Background

Crear Usuario Local en Microsoft Intune y administrarlo usando Windows LAPS

Article arrow_drop_down

Hola que tal el día de hoy vamos a ver la manera de combinar dos configuraciones en Microsoft Intune usando scripts de PowerShell para crear una cuenta local administrada en equipos de Azure AD y Hybrid Azure AD usando además la característica de Windows Local Admin Password Solutions.

Aunque son conocidos algunos de los métodos para la implementación de cuentas locales a través de Microsoft Intune, entre ellas OMA-URI, en esta ocasión vamos a utilizar proactive remediations con scripts de PowerShell.

Como primer paso debemos tener previamente listo nuestro equipo el cual lo he configurado a través de hybrid Azure AD join.

Ahora desde el portal de Microsoft Intune nos dirigimos a Devices – Remediations y creamos un script package.

Configuramos los valores de información. al finalizar damos clic en Next.

En la parte de Settings vamos a seleccionar los siguientes Scripts de Powershell, este crédito va para Jatin Makhija el cual me ayudo a través de su blog a realizar esta configuración de los scripts.

Para crear el script de Detección vamos a escribir el siguiente código en bloc de notas y guardamos como .ps1.

$userName = "godmode"
$Userexist = (Get-LocalUser).Name -Contains $userName
if ($userexist) { 
  Write-Host "$userName exist" 
  Exit 0
} 
Else {
  Write-Host "$userName does not Exists"
  Exit 1
}

lo guardamos como DetectLocalUser.ps1. Como podemos observar debemos escribir dentro de la variable $userName el nombre de nuestro usuario local administrador.

Ahora vamos a crear el script de remediation y lo guardamos de igual manera en bloc de notas con extension .ps1.

$userName = "godmode"
$userexist = (Get-LocalUser).Name -Contains $userName
if($userexist -eq $false) {
  try{ 
     New-LocalUser -Name $username -Description "godmode local user account" -NoPassword
     Exit 0
   }   
  Catch {
     Write-error $_
     Exit 1
   }
} 

En este script no colocamos password pero podemos modificar para colocar un password a este usuario, esto lo podemos configurar una vez implementado e iniciado sesión para generar un nuevo o un password temporal.

Guardamos el archivo como RemediatelocalUser.ps1.

Insertamos los scripts dentro de las configuraciones de nuestro perfil en Microsoft Intune.

  • Run this script using the logged-on credentials – No
  • Enforce script signature check – No
  • Run script in 64-bit Powershell – Yes

Scope tags lo dejamos tal cual, y en Assignments colocamos un grupo de seguridad de dispositivos, en este caso el dispositivo llamado Flow.

Finalmente creamos la política para ser implementada en nuestro dispositivo.

Dentro de nuestro dispositivo implementado, podemos ver dentro de Computer Management los usuarios que están activos actualmente.

Antes de aplicar las políticas.

Ahora vamos a agregar al usuario dentro del grupo de administradores locales, para ello dentro de Endpoint Security – Account Protection vamos a crear una nueva política seleccionando Local user Group Membership.

En la configuración, damos un nombre y descripción y continuamos.

En la sección de configuración vamos a agregar al usuario implementado en el paso anterior.

  • Local Group: Administrators
  • Group and user action: Add (Update)
  • User selection type: Manual

Agregamos el nombre del usuario al que se le va a aplicar esta política en nuestro caso godmode.

En Scope tags, no configuramos nada y asignamos al mismo grupo que contiene en este caso el dispositivo.

Revisamos y creamos la politica.

Ahora volvamos a revisar, si la política desde Intune se asignó de manera correcta y desde el dispositivo.

Nota. En caso de utilizar el método de OMA-URI podemos crear una política con los siguientes valores para el usuario y el password en caso de ser necesario.

  • Name: Create Local User Account
  • OMA-URI: ./Device/Vendor/MSFT/Accounts/Users/godmode/Password
  • Data type: String
  • Value: P@ssw0rd!
  • Name: Add user to Local administrator group
  • OMA-URI: ./Device/Vendor/MSFT/Accounts/Users/godmode/LocalUserGroup
  • Data type: Integer
  • Value: 2

Ahora vamos a probar con el usuario nuevo.

Ahora vamos a la siguiente sección en donde configuraremos Windows LAPS para que los passwords estén administrados por Microsoft Intune.

Lo primero que haremos sera habilitar esta característica situada en el portal de Azure – Devices – Device settings – Enable Azure AD Local Administrator Password Solution.

