IT administrator configuring Windows LAPS with Microsoft Intune on multiple monitors
CybersecurityIntermédiaire

Comment configurer Windows LAPS avec Microsoft Intune pour une sécurité renforcée

Configurer la solution de mot de passe administrateur local Windows (LAPS) avec Microsoft Intune pour gérer et sécuriser automatiquement les mots de passe administrateur local sur les appareils Windows de votre organisation.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
mars 11, 202615 min de lecture6 Étapes

Prérequis

  • Microsoft 365 E3/E5, Enterprise Mobility + Security E3/E5, or Intune standalone license
  • Windows 10 version 20H2 (build 19042) or later, or Windows 11 devices
  • Cloud Device Administrator, Global Administrator, or Intune Administrator permissions
  • Devices enrolled in Microsoft Intune
  • Access to Microsoft Entra admin center and Intune admin center

Qu'est-ce que Windows LAPS et pourquoi devriez-vous l'implémenter avec Microsoft Intune ?

La solution de mot de passe de l'administrateur local Windows (LAPS) est une fonctionnalité de sécurité critique qui gère automatiquement les mots de passe des administrateurs locaux sur vos appareils Windows. Au lieu d'utiliser le même mot de passe administrateur local sur chaque machine (un risque de sécurité énorme), LAPS génère des mots de passe uniques et complexes pour chaque appareil et les fait tourner régulièrement.

Lorsqu'il est intégré à Microsoft Intune, LAPS devient encore plus puissant. Vos mots de passe sont sauvegardés en toute sécurité sur Microsoft Entra ID (anciennement Azure AD), et vous pouvez gérer l'ensemble de la solution via des politiques basées sur le cloud. Cela élimine le besoin d'une infrastructure sur site tout en offrant une sécurité de niveau entreprise pour vos comptes administrateurs locaux.

Laissez-moi vous guider à travers le processus de configuration complet. J'ai déployé cette configuration des dizaines de fois, et je partagerai les étapes exactes, les pièges courants et les conseils professionnels qui vous feront gagner des heures de dépannage.

Comment activer Windows LAPS au niveau du locataire dans Microsoft Entra ID ?

La première étape consiste à activer LAPS à l'échelle du locataire dans Microsoft Entra ID. Il s'agit d'un paramètre global qui affecte tous les appareils de votre organisation, nous devons donc être prudents ici.

Connectez-vous au centre d'administration Microsoft Entra à https://portal.azure.com en utilisant un compte avec des autorisations d'administrateur d'appareil cloud ou d'administrateur global. Accédez à Identité > Appareils > Aperçu > Paramètres de l'appareil.

Cherchez le paramètre Activer la solution de mot de passe de l'administrateur local (LAPS) et réglez-le sur Oui. Cliquez sur Enregistrer pour appliquer les modifications.

Avertissement : Ce paramètre affecte tous les appareils de votre locataire. Je recommande fortement de tester cette configuration dans un environnement non productif d'abord pour comprendre l'impact sur vos appareils et flux de travail existants.

Le paramètre prend effet immédiatement, mais les appareils ne commenceront à utiliser LAPS que lorsque vous déploierez les politiques réelles via Intune. Cela vous donne le contrôle sur le rythme de déploiement.

Pourquoi devez-vous activer le compte administrateur intégré pour Windows LAPS ?

Voici quelque chose qui prend de nombreux administrateurs au dépourvu : Windows LAPS nécessite que le compte administrateur intégré soit activé, mais ce compte est désactivé par défaut sur la plupart des installations Windows modernes. Sans l'activer d'abord, vos politiques LAPS se déploieront avec succès mais ne géreront en fait aucun mot de passe.

Nous créerons un profil de configuration Intune pour activer ce compte sur vos appareils cibles. Connectez-vous au centre d'administration Microsoft Intune à https://intune.microsoft.com et accédez à Appareils > Profils de configuration > Créer un profil.

