessi di sola lettura:<\/p>\n<p><strong>Set-AdmPwdReadPasswordPermission \u2013Identity \u201cNome OU\u201d \u2013AllowedPrincipals \u201cUtente o Gruppo\u201d<\/strong><\/p>\n<p>ad esempio:<\/p>\n<p>Set-AdmPwdReadPasswordPermission \u2013Identity \u201cComputers\u201d \u2013AllowedPrincipals \u201cRole_LAPS_Readers\u201d<\/p>\n<p><img decoding=\"async\" class=\"fr-fic fr-fil fr-dib\" src=\"https:\/\/attachment.freshservice.com\/inline\/attachment?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpZCI6MTUwMjI1MTg2MDMsImRvbWFpbiI6InNpbnRoZXJhLmZyZXNoc2VydmljZS5jb20iLCJ0eXBlIjoxfQ.Cc6lifCIgRkjX6nKdnJ9h049zwe3yKt8FDGCHo4SCiA\" data-fileid=\"15022518603\" \/><\/p>\n<p>Per i permessi di change:<\/p>\n<p><strong>Set-AdmPwdResetPasswordPermission \u2013Identity \u201cNome OU\u201d -AllowedPrincipals \u201cUtente o Gruppo\u201d<\/strong><\/p>\n<p>ad esempio:<\/p>\n<p>Set-AdmPwdResetPasswordPermission \u2013Identity \u201cComputers\u201d \u2013AllowedPrincipals \u201cRole_LAPS_Writers&#8221;<\/p>\n<p><img decoding=\"async\" class=\"fr-fic fr-fil fr-dib\" src=\"https:\/\/attachment.freshservice.com\/inline\/attachment?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpZCI6MTUwMjI1MTg2MTgsImRvbWFpbiI6InNpbnRoZXJhLmZyZXNoc2VydmljZS5jb20iLCJ0eXBlIjoxfQ.wBsyrJQCt6LQrD2FDlKe5Rf14EjW1f1jHZF9DN8Liss\" data-fileid=\"15022518618\" \/><\/p>\n<p>Si ricorda che i permessi vengono dati a livello di OU, di conseguenza vanno applicati alle OU dei computers o a livello superiore qualora non ci siano restrizioni particolari nelle politiche di sicurezza aziendale.<\/p>\n<p>E&#8217; possibile verificare in qualsiasi momento chi dispone dei permessi relativi alla lettura di questi attributi.<\/p>\n<p>Da powershell si pu\u00f2 utilizzare il comando: <strong>Find-AdmPwdExtendedRights \u2013Identity \u201cNome OU&#8221;<\/strong><\/p>\n<p><img decoding=\"async\" class=\"fr-fic fr-fil fr-dib\" src=\"https:\/\/attachment.freshservice.com\/inline\/attachment?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpZCI6MTUwMjI1MTg2NTIsImRvbWFpbiI6InNpbnRoZXJhLmZyZXNoc2VydmljZS5jb20iLCJ0eXBlIjoxfQ.N1AEymD51fSYZ63GXuQKkJ_qRc3ioq0xLwLHo2so1tk\" data-fileid=\"15022518652\" \/><\/p>\n<p>Verr\u00e0 restituita la lista di utenti\/gruppi che hanno la possibilit\u00e0 di leggere questi attributi, chiamati &#8220;ExtendedRightHolders&#8221;, appunto diritti estesi.<\/p>\n<p>Come detto, di Default i Domain Admins hanno questo diritto, insieme ad NT AUTHORIY\\SYSTEM.<\/p>\n<p>I diritti assegnati specifici per il LAPS si possono verificare anche da ADUC, tab di security della OU interessata.<\/p>\n<p>Nell&#8217;esempio seguente il gruppo &#8220;Role_LAPS_Read&#8221; ha due permessi sulla OU (e oggetti figli): uno di essi \u00e8 &#8220;Special&#8221; ed \u00e8 relativo alla possibilit\u00e0 di leggere l&#8217;attributo della password. L&#8217;altro permesso senza descrizione di accesso, \u00e8 relativo all&#8217;attributo della data di scadenza.<\/p>\n<p><img decoding=\"async\" class=\"fr-fic fr-fil fr-dib\" src=\"https:\/\/attachment.freshservice.com\/inline\/attachment?