{"id":274,"date":"2019-10-12T16:07:26","date_gmt":"2019-10-12T14:07:26","guid":{"rendered":"https:\/\/homepages.lcc-toulouse.fr\/colombet\/?p=274"},"modified":"2019-10-23T08:03:08","modified_gmt":"2019-10-23T06:03:08","slug":"samba-mise-en-place-de-laps-local-administrator","status":"publish","type":"post","link":"https:\/\/homepages.lcc-toulouse.fr\/colombet\/samba-mise-en-place-de-laps-local-administrator\/","title":{"rendered":"samba &#8211; mise en place de LAPS"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-content\/uploads\/sites\/2\/2019\/10\/logo_laps.png\" alt=\"logo_laps\" \/><\/p>\n<p><strong>Local Administrator Password Solutions<\/strong> (LAPS) est une solution fournie par Microsoft pour g\u00e9rer le compte de l&#039;administrateur local sur les ordinateurs et les serveurs li\u00e9s \u00e0 un domaine. Microsoft LAPS \u00e9tend le sch\u00e9ma Active Directory pour stocker les mots de passe uniques des clients g\u00e9r\u00e9s par LAPS. Ce mot de passe est stock\u00e9 dans l&#039;attribut ms-Mcs-AdmPwd. Par d\u00e9faut, les administrateurs de domaine peuvent lire cet attribut pour obtenir le mot de passe des comptes administrateurs locaux. Avec l&#039;aide de PowerShell, nous pouvons configurer la d\u00e9l\u00e9gation pour permettre \u00e0 d&#039;autres groupes ou utilisateurs de la voir et de la r\u00e9initialiser. LAPS Modifie p\u00e9riodiquement le mot de passe de l&#039;administrateur local en fonction d&#039;un calendrier que vous avez d\u00e9fini dans la strat\u00e9gie de groupe.<\/p>\n<p><!--more--><\/p>\n<h1 id=\"toc_0\">Introduction \u00e0 LAPS<\/h1>\n<p>LAPS c\u2019est :<\/p>\n<pre><code class=\"language-text\">* Un composant client effectuant la mise \u00e0 jour du mot de passe dans le contexte syst\u00e8me afin de l&#039;envoyer aux contr\u00f4leurs de domaine Active Directory.\n* Le mot de passe est stock\u00e9 comme attribut dans l\u2019objet machine de l\u2019Active Directory.\n* Une GUI et le script permet de retrouver le mot de passe pour les utilisateurs habilit\u00e9s.\n* Un contexte de d\u00e9ploiement centralis\u00e9 via les GPO et les ADMX).\n<\/code><\/pre>\n<p>Voici un sch\u00e9ma d\u2019architecture de la solution LAPS :<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-content\/uploads\/sites\/2\/2019\/10\/laps_arch.png\" alt=\"laps_arch\" \/><\/p>\n<h1 id=\"toc_1\">D\u00e9ploiement partie client<\/h1>\n<p>LAPS est livr\u00e9 en <a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=46899\">fichier MSI <\/a> pour permettre d\u2019installer les composants clients et serveurs. L\u2019installation par d\u00e9faut n\u2019installe que les composants clients. Il est facile de scripter au login son installation avec la commande : <strong>msiexec \/i \\LAPS.x64.msi \/quiet<\/strong>. Il est possible d&#039;utiliser une solution de d\u00e9ploiement type <a href=\"https:\/\/www.tranquil.it\/gerer-parc-informatique\/decouvrir-wapt\/\">WAPT<\/a> des chez <a href=\"https:\/\/www.tranquil.it\/\">Tranquil.it<\/a> .<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-content\/uploads\/sites\/2\/2019\/10\/15718091179055.png\" alt=\"\" \/><\/p>\n<p>La partie cliente de LAPS est une extension (CSE :Client Side Extension) qui s\u2019enregistre aupr\u00e8s du service client de strat\u00e9gies de groupe de Windows. Ce n&#039;est pas un nouveau service \u00e0 g\u00e9rer mais bien un composant de l\u2019OS. Ce CSE va se retrouver par d\u00e9faut dans %programfiles%\\LAPS\\CSE\\AdmPws.dll .