Configurez le profil avec ces paramètres :

  • Plateforme : Windows 10 et versions ultérieures
  • Type de profil : Catalogue de paramètres

Dans l'onglet Informations de base, entrez un nom descriptif comme "Activer l'administrateur intégré pour LAPS" et ajoutez une description claire expliquant le but.

Dans l'onglet Paramètres de configuration, cliquez sur Ajouter des paramètres et recherchez "Options de sécurité des politiques locales". Sélectionnez Comptes : statut du compte administrateur et réglez-le sur Activé.

Pour les affectations, commencez par un groupe pilote d'appareils de test. Je recommande toujours de tester LAPS sur un petit groupe d'abord pour valider que tout fonctionne comme prévu avant de le déployer en production.

Conseil professionnel : Créez un groupe de sécurité Azure AD dédié appelé "LAPS-Pilot-Devices" pour les tests. Cela facilite le contrôle des appareils qui reçoivent la configuration en premier et vous permet de valider que la configuration fonctionne correctement.

Après avoir créé le profil, surveillez son statut de déploiement dans le centre d'administration Intune. Vous pouvez vérifier que la politique a fonctionné en exécutant net user administrator sur un appareil cible - le compte devrait apparaître comme "Actif : Oui".

Comment configurer la politique principale de Windows LAPS dans Microsoft Intune ?

Nous arrivons maintenant au cœur de la configuration - créer la politique LAPS réelle qui définit comment les mots de passe sont générés, tournés et stockés. C'est là que vous passerez le plus de temps à peaufiner les paramètres pour répondre aux exigences de sécurité de votre organisation.

Dans le centre d'administration Intune, allez à Sécurité des points de terminaison > Protection des comptes > Créer une politique. Sélectionnez Plateforme : Windows 10 et versions ultérieures et Profil : Solution de mot de passe administrateur local (Windows LAPS).

Voici les paramètres de configuration que je recommande sur la base d'années de déploiements réels :

ParamètreValeur recommandéePourquoi c'est important
Âge du mot de passe (jours)30Équilibre la sécurité avec la charge opérationnelle. Trop fréquent cause des problèmes de support.
Complexité du mot de passeGrandes + petites lettres + chiffres + caractères spéciauxSécurité maximale contre les attaques par force brute.
Longueur du mot de passe14Répond à la plupart des exigences de conformité tout en restant gérable.
Répertoire de sauvegardeAzureAD (Microsoft Entra ID)Le stockage cloud élimine les besoins d'infrastructure sur site.
Chiffrement du mot de passeOuiChiffre les mots de passe en transit et au repos pour une sécurité maximale.
Nom du compte administrateurAdministrateur intégréCible le compte administrateur standard de Windows.
Actions post-authentificationRéinitialiser le mot de passeChange automatiquement le mot de passe après utilisation pour la sécurité.
Délai de réinitialisation post-authentification24 heuresFournit une période de grâce pour les tâches administratives légitimes.

Les paramètres post-authentification méritent une attention particulière. Lorsqu'ils sont activés, LAPS réinitialisera automatiquement le mot de passe administrateur après son utilisation pour l'authentification. Le délai de réinitialisation vous donne une période de grâce pour terminer vos tâches administratives avant que le mot de passe ne change.

Avertissement : La fonctionnalité de réinitialisation post-authentification changera le mot de passe administrateur après son utilisation. Assurez-vous que votre équipe de support comprend ce comportement et dispose de méthodes d'accès alternatives (comme la gestion des appareils joints à Azure AD) pour les tâches administratives continues.

Pour les affectations, commencez par votre groupe d'appareils pilotes. Je fais généralement des déploiements pilotes pendant au moins une semaine pour identifier les problèmes avant de les étendre aux appareils de production.

Comment vérifier que Windows LAPS fonctionne correctement sur les appareils cibles ?