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpZCI6MTUwMjI1MzMwNzgsImRvbWFpbiI6InNpbnRoZXJhLmZyZXNoc2VydmljZS5jb20iLCJ0eXBlIjoxfQ.7h4gCbmUsFVNtGSCpIej0rA9YdswAjiIaFEgoGMmlqo\" data-fileid=\"15022533078\" \/><\/p>\n<p>Andando in View o Edit \u00e8 possibile verificare specificamente i due valori, che sono appunto Read ms-Mcs-AdmPwd (diritto extended, quindi speciale)<\/p>\n<p>e Read ms-Mcs-AdmPwdExpiration Time.<\/p>\n<p><img decoding=\"async\" class=\"fr-fic fr-fil fr-dib\" src=\"https:\/\/attachment.freshservice.com\/inline\/attachment?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpZCI6MTUwMjI1MTkwNzksImRvbWFpbiI6InNpbnRoZXJhLmZyZXNoc2VydmljZS5jb20iLCJ0eXBlIjoxfQ.8emgfD7Aj1mpdJazGLPxM3PXmZ3kSVxNtH7hmKzJzKo\" data-fileid=\"15022519079\" \/><\/p>\n<p>Naturalmente il gruppo che avr\u00e0 diritti di modifica avr\u00e0 anche il permesso di Write spuntato.<\/p>\n<p>Qualora si siano dati diritti a gruppi\/utenti inavvertitamente, \u00e8 possibile toglierli deselezionando la voce interessata o togliendo i permessi da &#8220;All extended rights&#8221;.<\/p>\n<p><strong>Nota bene:\u00a0<\/strong>all extended right abilita\/disabilita una serie ampia di diritti che possono influire sulla sicurezza e gestione degli account. Si consiglia di porre attenzione e documentarsi prima di modificare tali permessi. Non verr\u00e0 affrontato l&#8217;argomento nella presente guida<\/p>\n<p><strong>2.1 Deploy e configurazione GPO<\/strong><\/p>\n<p>Una volta configurato lo Schema, i diritti e i relativi gruppi, \u00e8 possibile passare alla creazione delle policies per la distribuzione e attivazione del tool.\u00a0<\/p>\n<p><u>Si consiglia di attivare le policies sempre prima su una OU di test\u00a0<\/u>e una volta verificato il corretto funzionamento, distribuirlo all&#8217;organizzazione.<\/p>\n<p>Dal computer utilizzato per il setup, installare se non gi\u00e0 effettuato, la componente &#8220;GPO Editor Templates&#8221;<\/p>\n<p>Ricercare nel computer, in C:\\Windows\\PolicyDefinitions il file <strong>AdmPwd.admx<\/strong> e relativo file <strong>.adml<\/strong> presente nella sottocartella en-US.<\/p>\n<p>Copiare il file .admx nella cartella di distribuzione degli admx, solitamente presente nella sysvol del dominio, quindi: <strong>\\\\domain.fqdn\\SYSVOL\\domain.fqdn\\Policies\\PolicyDefinitions<\/strong><\/p>\n<p>Copiare il file .adml nella relativa sottocartella en-US<\/p>\n<p>Aprire quindi Group Policy Management e creare una nuova policy per la configurazione dei parametri del LAPS.<\/p>\n<p>Si tratta di una Computer Policy, quindi troveremo i parametri in <strong>Computer Configuration &gt; Policies &gt; Administrative Templates &gt; LAPS<\/strong><\/p>\n<p>Parametri:<\/p>\n<ul>\n<li><em>Passwor Settings:\u00a0<\/em>(Richiesto) imposta lunghezza, durata e complessit\u00e0 della password.<\/li>\n<li><em>Name of administrator account to manage:\u00a0<\/em>(Opzionale) inserire il nome dell&#8217;account local admin che si intende gestire. Nota bene: se si tratta del built-in administrator, non inserire nulla, anche se \u00e8 stato rinominato. LAPS lo identificher\u00e0 in base al SID noto. Se invece \u00e8 un utente creato manualmente, inserirne il nome. E&#8217; possibile gestire un solo local admin.