Windows Laps
Â
C’est quoi LAPS ?
Â
Windows LAPS (Local Administrator Password Solution) est une fonctionnalité de sécurité intégrée à Windows. Elle se connecte à un domaine Active Directory ou Azure Active Directory pour sécuriser les mots de passe des comptes « Administrateur » locaux sur les ordinateurs et serveurs.
Â
A quoi sert LAPSÂ ?
Â
Windows LAPS va gĂ©nĂ©rer un mot de passe robuste et unique pour le compte administrateur local de chaque machine qu’il gère, tout en effectuant une rotation automatique de ces mots de passe. Ensuite, les sĂ©sames seront chiffrĂ©s et stockĂ©s dans l’Active Directory ou l’Azure Active Directory, selon la configuration mise en place.
C’est une solution facile Ă mettre en place et qui permet de renforcer la sĂ©curitĂ© de son infrastructure, sans pour autant que ce soit trop contraignant pour les administrateurs système. En soit, Windows LAPS n’est pas une solution nouvelle puisque LAPS existe depuis plusieurs annĂ©es.
Â
Prérequis pour LAPS ?
Â
Utiliser des systèmes d’exploitation compatibles
Mettre à jour les machines à gérer avec Windows LAPS
Mettre Ă jour les contrĂ´leurs de domaine Active Directory
VĂ©rifier la sauvegarde de l’Active Directory
Â
Versions de Windows compatibles avec Windows LAPS
Â
Windows 11 21H2, Windows 11 22H2 et Windows 11 24H2 (Pro, Education, Enterprise)
Windows 10 (Pro, Education, Enterprise)
Windows Server 2025 (y compris en mode Core)
Windows Server 2022 (y compris en mode Core)
Windows Server 2019
Â
Â
Les nouveautés de Windows LAPS
Avant d’entamer la configuration, parlons des nouveautĂ©s de Windows LAPS en comparaison de LAPS legacy, mĂŞme si au fond, l’objectif reste le mĂŞme. Voici les points clĂ©s :
L’agent Windows LAPS est intĂ©grĂ© Ă Windows (après avoir installĂ© la bonne mise Ă jour) contrairement Ă l’agent LAPS legacy qui est un package indĂ©pendant (Ă installer par GPO, par exemple)
Les mots de passe stockĂ©s dans l’Active Directory sont chiffrĂ©s
Les mots de passe peuvent ĂŞtre stockĂ©s dans l’Active Directory ou dans Azure Active Directory
L’historique des mots de passe est configurable (activĂ© pour un certain nombre de mots de passe, ou dĂ©sactivĂ©)
La rotation des mots de passe est personnalisable par GPO, avec la possibilité de faire une rotation automatique (mot de passe utilisé = mot de passe renouvelé)
Le mot de passe de restauration des services d’annuaire Active Directory (DSRM) peut ĂŞtre gĂ©rĂ©
Un nouvel onglet nommé « LAPS » prendra place dans les consoles Active Directory (dans les propriétés des objets ordinateurs)
Un nouveau module PowerShell plus complet
Un nouveau fichier ADMX avec plus de paramètres pour la configuration par GPO
Un nouveau journal nommĂ© « LAPS » sera disponible dans l’Observateur d’Ă©vĂ©nements de Windows
Enfin, sachez que Windows LAPS n’a pas besoin de LAPS (legacy) pour fonctionner : c’est un produit entièrement indĂ©pendant. En thĂ©orie, les deux peuvent cohabiter le temps de faire la transition, mais Windows LAPS prendra le dessus quand il sera actif (c’est-Ă -dire configurĂ©).
Dans ce tutoriel, l’objectif est d’utiliser Windows LAPS avec l’Active Directory. Sachez qu’avec Azure Active Directory, il est possible de s’appuyer sur le portail Azure, Intune et les politiques Azure RBAC.
Â
Â
Le LAB du cours LAPS
Â
Un contrĂ´leur de domaine Active Directory
Un poste de travail sous Windows
Un pfsense
Â
Â
SERV-AD
ContrĂ´leur de domaine Active Directory pour « Laps.local«Â
Système d’exploitation : Windows Server 2022 Standard
Adresse IP : 192.168.1.254/24
PC
Poste client intégré au domaine AD et à gérer avec LAPS
Système d’exploitation : Windows 11
Adresse IP : 192.168.1.102/24
Â
PFSENSE
Wan : 192.168.12.44/24
Lan : 192.168.1.1/24
Â
Configuration de Windows LAPS
Â
La configuration de Windows LAPS s’effectue en plusieurs Ă©tapes, sur un principe similaire Ă celui de LAPS legacy, si ce n’est que l’on n’aura pas besoin de dĂ©ployer le client LAPS puisqu’il est dĂ©sormais intĂ©grĂ© Ă Windows.
Mettre à jour le schéma Active Directory pour Windows LAPS
Tout d’abord, ouvrez une console PowerShell en tant qu’administrateur et exĂ©cutez cette commande pour lister les commandes disponibles dans le module LAPS. Un moyen de vĂ©rifier qu’il est bien accessible sur votre serveur.
Get-Command -Module LAPS
Â
Puisque l’on s’apprĂŞte Ă mettre Ă jour le schĂ©ma Active Directory, on veille Ă disposer d’une sauvegarde de son environnement et surtout on utilise un compte membre du groupe « Administrateurs du schĂ©ma » si l’on ne veut pas se prendre un mur.
Â
Toujours dans PowerShell on va mettre une commande
Import-Modules LAPS
 Update-LapsADSchema -Verbose
Faites T pour tout installer
Vous devriez avoir un écran comme ci-dessous

