Lesen Sie den zweiten und letzten Teil der Lösung des Problems von lokalen Admin Passwörter.
Im ersten Teil dieses Blogs haben wir gemeinsam gelernt, wie wir unsere Umgebung und die Clients auf LAPS vorbereiten.
Nun geht es darum, die Lösung zu aktivieren.
Auf der Management Maschine haben wir in «C:WindowsPolicyDefinitions» die «AdmPwd.admx» und die zugehörige Language File im Ordner en-US.
Wir kopieren diese entweder in den Central Store für Group Policies, falls vorhanden, oder auf einem beliebigen Domain Controller. Falls Sie die Policies direkt auf dem vorher installierten Management Server bearbeiten, sind keine weiteren Schritte notwendig.
In der vorher erstellten OU für die zu managenden Clients führen wir einen Rechtsklick aus und gehen auf «Create a GPO in this domain, and Link it here…»
In der Policy gehen wir auf «Computer Configuration -> Policies -> Administrative Templates -> LAPS»
Hier wird die Password Policy definiert. Wenn ich die Policy auf «Enabled» setze, wird defaultmässig ein komplexes Passwort von 14 Zeichen und einem maximalen Alter von 30 Tagen definiert.
Wichtig: Das Passwort wird automatisch generiert und angepasst.
Wenn Sie im ersten Teil einen spezifischen Admin-Account bei der Installation auf dem Client definiert haben, müssten Sie diese Policy jetzt aktivieren und den Namen eintragen, ansonsten lassen Sie sie auf «Not Configured». So wird der «Default Administrator»-Account auf dem Endgerät konfiguriert.
Diese Policy stellt sicher, dass die «Password Expiration Time» der «Password Settings» in jedem Fall eingehalten wird.
Diese Einstellung aktiviert LAPS auf den betroffenen Geräten:
So wir haben nun LAPS aktiviert. Der einfachste Weg, auf das Passwort zuzugreifen, ist die grafische Oberfläche von LAPS, das auf dem Management Server installiert ist.
In der «LAPS UI» kann ich nun nach dem Client suchen.
Und mir wird das aktuelle Passwort und das nächste Expiration Date angezeigt. Ich könnte auch direkt eine neue «experation-Time» setzen.
Über PowerShell ist es mir auch möglich, auf die Werte zuzugreifen.
Get-AdmPwdPassword LON-CL1
Oder ganz einfach über die «Active Directory Users and Computer»-Oberfläche:
Wie Sie sehen, ist der Wert «ms-Mcs-AdmPwd» im «NT system time»-Format. Wir können es sehr einfach durch «w32tm /ntte %Wert%» transformieren.
Wir sehen also, mit «wenigen» Handgriffen können wir ein Problem lösen, das zum Teil seit Jahren besteht.
Das lokale Administrator-Passwort im Notfall rauszugeben, ist kein «Nightmare» mehr. Ich kann als Admin einfach die Gültigkeitsdauer anpassen und bei der nächsten Synchronisation mit der AD hat der Client wieder ein neues Passwort.
Wollen Sie einen tieferen Einblick in das Thema Windows Security erhalten? Dann besuchen Sie den von mir entwickelten Workshop «Windows Security Advanced».
IT-Security-Seminare bei DigicompCyber Security und IT Security sind im Moment die Schlagwörter in der ICT. Wie steht’s um Ihre Kenntnisse und wie um die Sicherheit Ihres Unternehmens? Holen Sie sich das nötige Know-how in unseren Trainings mit ausgewiesenen Experten.
|
Cyber Security und IT Security sind im Moment die Schlagwörter in der ICT. Wie steht’s um Ihre Kenntnisse und wie um die Sicherheit Ihres Unternehmens? Holen Sie sich das nötige Know-how in unseren Trainings mit ausgewiesenen Experten.
Kommentar