Ahora vamos a crear la política Local Admin Password Policy dentro de Endpoint Security – Account Protection.

En el nombre de la política colocamos un título y descripción.

El siguiente paso es construir la política misma. Como puedes ver, hay varias opciones con respecto a la cuenta de administrador, las opciones de contraseña y el directorio para hacer una copia de seguridad de la contraseña del administrador local.

Es importante señalar que el nombre del administrador local debe coincidir con el creado anteriormente, tal cual se muestra la siguiente imagen en el recuadro rojo.

Backup Directory La primera configuración al crear la política LAPS de Windows es definir el servicio de directorio que se utilizará para hacer una copia de seguridad de la contraseña del administrador local en los puntos finales. Es posible utilizar Windows Server Active Directory o Azure Active Directory como medio para almacenar contraseñas de administrador local. También puede utilizar la opción “Desactivado” para eliminar la configuración existente.

Habrá configuraciones adicionales según el directorio de respaldo seleccionado. Algunos de estos incluirán configuraciones específicas de Active Directory, como “Tamaño del historial de contraseñas cifradas de AD”, “Principal de cifrado de contraseña de AD” y “Cifrado de contraseña de AD habilitado” si se selecciona la copia de seguridad en Active Directory.

La única configuración adicional que se debe configurar serán los Días de vigencia de la contraseña cuando se seleccione Azure AD como servicio de directorio para realizar una copia de seguridad de la contraseña del administrador local. La opción Días de antigüedad de la contraseña tiene un valor predeterminado de 30 días, a menos que esté configurada y es posible configurar esta opción entre 7 días y 365 días al realizar la copia de seguridad en Azure AD, y 1 día y 365 días al realizar la copia de seguridad en Active Directory.

Nombre de cuenta de administrador: otra configuración para configurar es el nombre de cuenta de administrador a administrar. La política utilizará el SID de administrador integrado si no está configurada. Cambiar el nombre de la cuenta de administrador integrada no afectará el monitoreo de SID, por lo que puede configurar esta opción para definir si hay otra cuenta de administrador local presente en el terminal para administrar su contraseña.

Complejidad de la contraseña: la siguiente configuración que requerirá nuestra atención será la Complejidad de la contraseña. Aquí es donde definimos qué tan complejas serán las contraseñas de administrador local en los puntos finales. Como puede ver existen diferentes opciones para utilizar letras grandes, minúsculas, números y caracteres especiales en la contraseña del administrador local.

Longitud de la contraseña: Otro elemento importante a configurar es la configuración de longitud de la contraseña que definirá la longitud de la contraseña del administrador local creada en función de los requisitos de complejidad definidos anteriormente. El valor predeterminado es 14 caracteres a menos que esté definido, y tiene una limitación mínima de 8 y máxima de 64 caracteres.

Acciones posteriores a la autenticación: Las acciones posteriores a la autenticación definirán qué sucederá con la contraseña, el usuario o el dispositivo después de iniciar sesión con las credenciales de administrador local almacenadas. La contraseña se restablecerá como mínimo, se cerrará la sesión de la cuenta administrada o se reiniciará el dispositivo después de que expire el período de gracia para garantizar que se haya realizado la rotación de la contraseña. Para su configuración, definiré mi política para restablecer la contraseña y cerrar sesión en la cuenta administrada al vencimiento del período de gracia.

Retraso de restablecimiento posterior a la autenticación: el valor del retraso de restablecimiento posterior a la autenticación definirá el tiempo en horas para ejecutar las acciones después de la autenticación con la identidad administrada como se definió anteriormente. Esta configuración tiene como valor predeterminado 24 horas si no está configurada; y se puede configurar entre 0 (deshabilita las acciones posteriores a la autenticación) y 24 horas.

Por último, asignamos a los dispositivos o grupos de dispositivos y creamos.

Una vez que se aplica la política en el punto final, Windows LAPS creará una contraseña de administrador local aleatoria para la credencial administrada en el punto final y la almacenará como un atributo al que se puede acceder a través de Azure AD o Microsoft Intune. Por otro lado, existen algunos requisitos para acceder a la contraseña de administrador local.

Verificamos que la política esta lista y ahora dentro del dispositivo, vamos a las device actions y seleccionamos Rotate Local Admin Password.

Una vez rotado el password, este tomará la posesión del usuario local y estará administrado por Azure y Microsoft Intune. Esto lo podremos verificar en la sección local admin password en el dispositivo incluido.