La vérification est cruciale - vous devez confirmer que LAPS fonctionne réellement sur vos appareils, pas seulement que les politiques ont été déployées avec succès. J'ai vu trop de déploiements où les administrateurs supposaient que tout fonctionnait en se basant uniquement sur le statut des politiques.

Sur un appareil Windows cible, ouvrez PowerShell en tant qu'administrateur et exécutez ces commandes de diagnostic :

# Vérifiez les paramètres du registre LAPS - cela montre si la politique a été reçue
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\LAPS"

# Vérifiez le statut du service LAPS - devrait être en cours d'exécution
Get-Service -Name "LAPS" -ErrorAction SilentlyContinue

# Vérifiez les journaux d'événements LAPS pour l'activité
Get-WinEvent -LogName "Application" | Where-Object {$_.ProviderName -eq "Microsoft-Windows-LAPS"} | Select-Object -First 10

# Forcez la synchronisation de l'appareil avec Intune pour garantir les dernières politiques
Get-ScheduledTask | Where-Object {$_.TaskName -eq "PushLaunch"} | Start-ScheduledTask

# Vérifiez le statut d'enregistrement de l'appareil avec Azure AD
dsregcmd /status

La vérification du registre devrait montrer vos paramètres de politique remplis. Recherchez des entrées comme PasswordAgeDays, PasswordComplexity et BackupDirectory qui correspondent à votre configuration de politique Intune.

Pour la vérification du compte administrateur, exécutez :

net user administrator

Vous devriez voir "Compte actif : Oui" dans la sortie. S'il apparaît comme désactivé, votre politique d'activation de l'administrateur n'a pas encore été appliquée.

Conseil professionnel : Utilisez le Visualiseur d'événements Windows pour surveiller les événements LAPS en temps réel pendant les tests. Recherchez l'ID d'événement 10018, qui indique des changements de mot de passe réussis. Cela vous donne un retour immédiat sur le fonctionnement de la rotation.

Les journaux d'événements sont particulièrement précieux pour le dépannage. LAPS écrit des informations détaillées sur les changements de mot de passe, l'application des politiques et les erreurs rencontrées pendant le processus.

Comment configurer des autorisations de récupération de mot de passe sécurisées pour Windows LAPS ?

Les mots de passe LAPS sont extrêmement sensibles - ils fournissent un accès administratif complet à vos appareils. Vous devez contrôler soigneusement qui peut récupérer ces mots de passe et auditer régulièrement l'accès.

Dans le centre d'administration Microsoft Entra, accédez à Identité > Rôles et administrateurs. Le rôle intégré Administrateur d'appareil cloud inclut les autorisations de récupération de mot de passe LAPS, mais vous pourriez vouloir un contrôle plus granulaire.

Pour des autorisations personnalisées, créez un rôle avec ces droits spécifiques :

{
  "microsoft.directory/devices/localCredentials/read": true,
  "microsoft.directory/devices/read": true
}

Pour récupérer les mots de passe, les utilisateurs autorisés peuvent :

  1. Accéder au centre d'administration Microsoft Entra
  2. Accéder à Identité > Appareils > Tous les appareils
  3. Sélectionner l'appareil cible
  4. Cliquez sur Mot de passe administrateur local pour voir le mot de passe actuel

L'interface de récupération de mot de passe montre le mot de passe actuel et quand il sera prochainement tourné. Cette information est enregistrée à des fins d'audit, vous avez donc une trace complète de qui a accédé à quels mots de passe et quand.

Avertissement : Les mots de passe LAPS fournissent un accès administratif complet aux appareils. N'accordez des autorisations de récupération qu'aux utilisateurs qui en ont absolument besoin, et mettez en œuvre des examens d'accès réguliers pour vous assurer que les autorisations restent appropriées.

Envisagez de mettre en œuvre des contrôles supplémentaires comme la gestion des identités privilégiées (PIM) pour l'accès aux mots de passe LAPS, en particulier dans les environnements à haute sécurité. Cela ajoute un accès juste-à-temps et des flux de travail d'approbation pour la récupération des mots de passe.

