Freigeben über


Erste Schritte mit Windows LAPS und Microsoft Entra ID

Erfahren Sie mehr zu den ersten Schritten mit Windows Local Administrator Password Solution (Windows LAPS) und Microsoft Entra ID. In diesem Artikel werden die grundlegenden Verfahren für die Verwendung von Windows LAPS zum Sichern von Kennwörtern in Microsoft Entra ID und zum Abrufen dieser Kennwörter beschrieben.

Unterstützte Azure-Clouds

Informationen dazu, welche spezifischen Clouds unterstützt werden, finden Sie unter Windows Kennwortlösung für lokale Administratoren (Windows Local Administrator Password Solution, LAPS) in Microsoft Entra ID und Microsoft Intune-Unterstützung für Windows LAPS.

Aktivieren Sie LAPS in Microsoft Entra ID in den Geräteeinstellungen

Wichtig

Standardmäßig erlaubt Microsoft Entra ID verwalteten Geräten nicht, neue Windows LAPS-Passwörter an Microsoft Entra ID zu senden. Sie müssen das Feature zuerst von Ihrem*r IT-Administrator*in auf Microsoft Entra-Mandantenebene aktivieren lassen. Weitere Informationen finden Sie unter Aktivieren von Windows LAPS mit Microsoft Entra ID.

Konfigurieren der Geräterichtlinie

Führen Sie zum Konfigurieren der Geräterichtlinie die folgenden Aufgaben aus:

  • Wählen eines Mechanismus zur Richtlinienbereitstellung
  • Grundlegendes zu Richtlinien für den Microsoft Entra-Modus
  • Konfigurieren bestimmter Richtlinien

Wählen eines Mechanismus zur Richtlinienbereitstellung

Der erste Schritt ist die Wahl, wie die Richtlinie auf Ihre Geräte angewendet werden soll.

Die bevorzugte Option für in Microsoft Entra eingebundene Geräte ist Microsoft Intune mit dem Windows LAPS-Konfigurationsdienstanbieter (CSP).

Wenn Ihre Geräte mit Microsoft Entra verbunden sind, Sie aber nicht Microsoft Intune verwenden, können Sie trotzdem Windows LAPS für Microsoft Entra ID bereitstellen. In diesem Szenario müssen Sie die Richtlinie manuell bereitstellen (z. B. durch direkte Änderung der Registrierung oder Verwendung von Gruppenrichtlinie für lokale Computer). Weitere Informationen finden Sie unter Konfigurieren von Windows LAPS-Richtlinieneinstellungen.

Hinweis

Wenn Ihre Geräte hybrid in lokales Windows Server Active Directory eingebunden sind, können Sie eine Richtlinie mithilfe von Windows LAPS-Gruppenrichtlinie bereitstellen.

Geltende Richtlinien für den Microsoft Entra-Modus

Der Windows LAPS CSP und das Windows LAPS-Gruppenrichtlinienobjekt verwalten dieselben Einstellungen, aber nur eine Teilmenge dieser Einstellungen gilt für Windows LAPS im Azure-Modus.

Für das Sichern von Kennwörtern in Microsoft Entra ID gelten die folgenden Einstellungen:

  • BackupDirectory
  • PasswordAgeDays
  • PasswordComplexity
  • PasswordLength
  • AdministratorAccountName
  • PostAuthenticationResetDelay
  • PostAuthenticationActions

Einfacher ausgedrückt: Die Windows Server Active Directory-spezifischen Richtlinieneinstellungen sind nicht sinnvoll und werden beim Sichern des Kennworts in Microsoft Entra ID nicht unterstützt.

Konfigurieren bestimmter Richtlinien

Sie müssen mindestens die Einstellung BackupDirectory mit dem Wert 1 (Kennwörter in Microsoft Entra ID sichern) konfigurieren.

Wenn Sie die Einstellung AdministratorAccountName nicht konfigurieren, verwaltet Windows LAPS standardmäßig das integrierte lokale Administratorkonto. Dieses integrierte Konto wird automatisch anhand seiner bekannten relativen ID (RID) identifiziert und sollte niemals mithilfe seines Namens identifiziert werden. Der Name des integrierten lokalen Administratorkontos hängt vom Standardgebietsschema des Geräts ab.

Wenn Sie ein benutzerdefiniertes lokales Administratorkonto konfigurieren möchten, sollten Sie die Einstellung AdministratorAccountName mit dem Namen dieses Kontos konfigurieren.

Wichtig

Wenn Sie Windows LAPS zum Verwalten eines benutzerdefinierten lokalen Administratorkontos konfigurieren, müssen Sie sicherstellen, dass das Konto erstellt wird. Windows LAPS erstellt das Konto nicht. Es empfiehlt sich, zum Erstellen des Kontos den CSP für Konten zu verwenden.

Sie können andere Einstellungen, z. B. PasswordLength, nach Bedarf für Ihre Organisation konfigurieren.

Aktualisieren eines Passworts in Microsoft Entra-ID

Windows LAPS verarbeitet die aktuell aktive Richtlinie regelmäßig (stündlich). Um Wartezeit nach Anwenden der Richtlinie zu vermeiden, können Sie das PowerShell-Cmdlet Invoke-LapsPolicyProcessing ausführen.

