В этой статье расскажем, как технология Windows LAPS помогает автоматически управлять паролями локальных администраторов на компьютерах в домене или в среде Microsoft Entra. Разберём, что такое LAPS, как её настроить через Group Policy или Intune, какие есть режимы управления, безопасность, бэкап и восстановление. Полезно для администраторов, стремящихся минимизировать риски, связанные с одинаковыми или статичными паролями.
Что такое Windows LAPS и зачем она нужна
Windows LAPS (Local Administrator Password Solution) — функция Windows, которая автоматически генерирует, управляет и защищает пароли локальной учётной записи администратора.
LAPS позволяет:
– регулярно менять пароли локального администратора на устройствах, присоединённых к Active Directory или Microsoft Entra ID;
– резервировать пароли в AD или Microsoft Entra;
– управлять требованиями к сложности пароля, длине, сроку его жизни;
– восстанавливать пароль при необходимости с правами доступа, которые можно делегировать;
Основные понятия и архитектура
Поддерживаемые среды
– Устройства, присоединённые к Windows Server Active Directory.
– Устройства Microsoft Entra или гибридные устройства, тоже поддерживаются.
– Контроллеры домена: управление паролем учётной записи режима восстановления службы каталогов (DSRM).
Режимы управления учётной записью
– Вручную (Manual mode) — администратор задаёт, какую учётную запись LAPS будет управлять. Если не указана, используется встроенная учётка «Administrator» по её RID.
– Автоматический режим — LAPS может автоматически создавать и управлять заданной учётной записью локально, давать ей имя или префикс, рандомизировать имя, если это указано.
Настройка Windows LAPS
1. Подготовка пула устройств и Active Directory
– Проверь, что схема Active Directory поддерживает атрибуты, требуемые для LAPS, если используешь AD.
– Определи, где хранятся пароли: в AD, в Microsoft Entra или гибридно.
– Определи, какая учётная запись будет управляться: встроенная или пользовательская, имя, статус (включена/отключена).
2. Настройка через групповые политики (GPO)
– Импортируй шаблон административной политики LAPS (.admx/.adml) в каталог административных шаблонов.
– В GPO: Конфигурация компьютера → Административные шаблоны → Система → LAPS → задать параметры политики: имя управляемой учётной записи, сложность пароля, длина, срок жизни, частота смены.
– Параметр, отвечающий за резервирование паролей (BackupDirectory) — настроить, чтобы пароли сохранялись в нужном каталоге AD.
3. Настройка через Intune / Microsoft Entra
– Если устройства управляются Intune, можно использовать CSP-политику Windows LAPS.
– Настройка параметров: включение LAPS, политика сложности, длина пароля, резервное копирование, права на восстановление паролей.
4. Делегирование прав и безопасность доступа
– Делегируй доступ к чтению пароля только тем администраторам или группам, которым это необходимо.
– Используй RBAC (role-based access control) в Microsoft Entra или AD.
– Логи аудита: отслеживай, кто и когда выполнял получение пароля или его сброс.
Типичные сценарии использования
– Административный доступ “break-glass” — когда нужно попасть на машину, к которой нет доступа через домен. LAPS позволяет безопасно получить пароль локального администратора.
– Среды с множеством рабочих станций, где одинаковый пароль администратора — риск утечки, взлома. LAPS устраняет этот риск, так как пароли разные и периодически меняются.
– Контроллеры домена: защита критичных учётных записей, DSRM.
Пошаговая инструкция: развёртывание LAPS в AD через GPO
1. В домене AD убедись, что контроллеры имеют нужные обновления и схема AD обновлена, если нужно.
2. Импортируй шаблоны политики LAPS (LAPS.admx и .adml) на контроллерах, редакторе групповой политики.
3. Создай новый объект GPO и привяжи его к OU(организационной единице), где находятся компьютеры, которые ты хочешь управлять.
4. В GPO в разделе Система → LAPS установить:
– имя управляемой учётной записи администратора (если не встроенная),
– длину пароля, сложность, срок жизни, частоту смены.
5. Настроить резервирование паролей: в GPO включить BackupDirectory to AD.
6. Проверить, что на клиентских компьютерах включена политика, и что они применили её (gpupdate /force).
7. Проверь, что пароль появился в AD-атрибуте компьютера, и что делегированы права чтения/сброса пароля.
Безопасность, нюансы и ограничения
– Убедись, что доступ к атрибутам пароля в AD строго ограничен. Если любой пользователь сможет читать пароль, безопасность сильно упадёт.
– Если устройство не может связаться с AD или Entra — смена пароля может не сработать.
– В версиях до Windows Server 2025 или Windows 11 до определённых обновлений функциональность может быть частично ограничена.
– При управлении учётной записью, отличной от встроенной, надо обеспечить её предварительное создание, иначе LAPS не “создаст” новую учётную запись.
– Управление учётной записью DSRM происходит отдельно и политики автоматического управления не применяются к ней.
Рекомендации
Windows LAPS — важный инструмент, помогающий повысить безопасность среды Windows за счёт автоматизации паролей локальных администраторов.
Рекомендации:
– планируй, какую учётную запись ты будешь управлять: встроенную или пользовательскую;
– задавай строгие параметры сложности и частоты смены паролей;
– обеспечь надёжное резервирование паролей и делегирование доступа к ним;
– используй Intune / Entra ID, если у тебя гибридная среда или множество удалённых устройств;
– тестируй восстановление пароля и контроль доступа перед развёртыванием в продакшн-окружении.