LAPS – Sécurisation des comptes Administrateur Local

LAPS (Local Administrator Password Solution) est une solution gratuite fournie par Microsoft qui permet la sécurisation des postes de travail.

LAPS permet pour chaque ordinateur présent dans OU de générer de façon aléatoire un mot de passe pour le compte Administrateur local et de l’enregistrer dans un attribut Active Directory (ms-Mcs-AdmPwd). Il ‘s’appuie sur SID du compte qui est structuré de la même manière sur n’importe quel poste, ce qui permet d’appliquer LAPS à n’importe quelle langue de Windows ou même de renommer le compte administrateur.

Il est également possible de configurer une date d’expiration du mot de passe (ms-Mcs-AdmPwdExpirationTime), qui forcera un nouveau mot de passe pour le compte Administrateur Local.

LAPS se présente sous la forme « client/serveur », il nécessite l’installation d’une partie sur le(s) serveur(s) contrôleur de domaine et l’enregistrement d’une DLL sur les postes clients.

Prérequis :

  • Minimum serveur : Windows 2003 SP1.
  • Minimum poste : Windows 8.1.

Si vous êtes dans un environnement avec plusieurs contrôleurs de domaines, il faut installer la définition des stratégies de groupes sur l’ensemble des serveurs ou utiliser un magasin central. Dans le second cas, il faut copier après l’installation les fichiers (%WINDIR%\PolicyDefinitions\AdmPwd.admx et %WINDIR%\PolicyDefinitions\en-US\AdmPwd.adml) dans le magasin central.



Related Posts


GPO : redirection des dossiers – paramètres avancés

SommaireIntroductionPréparation de l'environnementCréation de la stratégie de groupe pour la redirection des dossiersTest de la stratégie de groupe Introduction Dans un tutoriel précédent : GPO : redi

AD FS : installation et configration

Dans cet article, je vous propose de découvrir les rôles AD FS et Proxy (WAP). Dans la cadre de la préparation à la certification 70-742, je me suis lancé dans le maquettage d'une infra. C'est quoi ?

Active Directory : stratégie d’authentification

SommairePrésentation des stratégies d'authentificationPrérequis à l'utilisation des stratégies d'authentificationGestion des stratégies d'authentificationStratégie d'authentification : limiter la conn

Retour haut de page