IT Hands-on Lab

小規模組織向けIT環境の構築・運用に役立つ情報を、ハンズオン形式で紹介しています。

【Microsoft Intune】WindowsPC ローカル管理者パスワード管理(LAPS)

Microsoft Intune WindowsPC ローカル管理者 パスワード管理(LAPS)

Microsoft社が提供するクラウドベースの認証サービス「Microsoft Entra ID」と、デバイス管理サービス「Microsoft Intune」を使用した、Windows PC上のローカル管理者アカウントのパスワード管理機能(LAPS)について紹介します。
これにより、Windows PC上のローカル管理者アカウントのパスワードをEntraやIntune上で管理し、自動で定期的にローテーションすることができるようになります。
  • 操作環境:
    • OS:Windows 11
    • Webブラウザー:Edge
  • 使用プラン:Microsoft 365 Business Premium
  • 管理デバイス環境:Windows 11

 

 

この記事で紹介するLAPSの設定について

この記事では、Microsoft Intuneを使用したLAPS(Local Administrator Password Solution)の設定方法を紹介します。Entra参加済かつIntune未使用の場合でもLAPSは使用できるようですが、この記事では取り扱いません。

 

Entra管理C LAPS有効化

まずはテナント全体でLAPSを有効化します。

 

WebブラウザーよりMicrosoft Entra管理センターにアクセスし、左メニューの[デバイス>すべてのデバイス]を選択し、サブメニューの[管理>デバイスの設定]を選択します。[Microsoft Entra Local Administrator Password Solution(LAPS)の有効化]で[はい]を選択し、[保存]を選択します。

図表2-1 Entra管理C LAPS有効化設定

図表2-1 Entra管理C LAPS有効化設定

 

Intune管理C アカウント保護ポリシー追加

Intuneのアカウント保護ポリシーを使い、ローカル管理者のパスワード管理の設定を行います。

 

WebブラウザーよりMicrosoft Intune管理センターにアクセスし、左メニューの[エンドポイントセキュリティ]を選択し、サブメニューの[管理>アカウント保護]を選択し、[ポリシーの作成]を選択します。

図表3-1 Intune管理C アカウント保護ポリシー追加へ

図表3-1 Intune管理C アカウント保護ポリシー追加へ

 

以下の通り設定し、[作成]を選択します。

  • プラットフォーム:Windows
  • プロファイル:Local admin password solution(Windows LAPS)

図表3-2 Intune管理C アカウント保護ポリシー追加(プロファイル作成,基本情報)

図表3-2 Intune管理C アカウント保護ポリシー追加(プロファイル作成,基本情報)

 

[構成設定]ステップで以下の通り設定し、[次へ]を選択します。

  • バックアップディレクトリ:パスワードをAzure ADのみにバックアップする
  • 管理者アカウント名:構成済み:admin
*パスワード有効期間日数が未構成の場合、30日間で設定されます

この設定により、ローカル管理者アカウントadminのパスワードが30日間でローテーションされ、EntraやIntuneの画面でその値を確認できるようになります。
[スコープタグ]ステップは何も指定せず [次へ]を選択します。

図表3-3 Intune管理C アカウント保護ポリシー追加(構成設定,スコープタグ)

図表3-3 Intune管理C アカウント保護ポリシー追加(構成設定,スコープタグ)

 

[割り当て]ステップでこのポリシーの適用対象にしたいデバイスグループを選択します。この例では組織内の全Windowsデバイスを包含するグループを選択していますが、一部のデバイスに絞ったグループを選択することもできます。
[ターゲットの種類]で[含める]を選択し、[次へ]を選択します。

図表3-4 Intune管理C アカウント保護ポリシー追加(割り当て)

図表3-4 Intune管理C アカウント保護ポリシー追加(割り当て)

 

[確認して作成]ステップで設定内容を確認し、問題なければ[保存]を選択します。

図表3-5 Intune管理C アカウント保護ポリシー追加(確認と作成)

図表3-5 Intune管理C アカウント保護ポリシー追加(確認と作成)

 

対象デバイスに図表3-3で指定したローカル管理者アカウント(この例ではadmin)が作成されていない場合は、作成しておきます。未作成のままですと、工程4で適用エラーが発生するようです。

 

Intune管理C ポリシーの適用確認

追加したポリシーの適用状況を確認します。

 

サブメニューの[アカウント保護]の一覧で、追加したポリシー(この例では[WindowsPCローカル管理者アカウント管理(LAPS)])を選択します。

図表4-1 アカウント保護ポリシー適用確認(一覧)

図表4-1 アカウント保護ポリシー適用確認(一覧)

 

成功/エラー等の件数画面が表示されたら、[レポートの表示]を選択します。
対象のデバイスやログインユーザーの行を選択すると、さらに詳細を確認できます。

*デバイスにポリシーがなかなか反映されない場合は、Intuneのデバイス画面からそのデバイスの[同期]を行うと、反映されやすいです

図表4-2 アカウント保護ポリシー適用確認(レポート)

図表4-2 アカウント保護ポリシー適用確認(レポート)

 

動作確認

Intune管理センター(Entra管理センターでも良い)で対象デバイスのローカル管理者のパスワードを確認します。

 

左メニューの[デバイス]を選択し、サブメニューの[プラットフォーム別>Windows]を選択します。
対象デバイス名のリンクを選択します。

図表5-1 動作確認(Intune管理C 対象デバイス画面へ)

図表5-1 動作確認(Intune管理C 対象デバイス画面へ)

 

サブメニューの[モニター>ローカル管理者パスワード]を選択し、[ローカル管理者パスワードの表示]リンクを選択します。
右側に表示されたアカウント名とパスワードを確認します。

図表5-2 動作確認(Intune管理C ローカル管理者パスワード確認)

図表5-2 動作確認(Intune管理C ローカル管理者パスワード確認)


図表5-2で確認したローカル管理者のアカウント名とパスワードを使って、対象のデバイスにサインインしてみます。

図表5-3 動作確認(対象デバイス サインイン)

図表5-3 動作確認(対象デバイス サインイン)


ローカル管理者でサインインできました。

図表5-4 動作確認(対象デバイス サインイン成功)

図表5-4 動作確認(対象デバイス サインイン成功)

 

おわりに

組織で管理しているWindows PCのローカル管理者アカウントのパスワード管理について、おのおの別の値を設定・管理するのはとても手間です。とは言え、同じ値を設定しておくのもセキュリティ面が心配です。
Intuneを導入済であれば、この記事で紹介したような簡単な設定により、パスワードの自動定期ローテーションを実施でき、管理センターで値の照会も行うことができるようになります。