Quels sont les problèmes de déploiement Windows LAPS les plus courants et comment les résoudre ?

Même avec une planification minutieuse, les déploiements LAPS peuvent rencontrer des problèmes. Voici les problèmes que je vois le plus fréquemment et comment les résoudre rapidement.

Surveillez le statut de votre déploiement dans le centre d'administration Intune en allant à Sécurité des points de terminaison > Protection des comptes, en sélectionnant votre politique LAPS, et en cliquant sur Statut de l'appareil. Cela vous montre quels appareils ont reçu la politique avec succès et lesquels ont échoué.

Voici ma matrice de dépannage pour les problèmes courants :

SymptômeCause la plus probableÉtapes de résolution
La politique apparaît comme "Non applicable"L'appareil ne répond pas aux exigencesVérifiez la version de Windows (20H2+ requis) et l'inscription à Intune
Le compte administrateur est toujours désactivéLa politique d'activation de l'administrateur n'est pas appliquéeVérifiez l'affectation de la politique et forcez la synchronisation de l'appareil
Aucune entrée de registre LAPSLa politique n'est pas reçue par l'appareilVérifiez la conformité de l'appareil et la connectivité réseau
Le mot de passe ne se sauvegarde pas sur Azure ADProblèmes d'enregistrement de l'appareilExécutez dsregcmd /status et résolvez les problèmes d'enregistrement
Erreurs dans le journal des événementsProblèmes de permission ou de configurationVérifiez les détails des événements et confirmez l'activation de LAPS au niveau du locataire

Pour un dépannage avancé, utilisez ces commandes PowerShell :

# Vérifiez le statut détaillé de l'enregistrement de l'appareil
dsregcmd /status | Select-String -Pattern "AzureAdJoined|DomainJoined|WorkplaceJoined"

# Vérifiez que l'extension de gestion Intune est en cours d'exécution
Get-Process -Name "Microsoft.Management.Services.IntuneWindowsAgent" -ErrorAction SilentlyContinue

# Examinez la configuration complète du registre LAPS
Get-ChildItem -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\LAPS" -Recurse

# Vérifiez le statut de Windows Update (LAPS nécessite des mises à jour actuelles)
Get-HotFix | Sort-Object InstalledOn -Descending | Select-Object -First 10

Un problème qui prend souvent les gens au dépourvu est l'exigence de version de Windows. LAPS nécessite Windows 10 version 20H2 (build 19042) ou ultérieure. Les appareils plus anciens ignoreront simplement la politique sans générer de messages d'erreur évidents.

Conseil professionnel : Configurez une surveillance automatisée à l'aide d'Azure Monitor ou Microsoft Sentinel pour suivre les événements de rotation des mots de passe LAPS et les déploiements de politiques échoués. Cela vous donne une visibilité proactive sur les problèmes avant que les utilisateurs ne signalent des problèmes.

Pour les appareils qui ne reçoivent pas de politiques, la cause la plus courante est les problèmes d'inscription à Intune. Utilisez l'application Portail d'entreprise pour vérifier le statut d'inscription et réinscrivez si nécessaire. Parfois, un simple redémarrage de l'appareil après le déploiement de la politique résout les problèmes de synchronisation.

Rappelez-vous que la rotation des mots de passe LAPS se produit selon un calendrier, pas immédiatement après le déploiement de la politique. Ne paniquez pas si vous ne voyez pas de changements de mot de passe immédiatement - vérifiez l'intervalle de rotation configuré et attendez la prochaine rotation programmée.

Comment surveiller et maintenir votre déploiement Windows LAPS à long terme ?

Un dé

Guide étape par étape

1
Étape 1 / 6

Activer LAPS à l'échelle du locataire dans Microsoft Entra ID

Tout d'abord, vous devez activer LAPS au niveau du locataire dans Microsoft Entra ID. Il s'agit d'un paramètre global qui affecte tous les appareils de votre organisation.

