Solución de contraseña de administrador local (LAPS)

Nuestra solución Local Administrator Password Solution (LAPS) se creó para resolver el problema de usar cuentas idénticas en su entorno para soporte de usuarios o escalada de privilegios. LAPS genera contraseñas robustas para cuentas locales que se almacenan de forma segura en su propio Azure Key Vault. Para auditoría, tiene la opción de proporcionar una Application Insights instancia o un Log Analytics Workspace.

Pre-requisitos

Antes de poder comenzar con LAPS debe cumplir los siguientes pre-requisitos:

Veremos ambos a continuación.

Registro

Application Insights y Log Analytics desempeñan un papel importante al usar LAPS. Las solicitudes de contraseña desencadenadas por LAPS son registradas por RealmJoin y enviadas a la instancia configurada de Application Insights o al Log Analytics Workspace. De este modo tiene una visión completa de quién está recuperando contraseñas.

Solo se debe elegir una forma de registro: Application Insights o Log Analytics. El registro es opcional al configurar LAPS y se puede omitir si su organización no necesita esta información.

Más detalles pueden encontrarse en nuestros Application Insights como Log Analytics artículos.

Configuraciones de grupo

LAPS admite las siguientes configuraciones globales.

Clave de configuración
Valor predeterminado
Descripción

LocalAdminManagement.Inactive

false

Establecer en true para forzar que esta característica esté desactivada. Esto limpiará y eliminará todas las cuentas locales.

LocalAdminManagement.CheckInterval

"01:00"

Intervalo para comprobaciones internas de configuración (HH:mmarrow-up-right)

Se admiten los siguientes tipos de cuenta.

Clave de configuración
Valor predeterminado

LocalAdminManagement.EmergencyAccount

indefinido (inactivo)

LocalAdminManagement.SupportAccount

indefinido (inactivo)

LocalAdminManagement.PrivilegedAccount

indefinido (inactivo)

Cada tipo de cuenta puede configurarse de forma independiente usando las siguientes configuraciones comunes. Algunos tipos tienen configuraciones especiales descritas en su sección respectiva.

circle-info

En la siguiente tabla $ representa cualquiera de las tres Cuenta objeto JSON de arriba.

Clave de configuración
Valor predeterminado
Descripción

$.NamePattern

"ADM-{HEX:8}"

Especial. Véase Cuenta privilegiada. Debe tener 20 caracteres o menos.

$.DisplayName

"RealmJoin Local Administrator"

Nombre para mostrar

$.PasswordCharSet

"!#%+23456789:=?@ABCDEFGHJKLMNPRSTUVWXYZabcdefghijkmnopqrstuvwxyz"

Conjunto de caracteres para el generador de contraseñas (excluye caracteres similares)

$.PasswordLength

20

Longitud de la contraseña

$.PasswordPreset

0

Plantillas predefinidas de contraseña, ver Generación de contraseñas.

$.MaxStaleness

Especial. Véase Recreación de cuenta.

Plantillas predefinidas de contraseña, ver Generación de contraseñas.

$.OnDemand

Especial. Véase Cuenta de soporte.

Crear la cuenta solo cuando se solicite.

$.Expiration

Especial. Véase Cuenta privilegiada.

Fecha de expiración fija de la cuenta (formato ISO-8601)

$.PasswordRenewals

Especial. Véase Cuenta privilegiada.

Fecha de expiración fija de la cuenta (formato ISO-8601)

Renovaciones de contraseña

Por defecto se generarán contraseñas verdaderamente aleatorias basadas en las configuraciones PasswordCharSet como PasswordLength. El conjunto de caracteres predeterminado fue elegido para excluir caracteres de aspecto similar como I1l como O0. Se utiliza el generador de números aleatorios criptográfico de Windows para proporcionar aleatoriedad de alta calidad para la generación.

circle-info

RealmJoin manejará automáticamente problemas con los requisitos de complejidad de Windows al crear cuentas. Como con todas las contraseñas verdaderamente aleatorias, a veces las contraseñas generadas podrían no satisfacer los requisitos de complejidad. Si esto ocurre, RealmJoin realizará hasta tres rondas de generación de contraseñas hasta que se genere una contraseña viable. Existe una probabilidad estadísticamente pequeña restante de que se excedan todos los reintentos. En ese caso verá un mensaje en el archivo de registro del servicio similar a Se excedieron todos los reintentos. El proceso completo se reiniciará en la siguiente ejecución de las comprobaciones internas de configuración (véase la configuración CheckInterval).

