- Criou um novo grupo
DOMAIN\LapsAdmins
. Atualmente vazio. - Configurei o GPO
Configure Authorized password decryptors
para apontar para meu grupoDOMAIN\LapsAdmins
- Forçado
server1
a criar uma nova senha criptografada para a conta de administrador local Get-LapsADPassword server1 -AsPlainText -IncludeHistory
Como esperado, meu usuário DOMAIN\dtrevor
não consegue descriptografar a senha.
- Adicionado
DOMAIN\dtrevor
ao grupoDOMAIN\LapsAdmins
- Fazer logoff e logon com o usuário
DOMAIN\dtrevor
Get-LapsADPassword server1 -AsPlainText -IncludeHistory
Como esperado, meu usuário DOMAIN\dtrevor
pode descriptografar e visualizar todas as senhas, tanto a senha atual quanto todo o histórico de senhas
- Removido
DOMAIN\dtrevor
do grupoDOMAIN\LapsAdmins
- Fazer logoff e logon com o usuário
DOMAIN\dtrevor
- Correu
gpupdate /force
_server1
- Forçado
server1
a criar uma nova senha criptografada para a conta de administrador local Get-LapsADPassword server1 -AsPlainText -IncludeHistory
Inesperadamente, meu usuário DOMAIN\dtrevor
ainda pode descriptografar e visualizar todas as senhas, incluindo a recém-gerada e também todo o histórico de senhas. Por que?
Esta pergunta foi respondida por Jay Simmons da Microsoft na postagem oficial do blog sobre o novo LAPS. A resposta está na seção de comentários na página 7.
O comportamento mencionado na pergunta se deve ao mecanismo de cache do DPAPI.
Isso significa que, enquanto a chave armazenada em cache persistir na máquina local, o usuário ainda poderá descriptografar senhas antigas. Na prática, isso não parece grande coisa porque quando você deseja revogar o acesso, você também removeria a ACL dos campos do AD, para que o usuário não possa acessar o valor criptografado em primeiro lugar.