Connectez-vous au centre d'administration Microsoft Entra à https://portal.azure.com en utilisant un compte avec des permissions d'administrateur d'appareils cloud ou d'administrateur global.

Accédez à Identité > Appareils > Aperçu > Paramètres des appareils.

Localisez le paramètre Activer la solution de mot de passe administrateur local (LAPS) et réglez-le sur Oui.

Cliquez sur Enregistrer pour appliquer les modifications.

Avertissement : Ce paramètre affecte tous les appareils de votre locataire. Testez cette configuration dans un environnement non productif d'abord pour comprendre l'impact.

Vérification : Le paramètre devrait s'afficher comme "Oui" après l'enregistrement. Ce changement prend effet immédiatement mais les appareils ne commenceront à utiliser LAPS qu'une fois les politiques appliquées.

2
Étape 2 / 6

Activer le compte administrateur intégré via Intune

Windows LAPS nécessite que le compte administrateur intégré soit activé, ce qui est souvent désactivé par défaut sur les installations modernes de Windows. Nous allons créer un profil de configuration Intune pour l'activer.

Connectez-vous au centre d'administration Microsoft Intune à https://intune.microsoft.com.

Accédez à Appareils > Profils de configuration > Créer un profil.

Configurez les paramètres du profil :

  • Plateforme : Windows 10 et versions ultérieures
  • Type de profil : Catalogue de paramètres

Dans l'onglet Informations de base, entrez un nom comme "Activer l'administrateur intégré pour LAPS" et ajoutez une description.

Dans l'onglet Paramètres de configuration, cliquez sur Ajouter des paramètres et recherchez "Options de sécurité des politiques locales".

Sélectionnez Comptes : statut du compte administrateur et définissez-le sur Activé.

Dans l'onglet Affectations, assignez ce profil à vos groupes d'appareils cibles. Commencez par un groupe pilote pour les tests.

Examinez vos paramètres et cliquez sur Créer.

Conseil de pro : Créez un groupe d'appareils dédié pour les tests LAPS avant de le déployer sur les appareils de production. Cela vous permet de valider que la configuration fonctionne correctement.

Vérification : Après l'application de la politique, vérifiez l'appareil en exécutant net user administrator dans l'Invite de commandes. Le compte devrait apparaître comme "Actif : Oui".

3
Étape 3 / 6

Créer la stratégie Windows LAPS dans Intune

Nous allons maintenant créer la politique principale LAPS qui définit la complexité des mots de passe, le calendrier de rotation et l'emplacement de sauvegarde.

Dans le centre d'administration Intune, allez à Sécurité des points de terminaison > Protection des comptes > Créer une politique.

Sélectionnez les options suivantes :

  • Plateforme : Windows 10 et versions ultérieures
  • Profil : Solution de mot de passe administrateur local (Windows LAPS)

Dans l'onglet Informations de base, entrez un nom comme "Politique Windows LAPS" et fournissez une description claire.

Configurez les Paramètres de configuration avec ces valeurs recommandées :

ParamètreValeur recommandéeDescription
Âge du mot de passe (jours)30Fréquence de rotation des mots de passe (7-365 jours)
Complexité du mot de passeMajuscules + minuscules + chiffres + caractères spéciauxAssure une génération de mot de passe robuste
Longueur du mot de passe14Minimum recommandé de 12 caractères
Répertoire de sauvegardeAzureAD (Microsoft Entra ID)Où les mots de passe sont stockés en toute sécurité
Chiffrement du mot de passeOuiChiffre les mots de passe en transit et en stockage
Nom du compte administrateurAdministrateur intégréCible le compte administrateur par défaut
Actions post-authentificationRéinitialiser le mot de passeRéinitialise le mot de passe après utilisation
Délai de réinitialisation post-authentification24 heuresPériode de grâce avant réinitialisation

Dans l'onglet Affectations, ajoutez vos groupes d'appareils cibles. Commencez par votre groupe pilote avant de passer à la production.