Las contraseñas verdaderamente aleatorias pueden ser difíciles de manejar, por eso también se admiten plantillas predefinidas especiales.

  • Predefinido 1 ⇒ [1 mayúscula][3 minúsculas][4 dígitos]

    • Tuci9325

    • Lnso5050

    • Khwn2174

  • Predefinido 2 ⇒ Key-[6 dígitos]-[6 dígitos]-[6 dígitos]-[6 dígitos]-[6 dígitos]-[6 dígitos]-[6 dígitos]-[6 dígitos]

    • ¡Se admite la configuración PasswordLength! La configuración determina el número de bloques de dígitos.

    • Key-012993-230956-976475 (PasswordLength = 3)

    • Key-497254-679158-631224-278319 (PasswordLength = 4)

    • Key-506179-861369-706482-613244-730371-097689-404350-340073 (predeterminado)

  • Predefinido 3 ⇒ [palabra]-[palabra]-[palabra]-[palabra]-[palabra]-[palabra] generado a partir de Eff Long Listarrow-up-right

    • ¡Se admite la configuración PasswordLength! La configuración determina el número de palabras.

    • Exciting-Unearth-Cried-87 (PasswordLength = 3)

    • Neurology-Astute-Debate-Marshy-15 (PasswordLength = 4)

    • Marshy-Darkened-Undertake-Reset-Shrouded-Wise-26 (predeterminado)

Recreación de cuenta

Después de que se use una cuenta, RealmJoin puede configurarse para eliminar y recrear la cuenta usando la configuración MaxStaleness . De este modo las cuentas siempre estarán intactas. Si no se configura, las cuentas nunca se recrearán y permanecerán indefinidamente.

triangle-exclamation

Evitación de conflictos

Aunque RealmJoin hace todo lo posible por evitar conflictos de nombres al administrar las cuentas en un dispositivo, siempre existe la posibilidad de que ya existan cuentas en un dispositivo que provoquen conflictos. Por eso la configuración NamePattern admite estos tokens con un significado especial para RealmJoin. Los tokens serán transformados por la función especificada y su parámetro de longitud después de los dos puntos.

  • {HEX:8}F4D027EF, B3C4F74E, ... (caracteres hexadecimales aleatorios)

  • {DEC:6}506453, 066946, ... (caracteres decimales aleatorios)

  • {COUNT:2}01, 02, ... (contador, permanecerá 01 si no existen conflictos)

Cuenta de emergencia

Este tipo de cuenta es su acceso de respaldo al dispositivo en caso de que falle catastróficamente. Se creará de forma proactiva. De este modo siempre tendrá acceso para la recuperación. Recomendamos configurarla para recreación de cuenta.

Ejemplo

Clave LocalAdminManagement.EmergencyAccount (para configuraciones comunes ver configuraciones de grupo)

Cuenta de soporte

Este tipo de cuenta puede configurarse para creación bajo demanda. Está diseñada para usarse en una ventana de tiempo limitada de 12 horas en modo bajo demanda.

triangle-exclamation
triangle-exclamation

Requisitos para el flujo de trabajo bajo demanda:

  • El modo está habilitado configurando "OnDemand": true.

  • Un usuario ha iniciado sesión

  • El agente RealmJoin se está ejecutando

  • El dispositivo está conectado a Internet

  • El dispositivo puede alcanzar el backend de RealmJoin

circle-info

Puede tardar hasta 30 minutos en que el agente RealmJoin detecte la solicitud. El usuario que ha iniciado sesión puede acelerar este proceso eligiendo "Sincronizar este dispositivo" desde el menú de la bandeja de RealmJoin.