Seleccionamos Show local Administrator Password y veremos la siguiente información,

Esta sería la experiencia de usuario final, si entramos con la cuenta local de administrador “godmode” y colocamos el password inicial veremos la siguiente pantalla.

Ahora veamos el password generado desde la consola de Microsoft Intune.

Sin más por el momento me despido enviándoles un gran saludo a todos nuestros seguidores, seguimos con nuevos posts.

About the author

trending_flat
Microsoft Global Secure Access

Encontrándose en fase previa, ahora, Microsoft ha cambiado la forma de trabajar destinada a proteger a cualquier usuario que acceda a cualquier dato desde cualquier dispositivo. Microsoft Entra Internet Access y Microsoft Entra Private Access componen la solución Security Service Edge (SSE) de Microsoft. El acceso seguro global (versión preliminar) es el término unificado que se usa para Microsoft Entra Internet Access y Microsoft Entra Private Access. El acceso seguro global es la ubicación unificada del Centro de administración Microsoft Entra. El acceso seguro global se basa en los principios básicos de Zero Trust de usar privilegios mínimos, comprobar explícitamente y asumir la vulneración. Veamos en este post como configurar de manera sencilla y básica Microsoft Global Secure Access. Global Secure Access (versión preliminar), Microsoft Security Service Edge, es la ubicación centralizada en el Centro de administración de Microsoft Entra, donde puede configurar y administrar las características. Muchas […]

trending_flat
Lo más destacado en LinkedIn 2024

Here's my 2024 LinkedIn Rewind, by Coauthor: 2024 proved that technical expertise matters most when shared effectively. As Microsoft MVP and LinkedIn Learning Instructor, I focused on bridging enterprise device management knowledge between English and Spanish-speaking technology communities. Key technical implementations:→ Microsoft Tunnel Gateway for MAM deployment→ Remote Help for Intune Suite testing→ Cloud PKI in Intune Suite validation→ Microsoft Teams Rooms management with Intune→ Windows Autopilot Pre-provisioning configurations Technical milestones: Achieved Windows Server Hybrid Administrator Associate certification Received 11th consecutive Microsoft MVP Award (Security & Windows Devices) Enhanced Intune Suite implementation expertise Expanded DeploymentMX blog technical resources Launched new LinkedIn Learning courses for Spanish-speaking IT professionals Posts that resonated with our technical community: "Honored to share that I've been recognized as a dual MVP in Security & Windows and Devices for the 11th consecutive year!"https://www.linkedin.com/feed/update/urn:li:activity:7216858712936693760/ "Windows 24H2 screens look […]

trending_flat
Microsoft Zero Trust Workshop

Abordar los desafíos de seguridad modernos puede ser complicado, pero implementar una estrategia de Zero Trust lo simplifica. Al adoptar Zero Trust, tu organización puede mejorar su postura de seguridad, reducir riesgos y complejidad, y fortalecer el cumplimiento y la gobernanza. Zero Trust no es un producto ni un servicio, sino un enfoque integral para diseñar e implementar principios clave de seguridad. Esta herramienta de evaluación te ayudará a navegar en tu recorrido hacia Zero Trust. En esta guía aprenderás cómo aplicar los principios de Zero Trust en el panorama de seguridad de Microsoft, enfocándote en: Verificar de manera explícita Adoptar el acceso con privilegios mínimos Asumir que la seguridad puede ser comprometida Zero Trust se basa en no asumir que todo lo que está detrás del firewall corporativo es seguro. En su lugar, parte del principio de que puede […]

trending_flat
Implementar Windows 365 Boot

Microsoft presentó recientemente una función llamada Windows 365 Boot, diseñada para simplificar el acceso a las Cloud PCs. Con Windows 365 Boot, los usuarios pueden iniciar sesión en su dispositivo local y conectarse de inmediato a su Cloud PC, creando una experiencia similar a la de un kiosco, diseñada para un acceso dedicado a Windows 365. El proceso para configurar un dispositivo con Windows 365 Boot ha sido increíblemente simplificado por los equipos de Intune y Windows 365. A través de una implementación guiada, los administradores pueden configurar un conjunto completo de perfiles de Intune con un mínimo de pasos: seleccionar algunas configuraciones, asignar la implementación a un grupo de Entra y registrar el primer dispositivo físico en cuestión de minutos. Sin embargo, hay un requisito sorprendente: ¡los dispositivos deben inscribirse utilizando una cuenta de usuario! ¿Por qué, Microsoft? Este […]