Examinez tous les paramètres et cliquez sur Créer.

Avertissement : La fonctionnalité de réinitialisation post-authentification changera le mot de passe administrateur après son utilisation. Prévoyez cela dans vos processus de support et assurez-vous d'avoir des méthodes d'accès alternatives.

Vérification : La politique apparaîtra dans votre liste de politiques de protection des comptes avec un statut "Attribué" une fois créée avec succès.

4
Étape 4 / 6

Vérifier la configuration LAPS sur les appareils cibles

Après avoir déployé les politiques, vous devez vérifier que LAPS fonctionne correctement sur vos appareils cibles.

Sur un appareil Windows cible, ouvrez PowerShell en tant qu'administrateur et exécutez ces commandes de vérification :

# Vérifier les paramètres du registre LAPS
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\LAPS"

# Vérifier l'état du service LAPS
Get-Service -Name "LAPS" -ErrorAction SilentlyContinue

# Vérifier les journaux d'événements LAPS
Get-WinEvent -LogName "Application" | Where-Object {$_.ProviderName -eq "Microsoft-Windows-LAPS"} | Select-Object -First 10

# Forcer la synchronisation de l'appareil avec Intune
Get-ScheduledTask | Where-Object {$_.TaskName -eq "PushLaunch"} | Start-ScheduledTask

# Vérifier l'état d'enregistrement de l'appareil
dsregcmd /status

Vous devriez voir les entrées de registre LAPS remplies avec vos paramètres de politique, et les journaux d'événements devraient montrer une activité LAPS.

Pour vérifier que le compte administrateur est activé :

net user administrator

La sortie devrait montrer "Compte actif : Oui".

Astuce pro : Utilisez le Visualiseur d'événements Windows pour surveiller les événements LAPS en temps réel. Recherchez l'ID d'événement 10018 qui indique des changements de mot de passe réussis.

Vérification : LAPS fonctionne correctement lorsque vous voyez des entrées de registre remplies, des événements LAPS actifs dans le journal, et que le compte administrateur apparaît comme activé.

5
Étape 5 / 6

Configurer les autorisations de récupération de mot de passe

Seuls les utilisateurs autorisés devraient pouvoir récupérer les mots de passe LAPS. Configurons les autorisations appropriées dans Microsoft Entra ID.

Dans le centre d'administration Microsoft Entra, accédez à Identité > Rôles et administrateurs.

Recherchez et sélectionnez le rôle Administrateur d'appareils Cloud, ou créez un rôle personnalisé avec des autorisations LAPS spécifiques.

Cliquez sur Ajouter des affectations et sélectionnez les utilisateurs ou groupes qui devraient avoir accès pour récupérer les mots de passe LAPS.

Pour un contrôle plus granulaire, vous pouvez créer un rôle personnalisé avec ces autorisations spécifiques :

{
  "microsoft.directory/devices/localCredentials/read": true,
  "microsoft.directory/devices/read": true
}

Pour tester la récupération de mot de passe, les utilisateurs autorisés peuvent :

  1. Aller au centre d'administration Microsoft Entra
  2. Accéder à Identité > Appareils > Tous les appareils
  3. Sélectionner un appareil avec LAPS activé
  4. Cliquez sur Mot de passe administrateur local pour voir le mot de passe actuel
Avertissement : Les mots de passe LAPS sont hautement sensibles. N'accordez les autorisations de récupération qu'aux utilisateurs qui en ont absolument besoin, et auditez régulièrement qui a accès.

Vérification : Testez que les utilisateurs autorisés peuvent récupérer les mots de passe via le centre d'administration Entra, tandis que les utilisateurs non autorisés reçoivent des erreurs d'accès refusé.

6
Étape 6 / 6

Surveiller et dépanner le déploiement de LAPS

Une surveillance adéquate garantit que votre déploiement LAPS fonctionne correctement et aide à identifier rapidement les problèmes.