Um zu überprüfen, ob das Kennwort in Microsoft Entra ID erfolgreich aktualisiert wurde, suchen Sie im Ereignisprotokoll nach dem Ereignis 10029:

Screenshot des Ereignisprotokolls und eine Ereignisprotokollmeldung für die erfolgreiche Aktualisierung des Microsoft Entra-Kennworts.

Abrufen eines Passworts aus Microsoft Entra-ID

Das Abrufen von in Microsoft Entra ID gespeicherten Windows LAPS-Kennwörtern wird mithilfe von Microsoft Graph unterstützt. Windows LAPS bietet ein PowerShell-Cmdlet (Get-LapsAADPassword), das einen Wrapper um die PowerShell-Bibliothek von Microsoft Graph darstellt. Sie können auch das Microsoft Entra ID- und/oder das Intune-Verwaltungsportal für den benutzeroberflächenbasierten Kennwortabruf verwenden. Windows LAPS bietet keine Benutzeroberflächenoptionen in Windows zum Abrufen von Microsoft Entra-Kennwörtern.

In den restlichen Anweisungen wird beschrieben, wie Sie mit dem Cmdlet Get-LapsAADPassword Windows LAPS-Kennwörter mithilfe von Microsoft Graph aus Microsoft Entra ID abrufen.

Installieren der PowerShell-Bibliothek von Microsoft Graph

Der erste Schritt ist das Installieren der PowerShell-Bibliothek von Microsoft Graph:

Install-Module Microsoft.Graph -Scope AllUsers

Möglicherweise müssen Sie das Repository als vertrauenswürdig konfigurieren, damit der Befehl erfolgreich ist:

Set-PSRepository PSGallery -InstallationPolicy Trusted

Erstellen einer registrierten Microsoft Entra-App zum Abrufen von Windows LAPS-Passwörtern

Der nächste Schritt besteht darin, eine Microsoft Entra-Anwendung zu erstellen, die mit den erforderlichen Berechtigungen konfiguriert ist. Informationen zu den grundlegenden Anweisungen zum Erstellen einer Microsoft Entra-Anwendung finden Sie unter Schnellstart: Registrieren einer Anwendung bei Microsoft Identity Platform.

Die App muss mit zwei Berechtigungen konfiguriert werden: Device.Read.All und entweder DeviceLocalCredential.ReadBasic.All oder DeviceLocalCredential.Read.All. DeviceManagementManagedDevices.Read.All kann auch erforderlich sein, um Kennwörter für Microsoft Managed Desktop-Geräte abzufragen.

Wichtig

  • Erteilen Sie mit DeviceLocalCredential.ReadBasic.All Berechtigungen zum Lesen nicht sensibler Metadaten zu gespeicherten Windows LAPS-Kennwörtern. Beispiele hierfür sind der Zeitpunkt der Sicherung des Kennworts in Azure und die erwartete Ablaufzeit eines Kennworts. Diese Berechtigungsebene eignet sich für Berichterstellungs- und Complianceanwendungen.
  • Erteilen Sie mit DeviceLocalCredential.Read.All vollständige Berechtigungen zum Lesen aller gespeicherten Windows LAPS-Kennwörter, einschließlich der Klartextkennwörter selbst. Diese Berechtigungsebene ist vertraulich und sollte sorgfältig verwendet werden.

Abrufen des Passworts aus der Microsoft Entra-ID

Sie haben es fast geschafft! Melden Sie sich zunächst bei Microsoft Graph an. Rufen Sie dann mit dem Cmdlet Get-LapsAADPassword das Kennwort ab.

Melden Sie sich mithilfe des Cmdlets Connect-MgGraph bei Microsoft Graph an. Sie müssen Ihre Azure-Mandanten-ID und die Anwendungs-ID der Microsoft Entra ID-Anwendung kennen, die Sie zuvor erstellt haben. Führen Sie das Cmdlet einmal aus, um sich anzumelden. Beispiel:

PS C:\> Connect-MgGraph -Environment Global -TenantId aaaabbbb-0000-cccc-1111-dddd2222eeee -ClientId 00001111-aaaa-2222-bbbb-3333cccc4444
Welcome To Microsoft Graph!

Tipp

Damit das Cmdlet Connect-MgGraph erfolgreich ist, müssen Sie möglicherweise Ihre PowerShell-Ausführungsrichtlinie ändern. Beispielsweise benötigen Sie möglicherweise für die erste Ausführung Set-ExecutionPolicy -ExecutionPolicy Unrestricted.

Nachdem Sie sich bei Microsoft Graph angemeldet haben, können Sie das Kennwort abrufen.

Rufen Sie zunächst das Cmdlet Get-LapsAADPassword auf, und übergeben Sie den Namen des Geräts:

PS C:\> Get-LapsAADPassword -DeviceIds myAzureDevice
DeviceName    DeviceId                             PasswordExpirationTime
----------    --------                             ----------------------
myAzureDevice be8ab291-6307-42a2-8fda-2f4ee78e51c8 7/31/2022 11:34:39 AM

Tipp

Übergeben Sie den Parameter -Verbose, um detaillierte Informationen über die Aktivitäten des Cmdlets Get-LapsAADPassword (oder jedes anderen Cmdlets im PowerShell-Modul von Windows LAPS) anzuzeigen.