trending_flat
Implementar Zoom con Microsoft Intune

Hola que tal amigos, el dia de hoy vamos a utilizar Microsoft Intune para desplegar la herramienta de conferencias Zoom, dada la situación que se vive actualmente, podemos a través de esta herramienta hacer uso de su implementación usando la plataforma de Microsoft Intune. Lo primero que debemos hacer es descargar el archivo .MSI desde la siguiente ruta. https://www.zoom.us/client/latest/ZoomInstallerFull.msi Los ajustes se pueden configurar en varios escenarios. Algunos solo pueden ser configurados por Zoom Admin o IT Admin y otros pueden ser configurados por el usuario final. Podemos configurar a nivel de cliente el archivo para una instalación desatendida con los siguientes comandos. Install: msiexec /packageZoomInstallerFull.msi /lex zoommsi.log Silent install: msiexec /i ZoomInstallerFull.msi /quiet /qn /norestart /log install.log Wait until in-progress meeting ends before installing:  msiexec /i ZoomInstallerFull.msi /norestart MSIRESTARTMANAGERCONTROL=»Disable» Auto-start Silently with Windows*: Disabled by default. To enable, append ZSILENTSTART=»true» to the end of your install […]

trending_flat
Windows Autopilot Pre-Aprovisionamiento

Windows Autopilot ayuda a las organizaciones a aprovisionar fácilmente nuevos dispositivos mediante la imagen y los controladores oem preinstalados. Esta funcionalidad permite a los usuarios finales preparar sus dispositivos para la empresa mediante un proceso sencillo. Windows Autopilot también puede proporcionar un servicio de aprovisionamiento previo que ayuda a los asociados o al personal de TI a aprovisionar previamente un equipo Windows totalmente configurado y listo para la empresa. Desde la perspectiva del usuario final, la experiencia controlada por el usuario de Windows Autopilot no cambia, pero conseguir que su dispositivo esté totalmente aprovisionado es más rápido. Con Windows Autopilot para la implementación aprovisionada previamente, el proceso de aprovisionamiento se divide. Las partes que consumen mucho tiempo las realiza TI, asociados o OEM. El usuario final simplemente completa algunas directivas y configuraciones necesarias y, a continuación, puede empezar a usar su dispositivo. En […]

Related

trending_flat
Microsoft Zero Trust Workshop

Abordar los desafíos de seguridad modernos puede ser complicado, pero implementar una estrategia de Zero Trust lo simplifica. Al adoptar Zero Trust, tu organización puede mejorar su postura de seguridad, reducir riesgos y complejidad, y fortalecer el cumplimiento y la gobernanza. Zero Trust no es un producto ni un servicio, sino un enfoque integral para diseñar e implementar principios clave de seguridad. Esta herramienta de evaluación te ayudará a navegar en tu recorrido hacia Zero Trust. En esta guía aprenderás cómo aplicar los principios de Zero Trust en el panorama de seguridad de Microsoft, enfocándote en: Verificar de manera explícita Adoptar el acceso con privilegios mínimos Asumir que la seguridad puede ser comprometida Zero Trust se basa en no asumir que todo lo que está detrás del firewall corporativo es seguro. En su lugar, parte del principio de que puede […]

trending_flat
Implementar Windows 365 Boot

Microsoft presentó recientemente una función llamada Windows 365 Boot, diseñada para simplificar el acceso a las Cloud PCs. Con Windows 365 Boot, los usuarios pueden iniciar sesión en su dispositivo local y conectarse de inmediato a su Cloud PC, creando una experiencia similar a la de un kiosco, diseñada para un acceso dedicado a Windows 365. El proceso para configurar un dispositivo con Windows 365 Boot ha sido increíblemente simplificado por los equipos de Intune y Windows 365. A través de una implementación guiada, los administradores pueden configurar un conjunto completo de perfiles de Intune con un mínimo de pasos: seleccionar algunas configuraciones, asignar la implementación a un grupo de Entra y registrar el primer dispositivo físico en cuestión de minutos. Sin embargo, hay un requisito sorprendente: ¡los dispositivos deben inscribirse utilizando una cuenta de usuario! ¿Por qué, Microsoft? Este […]