Faite un
Set-LapsADComputerSelfPermission -Identity « OU=PC,DC=Serv,DC=Local »
Â
Vérifier la présence des attributs Windows LAPS
Â
Si l’on ouvre la console « Utilisateurs et ordinateurs Active Directory » et que l’on regarde les propriĂ©tĂ©s d’un ordinateur membre du domaine, on peut voir la prĂ©sence des deux nouveaux attributs.
Penser à activer dans Affichage > Fonctionnalités avancées
Â

Â
Â
Â
Â
Â
Maintenant rechercher un ordinateur et faite propriétés
Editeur d’attributs
Vous devriez voir les deux nouveaux attributs

Â
Il y a un onglet LAPS qu’on reparlera après

Â
Configurer la GPO Windows LAPS
Â
La suite consiste Ă configurer Windows LAPS Ă partir d’une stratĂ©gie de groupe.
Cette GPO va permettre de dĂ©finir la politique de mots de passe Ă appliquer sur le compte administrateur gĂ©rĂ©, l’emplacement de sauvegarde du mot de passe (Active Directory / Azure Active Directory), mais aussi le nom du compte administrateur Ă gĂ©rer avec Windows LAPS.
Tout d’abord, nous devons importer les modèles d’administration (ADMX) de Windows LAPS (c’est nĂ©cessaire s’il y a dĂ©jĂ un magasin central sur votre domaine, car Windows n’ira pas lire le magasin local). Ce processus n’est pas automatique. Sur le contrĂ´leur de domaine, vous devez rĂ©cupĂ©rer deux fichiers :
C:\Windows\PolicyDefinitions\LAPS.admx qui correspond aux modèles d’administration de Windows LAPS
C:\Windows\PolicyDefinitions\fr-FR\LAPS.adml
Â
Il faut copier ces deux fichiers vers l’emplacement suivant (dans l’ordre) :
Â
Â
C:\Windows\SYSVOL\sysvol\Laps.local\Policies\PolicyDefinitions
C:\Windows\SYSVOL\sysvol\Laps.local\Policies\PolicyDefinitions\en-US
Â

Â
Â
Â
GPO pour LAPS
Â
Â
Aller dans Gestion de stratégie de groupe, cliquez sur votre unité d’organisation ou il y à vos clients pour moi ça sera « PC »
Et faite « Créer un objet GPO dans ce domaine »
Â

Â
Moment Infos :
Ce modèle d’administration pour LAPS contient plusieurs paramètres, ce qui ne me semble pas insurmontable. Voici la signification de ces diffĂ©rents paramètres :
Maintenant on va modifier le fichier « Paramètres du mot de passe«Â
Cocher Activé
Dans les options on va demander un mot de passe Avec des MAJ, Minuscules des nombres et des caractères spéciaux
La longueur du mot de passe, on laisse a 14
La durée on laisse 30 Jours

Â
Ensuite on continue sur le fichier suivant « Configurer le répertoire de sauvegarde de mot de passe »
On coche la case Activé. Et on met dans les options Active Directory

Â
On va modifier « Activer le chiffrement du mot de passe»
Le mettre en Activé

Â
Maintenant on va modifier le dernier fichier « Configurer la taille de l’historique des mots de passe chiffrĂ©s »
Cocher la case Activé, et on met dans les options « 1 »

Â
Â
Nos GPO sont prĂŞte, il ne reste plus qu’Ă faire une actualisation des GPO sur un poste, ici « W10 », afin de tester.
Se connecter au client, faites dans la console « cmd » :
gpupdate /force
Un redémarrage et normalement votre mot de passe à changer.
Récupérer le mot de passe généré par Windows LAPS
Â
Â
Coter SERV_AD
Ces informations sont aussi visibles dans l’onglet « LAPS » de l’objet ordinateur en question Ă partir des consoles d’administration de l’Active Directory.
Éventuellement, on pourrait aussi regarder les valeurs dans l’Ă©diteur d’attributs, oĂą l’on verrait le mot de passe chiffrĂ©.
Â

Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
Connexion Ă distance
Â
Maintenant que le mot de passe du compte est en notre possession, il ne reste plus qu’Ă tenter une connexion pour valider le bon fonctionnement. Que ce soit en local devant la machine, ou en Bureau Ă distance.
Pour commencer sur votre Client, Windows + I > Système > Bureau à distance > et activé « le Bureau à distance »
Â

Après rentrer une commande dans la console.
Â

Pour activer le compte Administrateur pour qu’on puisse avoir une connexion à distance.
Â
Maintenant coter SERV_AD on va tester la connexion Ă distance.7
Â

Faites connexion et vous aurez une fenĂŞtre
Â

Â
Un message va apparaitre pour confirmer
Faites « OUI » et vous voilà connecter a distance
Â

Â
Me voilĂ connecter Ă mon client.

Share this content:


Laisser un commentaire