Local Admin Password Solution (LAPS)

Az Intune által kezelt gépek (Windows) esetében egy ideig csak azok tudtak Administrátor fiókkal belépni akik rendelkeztek a “Microsoft Entra Joined Devices Local Administrators” Azure role-al.

Ezt az Azure portálon tudjuk beállítani egyébként, a Devices szekcióban a Device settings menüben:

Az itt definiált adminok mikor belépnek a gépre nem kapnak meg semmilyen device / user policyt, így az ESP képernyőt sem kell megvárni.

Szép és jó ez a funkció, érdemes beállítani viszont mi van olyankor amikor valamilyen oknál fogva a felhasználónak kell kiadjuk a built-in admin fiók jelszavát, ami jelen esetben ismeretlen számunkra? Ilyenkor jön a LAPS!

A LAPS segítségével az Azure AD-ban tudjuk tárolni a Windows-os klienseink local adminok jelszavait, tudjuk őket rotálni időszakosan és manuálisan is.

A feature használatához szükséges pár dolgot az Azure-ben és az Intune-ban is beállítani!

Konfiguráció

Első körben az Azure Portálon kapcsoljuk be a funkciót:

Szükségünk lesz egy Account protection policyra az Intune-ban, ahol a jelszóra vonatkozó beállításokat definiáljuk:

Backup Directory: Adjuk meg, hogy hol szeretnénk tárolni a local admin jelszavakat. Abban az esetben ha ezt a beállítást nem kezeljük, csak a kliensen fognak tárolódni a jelszavak.

Password Age Days: Adjuk meg, hogy milyen időközönként szeretnénk a jelszavakat forgatni a klienseken. Active Directory esetén a minimum 1 nap, míg Azure AD esetén 7 nap a minimum. 30 nap az alapértelmezett érték.

Administrator Account Name: Igény esetén adjuk meg, hogy mi legyen a local adminunk neve a klienseken.

Password Complexity: Definiáljuk a jelszó komplexitását, ha nem kezeljük ezt a beállítást akkor a “Large letters + small letters + numbers + special characters” komplexitást fogja használni alapértelmezetten a policy.

Password Length: Érdemes olyan jelszó hosszt megadni, amit még nem nehéz kezelni.

Post Authentication Actions: Itt tudjuk megadni, hogy mi történjen amikor lejár a jelszó, alapból reseteli a rendszer a jelszót, és kilépteti a usert aktív session esetében.

Post Authentication Reset Delay: Itt tudjuk megadni, hogy az utolsó login után mennyi időt várjon a rendszer a “Post Authentication Action” alkalmazása előtt, amolyan Grace period. Alapból 24 óra az érték ha nem konfiguráljuk ezt a beállítást.

Ha elmentettük a policyt, assignoljuk ki egy eszköz csoportra, és ellenőrizzük, hogy sikeresen érvénybe tudnak-e lépni a beállítások:

Minden policy-t érdemes egy szűkebb ring-en tesztelni először!

Szükséges jogosultságok

A local admin jelszavak kinyeréséhez szükségünk van egy Role-ra az Intune-ban, és egy Custom Role-ra az Azure-ben.

Intune Role:

Ezt a “Tenant administration” -“Roles” szekcióban tudjuk létrehozni.

Azure Custom Role:

Az Azure custom role-t pedig a “Microsoft Entra ID” – “Roles and administrators” menüben tudjuk létrehozni.

microsoft.directory/deviceLocalCredentials/password/read

microsoft.directory/deviceLocalCredentials/standard/read

Miután mind a 2 role-t megadtuk a felhasználónknak, válasszunk ki egy eszközt az Intuneban amire assignoltuk a policyt, és menjünk a Local admin password menübe:

Miután használtuk az így megkapott jelszót, érdemes egy jelszó cserét végezni, ezt pedig a device actions menüben található “Rotate local admin password” segítségével tudjuk megtenni.


Comments

Leave a comment