Das vorherige Beispiel erfordert, dass dem Client DeviceLocalCredential.Read.Basic-Berechtigungen erteilt werden. Die folgenden Beispiele erfordern, dass dem Client DeviceLocalCredential.Read.All-Berechtigungen erteilt werden.

Rufen Sie als Nächstes das Cmdlet Get-LapsAADPassword auf, um das tatsächliche Kennwort zurückzugeben:

PS C:\> Get-LapsAADPassword -DeviceIds myAzureDevice -IncludePasswords
DeviceName             : myAzureDevice
DeviceId               : be8ab291-6307-42a2-8fda-2f4ee78e51c8
Account                : Administrator
Password               : System.Security.SecureString
PasswordExpirationTime : 7/31/2022 11:34:39 AM
PasswordUpdateTime     : 7/1/2022 11:34:39 AM

Das Kennwort, das in einem SecureString-Objekt zurückgegeben wird.

Schließlich können Sie zu Test- oder Ad-hoc-Zwecken mit dem Parameter -AsPlainText die Anforderung stellen, dass das Kennwort im Klartext angezeigt wird:

PS C:\> Get-LapsAADPassword -DeviceIds myAzureDevice -IncludePasswords -AsPlainText
DeviceName             : myAzureDevice
DeviceId               : be8ab291-6307-42a2-8fda-2f4ee78e51c8
Account                : Administrator
Password               : xzYVg,;rqQ+rkXEM0B29l3z!Ez.}T9rY8%67i1#TUk
PasswordExpirationTime : 7/31/2022 11:34:39 AM
PasswordUpdateTime     : 7/1/2022 11:34:39 AM

Rotieren des Kennworts

Windows LAPS speichert lokal, wann das letzte gespeicherte Kennwort abläuft, und rotiert das Kennwort automatisch, sobald es abläuft. In einigen Fällen (z. B. nach einer Sicherheitsverletzung oder für Ad-hoc-Tests) müssen Sie ggf. das Kennwort frühzeitig rotieren. Mit dem Cmdlet Reset-LapsPassword können Sie eine manuelle Kennwortrotation erzwingen. Beispiel:

PS C:\> Reset-LapsPassword
PS C:\> Get-LapsAADPassword -DeviceIds myAzureDevice -IncludePasswords -AsPlainText
DeviceName             : myAzureDevice
DeviceId               : be8ab291-6307-42a2-8fda-2f4ee78e51c8
Account                : Administrator
Password               : &HK%tbA+k7,vcrI387k9([f+%w)9VZz98;,(@+Ai6b
PasswordExpirationTime : 7/31/2022 12:16:16 PM
PasswordUpdateTime     : 7/1/2022 12:16:16 PM

Wichtig

  • Microsoft Entra ID unterstützt nicht das Ablauflassen des aktuell gespeicherten Kennworts eines Geräts durch Änderung des Zeitstempels für den Ablauf des Kennworts in Microsoft Entra ID. Dies ist ein Entwurfsunterschied zum auf Windows Server Active Directory basierenden Windows LAPS.
  • Vermeiden Sie eine zu häufige Verwendung des Cmdlets Reset-LapsPassword. Falls erkannt, kann die Aktivität gedrosselt werden.

Windows LAPS und Microsoft Entra Connect in Hybridumgebungen

Windows LAPS ist nicht auf Microsoft Entra Connect angewiesen, und es gibt keine Abhängigkeiten zwischen diesen beiden Technologien. Verwaltete Windows LAPS-Geräte, die ihre Kennwörter in Microsoft Entra ID sichern, tun dies direkt über HTTPS und sind nicht auf Datensynchronisierung angewiesen.

Darüber hinaus können die Microsoft Entra ID- und Intune-Geräteverwaltungsportale nur Kennwörter anzeigen und verwalten, die direkt von einem Windows LAPS-Gerät gesichert wurden. Das Konfigurieren von Microsoft Entra Connect zum Synchronisieren der Windows LAPS-Attribute für die lokale Active Directory-Instanz mit Microsoft Entra ID ist kein getestetes Szenario. Die manuelle Synchronisierung der Windows LAPS-Attribute für die lokale Active Directory-Instanz mit Microsoft Entra ID führt nicht dazu, dass diese Attribute in den Microsoft Entra ID- oder Intune-Geräteverwaltungsportalen angezeigt werden.

Es ist zwar nicht für die ordnungsgemäße Ausführung von Windows LAPS erforderlich, aber wenn Sie Ihr lokales Active Directory-Schema im Rahmen einer bewährten Methode erweitern, sollten Sie auch Ihr Microsoft Entra Connect-Verzeichnisschema aktualisieren. Weitere Informationen finden Sie unter Aktualisieren des Verzeichnisschemas.

Weitere Informationen

Nächste Schritte