<\/li>\n<li><em>Do not allow password expiration time longer than required by policy:\u00a0<\/em>(Opzionale, consigliata) Forza la scadenza del local admin alla durata della GPO, anche se \u00e8 stata configurata una scadenza pi\u00f9 lunga nel pc.<\/li>\n<li><em>Enable local admin password management:<\/em> (Richiesto) abilita la gestione del local admin.<\/li>\n<\/ul>\n<p>Una volta configurata la policy, linkarla alla\/e OU interessate.<\/p>\n<p><strong>2.2 Distribuzione LAPS nei computers<\/strong><\/p>\n<p>LAPS nei computer pu\u00f2 essere installato manualmente, tramite GPO o altri sistemi di distribuzione software. Nella presente guida effettueremo la distribuzione tramite una GPO.<\/p>\n<p>E&#8217; sufficiente pubblicare il pacchetto .msi tramite Computer Policy. Da <strong>Computer Configuration &gt; Policies &gt; Software Settings &gt; Software Installation\u00a0<\/strong>pubblicare i due pacchetti .msi per coprire sia la versione 64 che 32 bit. Naturalmente i pacchetti di installazione devono risiedere in una share raggiungibile dai computer interessati.<\/p>\n<p><img decoding=\"async\" class=\"fr-fic fr-fil fr-dib\" src=\"https:\/\/attachment.freshservice.com\/inline\/attachment?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpZCI6MTUwMjI1MzI0NzMsImRvbWFpbiI6InNpbnRoZXJhLmZyZXNoc2VydmljZS5jb20iLCJ0eXBlIjoxfQ.Wumido-se9rORadI6GR19G4k-HOt8uCUPJe939J7-FI\" data-fileid=\"15022532473\" \/><br \/>Il pacchetto installer\u00e0 di default la sola AdmPwd.dll necessaria all&#8217;attivazione della policy. Si pu\u00f2 controllare l&#8217;installazione verificandone l&#8217;esistenza in C:\\Program Files\\LAPS\\CSE.<\/p>\n<p><strong>3.1 Verifica attivazione LAPS<\/strong><\/p>\n<p>Affinch\u00e9 il computer inizi ad attivare LAPS, saranno necessari due riavvii, una per l&#8217;installazione della dll ed uno per l&#8217;attivazione delle regole.<\/p>\n<p>Una volta applicate si potr\u00e0 verificare il corretto funzionamento controllando che gli attributi di AD siano stati popolati, come nell&#8217;immagine seguente:<\/p>\n<p><img decoding=\"async\" class=\"fr-fic fr-fil fr-dib\" src=\"https:\/\/attachment.freshservice.com\/inline\/attachment?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpZCI6MTUwMjI1MzI5NzAsImRvbWFpbiI6InNpbnRoZXJhLmZyZXNoc2VydmljZS5jb20iLCJ0eXBlIjoxfQ.1vCOPEcQE4ijz6jzqg4x04wSDkz4-B2cfGgzslgzcp8\" data-fileid=\"15022532970\" \/><\/p>\n<p><strong>4.1 Lettura Password LAPS<\/strong><\/p>\n<p>\u00c8 possibile trovare la password di un determinato computer in tre modi:<\/p>\n<ol>\n<li>Verifica dell&#8217;attributo in AD<\/li>\n<li>Tramite comando powershell<\/li>\n<li>Tramite GUI di LAPS<\/li>\n<\/ol>\n<p>il primo metodo \u00e8 da ritenersi solo a scopo di indagine\/troubleshooting in quanto poco agevole.<\/p>\n<p>Il secondo metodo tramite Powershell \u00e8 possibile sempre importando nel pc dal quale si vuole fare la ricerca, il modulo admpwd.ps. Il comando per effettuare la query dell&#8217;attributo \u00e8 il seguente:<\/p>\n<p><strong>Get-AdmPwdPassword -ComputerName &#8220;Nome Computer&#8221;<\/strong><\/p>\n<p><br \/>L&#8217;output sar\u00e0 come l&#8217;immagine seguente, con password e data di scadenza.