trending_flat
Implementar Zoom con Microsoft Intune

Hola que tal amigos, el dia de hoy vamos a utilizar Microsoft Intune para desplegar la herramienta de conferencias Zoom, dada la situación que se vive actualmente, podemos a través de esta herramienta hacer uso de su implementación usando la plataforma de Microsoft Intune. Lo primero que debemos hacer es descargar el archivo .MSI desde la siguiente ruta. https://www.zoom.us/client/latest/ZoomInstallerFull.msi Los ajustes se pueden configurar en varios escenarios. Algunos solo pueden ser configurados por Zoom Admin o IT Admin y otros pueden ser configurados por el usuario final. Podemos configurar a nivel de cliente el archivo para una instalación desatendida con los siguientes comandos. Install: msiexec /packageZoomInstallerFull.msi /lex zoommsi.log Silent install: msiexec /i ZoomInstallerFull.msi /quiet /qn /norestart /log install.log Wait until in-progress meeting ends before installing:  msiexec /i ZoomInstallerFull.msi /norestart MSIRESTARTMANAGERCONTROL=»Disable» Auto-start Silently with Windows*: Disabled by default. To enable, append ZSILENTSTART=»true» to the end of your install […]

trending_flat
Windows Autopilot Pre-Aprovisionamiento

Windows Autopilot ayuda a las organizaciones a aprovisionar fácilmente nuevos dispositivos mediante la imagen y los controladores oem preinstalados. Esta funcionalidad permite a los usuarios finales preparar sus dispositivos para la empresa mediante un proceso sencillo. Windows Autopilot también puede proporcionar un servicio de aprovisionamiento previo que ayuda a los asociados o al personal de TI a aprovisionar previamente un equipo Windows totalmente configurado y listo para la empresa. Desde la perspectiva del usuario final, la experiencia controlada por el usuario de Windows Autopilot no cambia, pero conseguir que su dispositivo esté totalmente aprovisionado es más rápido. Con Windows Autopilot para la implementación aprovisionada previamente, el proceso de aprovisionamiento se divide. Las partes que consumen mucho tiempo las realiza TI, asociados o OEM. El usuario final simplemente completa algunas directivas y configuraciones necesarias y, a continuación, puede empezar a usar su dispositivo. En […]

trending_flat
Administrar espacio del disco con Storage Sense en Microsoft Intune

Hola a todos, el día de hoy vamos a ver la manera en cómo podemos administrar el espacio de nuestro disco mediante de Storage Sense, característica que vienen incluida como parte de la solución de Microsoft Intune, Disponible en Windows 10 y 11, Storage Sense puede liberar espacio en el disco automáticamente al deshacerse de elementos que no necesita, como archivos temporales, elementos de la carpeta de descargas y elementos de la papelera de reciclaje. Storage Sense también te permite administrar contenido en la nube disponible localmente. Si estos archivos no se han utilizado durante un tiempo, Storage Sense los revertirá automáticamente al almacenamiento en la nube únicamente. tenemos varios caminos para poder configurar Storage Sense, el primero de ellos es manualmente en nuestros dispositivos Windows. Vamos a Start - Settings - System - Storage. Por medio de Intune tenemos […]

trending_flat
Renovar Apple APP Token en Microsoft Intune

Hola a todos, recientemente se expiro mi token para poder tener la sincronización de mis dispositivos de Apple con Microsoft Intune, en esta ocasión vamos a ver el proceso sencillo cuando el estatus pasa a expirado. un ejemplo como el siguiente. Los tokens de Apple VPP se utilizan para establecer una conexión entre Intune y el servicio Apple VPP, lo que permite a los administradores implementar aplicaciones en dispositivos y asignar licencias a los usuarios. Para renovar estos tokens en Intune, los administradores normalmente navegan al portal de Apple VPP, generan un nuevo token de VPP y luego actualizan el token dentro de la consola de Intune. Al garantizar la renovación oportuna de estos tokens, las organizaciones pueden mantener una distribución de aplicaciones, una gestión de licencias y una gestión general de dispositivos sin inconvenientes dentro de su implementación de […]

Be the first to leave a comment

Leave a comment

Nosotros

Nuestro equipo de profesionales experimentados en ciberseguridad está listo para protegerlo de las amenazas emergentes.  

Nuestros servicios

Dirección

Av. Federico Mendez, Natura Aguascalientes 

Login to enjoy full advantages

Please login or subscribe to continue.

Go Premium!

Enjoy the full advantage of the premium access.

Stop following

Unfollow Cancel

Cancel subscription

Are you sure you want to cancel your subscription? You will lose your Premium access and stored playlists.

Go back Confirm cancellation