<\/p>\n<p>A chaque d\u00e9clenchement du CSE, il va v\u00e9rifier si le mot de passe a expir\u00e9 via l\u2019attribut ms-Mcs-AdmPwdExpirationTime de l&#039;AS. Si le mot de passe est expir\u00e9, il y a r\u00e9g\u00e9n\u00e9ration du mot de passe selon les crit\u00e8res d\u00e9finies dans la GPO et mise \u00e0 jour des attributs : ms-Mcs-AdmPwd (mot de passe en clair) et ms-Mcs-AdmPwdExpirationTime (age du mot de passe).<\/p>\n<p>L\u2019\u00e9change du mot de passe entre la machine et le contr\u00f4leur de domaine se fait de mani\u00e8re authentifi\u00e9e par Kerberos et le transport par le dialogue s\u00e9curis\u00e9 avec LDAP. Seuls les administrateurs du domaine ont la possibilit\u00e9 de voir ces informations.<\/p>\n<h1 id=\"toc_2\">D\u00e9ploiement partie infrastructure<\/h1>\n<p>Sur un serveur membre, installer les composants LAPS avec les droits d\u2019administrateur local du serveur. Ensuite vous devez disposer des droits administrateur du domaine.<\/p>\n<p>Les deux attributs mentionn\u00e9s pr\u00e9c\u00e9demment sont de nouveaux attributs \u00e0 ajouter au sch\u00e9ma Active Directory.<br \/>\nIl faut dans un premier temps \u00e9tendre le sch\u00e9ma en PowerShell ou via samba-tool.<\/p>\n<p>Installons LAPS avec les composants serveurs :<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-content\/uploads\/sites\/2\/2019\/10\/15718097189497.png\" alt=\"\" \/><\/p>\n<p>On installe l\u2019environnement via une fen\u00eatre PowerShell et on proc\u00e8de \u00e0 l\u2019extension du sch\u00e9ma AD en utilisant la commande :<\/p>\n<pre><code class=\"language-text\">Import-Module AdmPwd.Ps\nUpdate-AdmPwdADSchema\n<\/code><\/pre>\n<p><img decoding=\"async\" src=\"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-content\/uploads\/sites\/2\/2019\/10\/15718099278916.png\" alt=\"\" \/><\/p>\n<p>On va v\u00e9rifier et attribuer aux machines le droit de modifier ces attributs pour leur propre compte machine :<\/p>\n<pre><code class=\"language-text\">Find-AdmPwdExtendedRights \u2013Identity &quot;CN=Computers,DC=formation,DC=fr&quot;\nObjectDN                                      ExtendedRightHolders\n--------                                      --------------------\nCN=Computers,DC=formation,DC=fr               {AUTORITE NT\\Syst\u00e8me, FORMATION\\Domain Admins}\n<\/code><\/pre>\n<pre><code class=\"language-text\">Set-AdmPwdComputerSelfPermission -OrgUnit &quot;CN=Computers,DC=formation,DC=fr&quot;\nName                 DistinguishedName                                                 Status\n----                 -----------------                                                 ------\nComputers            CN=Computers,DC=formation,DC=fr                                   Delegated\n<\/code><\/pre>\n<p><img decoding=\"async\" src=\"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-content\/uploads\/sites\/2\/2019\/10\/2019-10-12-16.12.23.png\" alt=\"2019-10-12 16.12.23\" \/><\/p>\n<p>D\u00e9ployer les strat\u00e9gies de groupe qui d\u00e9terminent le comportement du client LAPS. Par d\u00e9faut, LAPS positionne les fichiers ADMX et ADML sur le poste local, vous pouvez les placer dans le SYSVOL de l\u2019organisation en r\u00e9cup\u00e9rant les fichiers ci-dessous :<\/p>\n<ul>\n<li>    C:\\Windows\\PolicyDefinitions\\AdmPwd.admx<\/li>\n<li>    C:\\Windows\\PolicyDefinitions\\en-us\\AdmPwd.adml<\/li>\n<\/ul>\n<p>Une fois l\u2019op\u00e9ration effectu\u00e9e, ajouter