<img decoding=\"async\" class=\"fr-fic fr-fil fr-dib\" src=\"https:\/\/attachment.freshservice.com\/inline\/attachment?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpZCI6MTUwMjI1MzI2NTksImRvbWFpbiI6InNpbnRoZXJhLmZyZXNoc2VydmljZS5jb20iLCJ0eXBlIjoxfQ.dqM7wSG3A9x2_t7FylDdOIy7UV3wsAZzXXYQUfHCpic\" data-fileid=\"15022532659\" \/><\/p>\n<p>Naturalmente l&#8217;utente con cui si esegue il comando dovr\u00e0 essere o un Domain Admin o un membro del gruppo autorizzato alla lettura degli attributi.<\/p>\n<p>Il terzo metodo \u00e8 tramite LAPS GUI, installabile sempre dal pacchetto di setup (voce: Fat Client UI)<\/p>\n<p><img decoding=\"async\" class=\"fr-fic fr-fil fr-dib\" src=\"https:\/\/attachment.freshservice.com\/inline\/attachment?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpZCI6MTUwMjI1MjUyNjIsImRvbWFpbiI6InNpbnRoZXJhLmZyZXNoc2VydmljZS5jb20iLCJ0eXBlIjoxfQ.jKwbcu25ICCjkjSncZZVxoCUSkG4QMgWtjqgLZwrFhE\" data-fileid=\"15022525262\" \/><\/p>\n<p>Eseguito il programma, sar\u00e0 possibile cercare la password semplicemente inserendo il nome del pc:<\/p>\n<p><img decoding=\"async\" class=\"fr-fic fr-fil fr-dib\" src=\"https:\/\/attachment.freshservice.com\/inline\/attachment?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpZCI6MTUwMjI1MzI3ODYsImRvbWFpbiI6InNpbnRoZXJhLmZyZXNoc2VydmljZS5jb20iLCJ0eXBlIjoxfQ.uK7Dqg62SHLiDLHYP1QSQ0J-Fb94koRiZ_5yvN7M0Y4\" data-fileid=\"15022532786\" \/><\/p>\n<p><strong>4.2 Reset Password tramite LAPS<\/strong><\/p>\n<p>Gli utenti con diritto di reset possono forzare la scadenza della password al fine di richiedere al PC la generazione di una nuova.<\/p>\n<p>E&#8217; possibile forzare il reset tramite GUI, premendo sul pulsante &#8220;Set&#8221;<\/p>\n<p><img decoding=\"async\" class=\"fr-fic fr-fil fr-dib\" src=\"https:\/\/attachment.freshservice.com\/inline\/attachment?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpZCI6MTUwMjI1MzI4MDcsImRvbWFpbiI6InNpbnRoZXJhLmZyZXNoc2VydmljZS5jb20iLCJ0eXBlIjoxfQ.m2DTNqbSN05FT9E7SzpFjV5bA8EEXdQGS79JzmaqoYk\" data-fileid=\"15022532807\" \/><\/p>\n<p>Non appena si preme su &#8220;Set&#8221; la nuova data di scadenza verr\u00e0 impostata all&#8217;ora indicata ed al successivo refresh della policy, il computer generer\u00e0 una nuova password e verr\u00e0 inviata in AD.<\/p>\n<p><strong>Nota tecnica:<\/strong> La password verr\u00e0 cambiata solo se il computer ricever\u00e0 la conferma che la stessa \u00e8 stata correttamente scritta in AD. Questo per evitare che le password tra il computer ed AD siano disallineate con conseguente incapacit\u00e0 di accedere al computer.<\/p>\n<p>Tramite powershell il comando \u00e8 il seguente:\u00a0<\/p>\n<p><strong>Reset-AdmPwdPassword -ComputerName &#8220;Nome Computer&#8221;<\/strong><\/p>\n<p>Nell&#8217;immagine seguente si pu\u00f2 vedere la data di scadenza prima e dopo il reset:<img decoding=\"async\" class=\"fr-fic fr-fil fr-dib\" src=\"https:\/\/attachment.freshservice.com\/inline\/attachment?