Dans le centre d'administration Intune, surveillez le statut de déploiement des stratégies :

  1. Allez à Sécurité des points de terminaison > Protection des comptes
  2. Sélectionnez votre stratégie LAPS
  3. Cliquez sur Statut de l'appareil pour voir les résultats du déploiement

Problèmes courants et leurs solutions :

ProblèmeCauseSolution
Stratégie non appliquéeAppareil non inscrit ou problèmes de synchronisationForcer la synchronisation de l'appareil, vérifier le statut d'inscription
Compte administrateur désactivéStratégie d'administrateur intégré non appliquéeVérifier la stratégie d'activation de l'administrateur déployée
Aucune entrée de registre LAPSStratégie non reçue par l'appareilVérifier la conformité de l'appareil et forcer la synchronisation
Mot de passe non sauvegardéProblèmes de connectivité Entra IDVérifier l'enregistrement de l'appareil avec dsregcmd /status

Utilisez ces commandes PowerShell pour un dépannage avancé :

# Vérifier l'enregistrement détaillé de l'appareil
dsregcmd /status | Select-String -Pattern "AzureAdJoined|DomainJoined|WorkplaceJoined"

# Vérifier l'extension de gestion Intune
Get-Process -Name "Microsoft.Management.Services.IntuneWindowsAgent" -ErrorAction SilentlyContinue

# Vérifier la configuration LAPS dans le registre
Get-ChildItem -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\LAPS" -Recurse

# Forcer la rotation immédiate du mot de passe (pour les tests)
Invoke-Command -ScriptBlock {Reset-ComputerMachinePassword}
Astuce pro : Configurez une surveillance automatisée à l'aide d'Azure Monitor ou Microsoft Sentinel pour suivre les événements de rotation des mots de passe LAPS et les déploiements de stratégies échoués.

Vérification : Votre déploiement LAPS est réussi lorsque les appareils affichent le statut "Réussi" dans Intune, les mots de passe sont tournés selon votre calendrier, et les utilisateurs autorisés peuvent récupérer les mots de passe lorsque nécessaire.

Questions Fréquentes

What Windows versions support LAPS with Microsoft Intune?
Windows LAPS with Intune requires Windows 10 version 20H2 (build 19042) or later, or any version of Windows 11. Windows 11 24H2 and later versions provide enhanced features like automatic administrator account management. Older Windows versions will not receive or apply LAPS policies from Intune.
How often should I rotate LAPS passwords for optimal security?
Microsoft recommends rotating LAPS passwords every 30 days for most organizations. You can configure rotation intervals between 7-365 days depending on your security requirements. More frequent rotation (7-14 days) provides better security but increases administrative overhead, while longer intervals (60-90 days) reduce complexity but may not meet strict compliance requirements.
Can I retrieve LAPS passwords if my internet connection is down?
No, LAPS passwords stored in Microsoft Entra ID require internet connectivity to retrieve. The passwords are stored in the cloud, not locally on devices. For environments requiring offline access, consider implementing hybrid LAPS solutions or maintaining emergency break-glass accounts with documented procedures for offline scenarios.
What happens if a device leaves the organization or is decommissioned?
When a device is removed from Intune or deleted from Microsoft Entra ID, its LAPS password is automatically removed from the cloud storage. The local administrator account on the device retains its last known password, but no new rotations occur. For security, manually disable or delete the administrator account on decommissioned devices before disposal.
How do I handle LAPS password retrieval for emergency situations?
Establish emergency procedures that include: designating multiple users with Cloud Device Administrator or custom LAPS retrieval roles, documenting the password retrieval process in your incident response playbook, implementing break-glass accounts with appropriate permissions, and considering Privileged Identity Management (PIM) for just-in-time access to LAPS passwords during emergencies.

À propos de l'auteur

Emanuel DE ALMEIDA

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Dernière mise à jour mars 11, 2026

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...