une GPO avec les param\u00e8tres suivants :<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-content\/uploads\/sites\/2\/2019\/10\/2019-10-12-16.33.37.png\" alt=\"2019-10-12 16.33.37\" \/><\/p>\n<p>Ici les param\u00e8tres de LAPS permettent de d\u00e9finir l\u2019intervalle de changement de mots de passe, ses crit\u00e8res de complexit\u00e9 ainsi que le nom du compte administrateur si celui-ci n\u2019est pas \u00ab Administrateur \u00bb. Une fois les param\u00e8tres valid\u00e9s, forcer l&#039;application de la GPO sur le poste client en executant un gpupdate \/force depuis une console cmd.<\/p>\n<p>Pour acc\u00e9der au mot de passe :<\/p>\n<p>En interface graphique :<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-content\/uploads\/sites\/2\/2019\/10\/2019-10-12-16.30.29.png\" alt=\"2019-10-12 16.30.29\" \/><\/p>\n<p>En commande PowerShell :<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-content\/uploads\/sites\/2\/2019\/10\/2019-10-12-16.32.21.png\" alt=\"2019-10-12 16.32.21\" \/><\/p>\n<pre><code class=\"language-text\">Get-AdmPwdPassword -ComputerName clientwin10\nComputerName         DistinguishedName                             Password           ExpirationTimestamp\n------------         -----------------                             --------           -------------------\nCLIENTWIN10          CN=CLIENTWIN10,CN=Computers,DC=formation,D... 0vp0]D9FQec#73     11\/11\/2019 15:15:17\n<\/code><\/pre>\n<h2 id=\"toc_3\">R\u00e9f\u00e9rences<\/h2>\n<p>cf : <a href=\"https:\/\/pixelrobots.co.uk\/2017\/06\/step-by-step-guide-to-installing-microsoft-laps\/\">https:\/\/pixelrobots.co.uk\/2017\/06\/step-by-step-guide-to-installing-microsoft-laps\/<\/a><br \/>\ncf : <a href=\"https:\/\/scripting.rocks\/sysadmin\/laps\/\">https:\/\/scripting.rocks\/sysadmin\/laps\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Local Administrator Password Solutions (LAPS) est une solution fournie par Microsoft pour g\u00e9rer le compte de l&#039;administrateur local sur les ordinateurs et les serveurs li\u00e9s \u00e0 un domaine. Microsoft LAPS \u00e9tend le sch\u00e9ma Active Directory pour stocker les mots de passe uniques des clients g\u00e9r\u00e9s par LAPS. Ce mot de passe est stock\u00e9 dans l&#039;attribut [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[11,12],"tags":[9,10,4,8],"class_list":["post-274","post","type-post","status-publish","format-standard","hentry","category-linux","category-samba","tag-active-directory","tag-laps","tag-samba","tag-samba4"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/paBEVZ-4q","jetpack_likes_enabled":false,"_links":{"self":[{"href":"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-json\/wp\/v2\/posts\/274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-json\/wp\/v2\/comments?post=274"}],"version-history":[{"count":8,"href":"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-json\/wp\/v2\/posts\/274\/revisions"}],"predecessor-version":[{"id":330,"href":"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-json\/wp\/v2\/posts\/274\/revisions\/330"}],"wp:attachment":[{"href":"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-json\/wp\/v2\/media?parent=274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-json\/wp\/v2\/categories?post=274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/homepages.lcc-toulouse.fr\/colombet\/wp-json\/wp\/v2\/tags?post=274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}