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpZCI6MTUwMjI1MzI5MjEsImRvbWFpbiI6InNpbnRoZXJhLmZyZXNoc2VydmljZS5jb20iLCJ0eXBlIjoxfQ.uaCX4XlwBJ8bmtlpsEAoeZh6GCd-hqbVh0ig6b7HIaY\" data-fileid=\"15022532921\" \/><\/p>\n<p>Al comando di reset si pu\u00f2 specificare anche una data\/ora diversa se non si vuole che il cambio sia immediato, aggiungendo il parametro &#8220;<code><strong>-WhenEffective\"\u00a0<\/strong>seguito da data\/ora, come nel seguente esempio<strong>:<\/strong><\/code><\/p>\n<p><code><strong>Reset-AdmPwdPassword -ComputerName \"Nome Computer\" -WhenEffective \u201c31.12.21 18:00\u201d<br \/><\/strong><\/code><\/p>\n<p><strong>5.1 Tips, Tricks &amp; Troubleshooting<br \/><\/strong><\/p>\n<p>Di seguito alcune note aggiuntive riguardante il setup di LAPS:<\/p>\n<p><strong>Domain Controller:\u00a0<\/strong><\/p>\n<ul>\n<li>E&#8217; caldamente <strong><u>sconsigliato<\/u><\/strong> il setup della AdmPwd.dll nei domain controller. Una eventuale attivazione della GPO a livello di root Domain causerebbe il reset della password Domain Admins che nei DC. Nei DC si possono installare eventualmente gli altri componenti in quanto non dannosi ai fini del management.<\/li>\n<\/ul>\n<p><strong>RODC:\u00a0<\/strong><\/p>\n<ul>\n<li>Se nel dominio sono presenti RODC (Read Only Domain Controller) si consideri che l&#8217;attributo ms-Mcs-AdmPwd non viene replicato in quanto confidenziale. Se si vuole replicare l&#8217;attributo in questi DC, \u00e8 necessario modificare l&#8217;attributo searchFlagh come da seguente link: <a href=\"https:\/\/docs.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2008-R2-and-2008\/cc754794(v=ws.10)\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/docs.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2008-R2-and-2008\/cc754794(v=ws.10)<\/a><\/li>\n<li>Si rimanda ad apposita guida per questa impostazione (in corso di stesura)<\/li>\n<\/ul>\n<p><strong>Script di esporazione password:<\/strong>\u00a0<\/p>\n<ul>\n<li>E&#8217; possibile programmare l&#8217;esportazione di tutte le password dei C.A. per ulteriore misura di sicurezza nello sfortunato caso in cui il dominio diventasse indisponibile. Si rimanda a relativa guida per questa parte (in corso di stesura)<\/li>\n<\/ul>\n<p><strong>La GUI o powershell non mostra la password ma vedo la data:\u00a0<\/strong><\/p>\n<ol>\n<li>La data non \u00e8 un campo confidenziale pertanto verr\u00e0 mostrata<\/li>\n<li>Verificare di eseguire il comando powershell o la GUI con l&#8217;utenza (runas) che ha i permessi per vedere l&#8217;attributo.\u00a0<\/li>\n<li>In ambienti con repliche dai tempi importanti, l&#8217;attribuzione dei permessi potrebbe impiegare alcune ore. Attendere quindi i tempi di replica e riprovare.<\/li>\n<li>Verificare in ADUC che i permessi sugli attributi siano corretti.<\/li>\n<\/ol>\n<p><strong>La GUI o Powershell mi restituiscono la data &#8220;01\/01\/0001 00:00:00&#8221;:<\/strong><\/p>\n<ul>\n<li>In questo caso vuol dire che la policy non \u00e8 applicata al computer. Potrebbe non aver ancora effettuato i riavvii necessari od essere una macchina non gestibile (Linux Server ad esempio) come da immagine:<\/li>\n<li><img decoding=\"async\" class=\"fr-fic fr-fil fr-dib\" src=\"https:\/\/attachment.freshservice.com\/inline\/attachment?