Cuando no está en modo bajo demanda se creará de forma proactiva.

Ejemplo

Clave LocalAdminManagement.SupportAccount (para configuraciones comunes ver configuraciones de grupo)

Cuenta privilegiada

Este tipo de cuenta está diseñado para ser usado por usuarios avanzados que necesitan privilegios de administrador regulares pero controlados en sus propios dispositivos. Se puede especificar una fecha de expiración fija para la cuenta (Expiración).

triangle-exclamation

Se admiten rotaciones forzadas de contraseña:

  1. 2021-11-20T12:34:56+01:00: Cualquier marca de tiempo explícita en ISO-8601. Se pueden especificar múltiples marcas de tiempo.

  2. DayAfterCreate: Después de que la cuenta haya sido creada, la contraseña de la cuenta será cambiada. Esto es útil cuando se espera que los usuarios configuren Windows Hello para opciones adicionales de inicio de sesión.

  3. Anual, Mensual o Semanal: El intervalo más corto tiene preferencia (Semanal > Mensual > Anual). Si no se especifican más condiciones, los valores predeterminados son "1er día del mes" para Mensual o "lunes" para Semanal. Además, Anual por defecto es la fecha de la última configuración de la contraseña + 365 días. Se pueden especificar los siete días de la semana. Así que si miércoles como Semanal están especificados, la contraseña se cambiará todos los miércoles. Si miércoles como Mensual están especificados, la contraseña se cambiará el primer miércoles de cada mes. Combinar Anual con días de la semana fijará la fecha límite al día de la semana especificado más tardío posible justo antes de que transcurran 365 días.

Ejemplo

Clave LocalAdminManagement.PrivilegedAccount (para configuraciones comunes ver configuraciones de grupo)

Acceso a contraseñas

Use el Portal de RealmJoin para acceder a las contraseñas.

Habilitar autoservicio

Los usuarios pueden acceder a las cuentas creadas en sus propios dispositivos (son "PrimaryUser") cuando está habilitado usando el Portal de RealmJoin a partir de la versión 2022.5.1. Para habilitarlo, defina una configuración usando la clave Allow.SelfLAPS. Esta configuración puede definirse en grupos y usuarios. Como con todas las configuraciones que tienen el prefijo Allow.* se combinan con AND entre el usuario y todos sus grupos.

El valor también puede ser un booleano puro true/false. Esto puede usarse como comodín y abarca todos los tipos de cuenta actuales y futuros. Tenga en cuenta que esto solo se recomienda para deshabilitar el acceso (false).

circle-info

En el pasado se recomendaba establecer esta configuración en true. Sin embargo, a medida que seguimos ampliando RealmJoin, se añadirán nuevos tipos de cuenta. Por lo tanto, se recomienda encarecidamente migrar todos los valores true a la notación de objeto más explícita

Una configuración de ejemplo puede verse así:

Grupo
Comentario

Todos los trabajadores remotos

{ "EmergencyAccount": true }

Los trabajadores remotos pueden acceder a la cuenta de emergencia de sus propios dispositivos.

Todos los desarrolladores

{ "EmergencyAccount": true, "PrivilegedAccount": true }

Los desarrolladores pueden acceder a su cuenta de emergencia y a su cuenta privilegiada—sin importar si son trabajadores remotos o no.

Todos los aprendices

false

Los aprendices nunca deben tener acceso a ninguno de los tres tipos de cuenta como todos los tipos futuros, incluso si son trabajadores remotos o desarrolladores

circle-info

SelfLAPS es más restrictivo que el rol LAPS normal. Dicho esto, si un usuario administrador está administrando LAPS con su cuenta de usuario regular, no podrá administrar su propio LAPS.

Mitigación: habilite SelfLAPS para estas cuentas de administrador o use cuentas de administrador separadas.

Última actualización

¿Te fue útil?