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpZCI6MTUwMjI1MjkyMjgsImRvbWFpbiI6InNpbnRoZXJhLmZyZXNoc2VydmljZS5jb20iLCJ0eXBlIjoxfQ.aZB7t2xuE1ysb6hQtWvInH4tzIPFVKYIOW7K4yDnPPY\" data-fileid=\"15022529228\" \/><\/li>\n<li>Verificare che siano stati dati i diritti ai computer di scrivere nei rispettivi attributi (vedere paragrafo 1.3)<\/li>\n<\/ul>\n<p><strong>La GUI o powershell mi restituisce &#8220;Computer not found&#8221;:<\/strong><\/p>\n<ul>\n<li>Il nome computer non deve essere un FQDN o con qualsiasi ulteriore estensione. Il tool fa una ricerca per distinguishedName di conseguenza deve essere inserito solo il nome del computer.<\/li>\n<li><img decoding=\"async\" class=\"fr-fic fr-fil fr-dib\" src=\"https:\/\/attachment.freshservice.com\/inline\/attachment?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpZCI6MTUwMjI1Mjg4NjQsImRvbWFpbiI6InNpbnRoZXJhLmZyZXNoc2VydmljZS5jb20iLCJ0eXBlIjoxfQ.5jzyqxEiTi_GUHPAKU-QXAlUXCGbAmwYY_a_9v0JvXc\" data-fileid=\"15022528864\" \/><\/li>\n<li>Questo comportamento \u00e8 da rispettare anche nella ricerca di oggetti nei child domains. LAPS sar\u00e0 in grado di effettuare il discovery senza inserire l&#8217;FQDN.<\/li>\n<\/ul>\n<p><strong>6.1 LAPS per VDI non persistenti (Citrix, Horizon, etc):<\/strong><\/p>\n<p>Per le vm VDI persistenti (che non vengono rigenerate ad ogni logoff), che mantengono quindi una vita duratura e con nome univoco,valgono le stesse politiche dei normali computer account.<\/p>\n<p>Per le non persistenti invece (ricreate ad ogni logon con stesso computer name) alla configurazione sopracitata va aggiunto uno script dedicato altrimenti LAPS non funzionerebbe correttamente.<\/p>\n<p>Si rimanda a relativa guida (in corso di stesura)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft Laps (Local Admin Password Solution) soluzione per l&#8217;amministrazione delle password dei local admin dei computer in un dominio Active Directory <a class=\"continue-reading-link\" href=\"https:\/\/www.zekkus.com\/?p=1120\"> Continue reading <span class=\"meta-nav\">&rarr; <\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[211],"tags":[216,213,214,212,215,217],"class_list":["post-1120","post","type-post","status-publish","format-standard","hentry","category-informatica","tag-gpo","tag-laps","tag-local-admin","tag-microsoft-laps","tag-password","tag-systems-administration"],"_links":{"self":[{"href":"https:\/\/www.zekkus.com\/index.php?rest_route=\/wp\/v2\/posts\/1120","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.zekkus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.zekkus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.zekkus.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.zekkus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1120"}],"version-history":[{"count":1,"href":"https:\/\/www.zekkus.com\/index.php?rest_route=\/wp\/v2\/posts\/1120\/revisions"}],"predecessor-version":[{"id":1121,"href":"https:\/\/www.zekkus.com\/index.php?rest_route=\/wp\/v2\/posts\/1120\/revisions\/1121"}],"wp:attachment":[{"href":"https:\/\/www.zekkus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1120"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.zekkus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1120"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.zekkus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}