Bug 56342 - Не отображается имя локального администратора во вкладке LAPS в admc
Summary: Не отображается имя локального администратора во вкладке LAPS в admc
Status: NEW
Alias: None
Product: Sisyphus
Classification: Development
Component: samba (show other bugs)
Version: unstable
Hardware: x86_64 Linux
: P5 normal
Assignee: Evgeny Sinelnikov
QA Contact: qa-sisyphus
URL:
Keywords:
Depends on:
Blocks:
 
Reported: 2025-10-10 18:08 MSK by Белая Алёна
Modified: 2025-10-28 12:40 MSK (History)
6 users (show)

See Also:


Attachments
gpoa --loglevel 0 (22.66 KB, text/markdown)
2025-10-16 17:00 MSK, Artem Varaksa
no flags Details
RSAT LAPS пустой (356.26 KB, image/png)
2025-10-16 17:00 MSK, Artem Varaksa
no flags Details
Предупреждение (174.83 KB, image/png)
2025-10-17 17:00 MSK, Artem Varaksa
no flags Details
Новое название раздела (75.99 KB, image/png)
2025-10-17 17:00 MSK, Artem Varaksa
no flags Details
Попытка Update-LapsADSchema (3.57 KB, text/markdown)
2025-10-20 10:58 MSK, Artem Varaksa
no flags Details

Note You need to log in before you can comment on or make changes to this bug.
Description Белая Алёна 2025-10-10 18:08:04 MSK
samba-4.21.8-alt3

Конфигурация: 
Сервер Windows 2019 c обновлением KB5025229, развернут AD, добавлены клиенты на Alt. 
Расширена схема для использования LAPS. 
В admc создано отдельное подразделение LAPSOU - для машин, где будет применен LAPS, записи компьютеров клиентов перенесены в него. 

Дальше выполняю следующие действия:
1. Создать новую групповую политику для LAPSOU: 
Объекты групповой политики -> LAPSOU -> Создать политику и связать ее с этим подразделением -> ввести имя, например LAPS -> ОК

2. Включить политики LAPS: 
ПКМ по политике LAPS -> Изменить... 
Выбрать политику:
Компьютер → Административные шаблоны → Система ALT → Групповые политики → Механизмы GPUpdate → Настройка LAPS → Включено → ОК
Перейти в Компьютер → Административные шаблоны → Система ALT → LAPS: 
Выбрать Каталог резервного копирования паролей -> Включено -> установить значение Active Directory -> OK
Выбрать Шифрование паролей -> Включено -> OK 
Выбрать Имя учетной записи администратора -> Включено -> Указать root -> OK 

Выйти из gpui и admc, обновить групповые политики на всех клиентах 
$ gpupdate

3. Зайти в admc, перейти в LAPSOU, выбрать запись компьютера -> ПКМ на записи -> Свойства

Ожидаемый результат: появляется вкладка LAPS, в которой указан информация о учетной записи локального администратора и параметры пароля

Результат: вкладки нет. 
В аттрибутах указаны аттрибуты для LAPS: 
msLAPS-EncryptedDSRMPassword
msLAPS-EncryptedDSRMPasswordHistory
msLAPS-EncryptedPassword
msLAPS-EncryptedPasswordHistory
msLAPS-Password
msLAPS-PasswordExpirationTime
но они пустые. А условие появления вкладки - хотя бы один заполенный аттрибут. 

Если заполнить, например, msLAPS-PasswordExpirationTime, то вкладка появляется. Однако, во вкладке нет никакой информации о локальном администраторе - ни имя, ни пароль не указаны. 

Если пароль может быть не указан в связи с какими-то ошибками настройки (с моей стороны), то имя задается политикой явно, в групповой политике "Имя учетной записи администратора", и я ожидала, что оно отобразится во вкладке. 
Ситуация не меняется, если отключить политику "Имя учетной записи администратора" (в этом случае по умолчанию должен указываться root), а также если вписать любого другого пользователя вместо root. 

Действия выполняются под правами администратора, но если создать пользователя с отдельными правами на чтение и расшифровку паролей, то проблема остается. 

Также пробовала настроить LAPS на Samba AD (Alt Server 11), установив уровень 2016 и расширив схему samba-extension-laps-v2-schema - ситуация аналогична.
Comment 1 august7147 2025-10-15 12:04:34 MSK
Здравствуйте.

Необходима следующая информация:
- Версия операционной системы на клиентской машине.
- Версия пакетов gpupdate, admc, admx-basealt, gpui, libcng-dpapi, libgkdi на клиентской машине (это очень важно, были внесены изменения и исправления в последние версии пакетов).
- Вывод команды gpoa --loglevel 0 выполненная от рута на клиентской машине.

Включены ли экспериментальные политики в настройках GPUI?
Для того чтобы включить:
Перейти в Компьютер → Административные шаблоны → Система ALT → Групповые политики → Экспериментальные групповые политики.
Переключить в состояние Включено и нажать OK.

По умолчанию у машин в OU к которому применяется групповая политика LAPS нет прав читать свой собственный пароль, поэтому нужно задать расширенные права безопасности для машин в ADMC.

ПКМ по OU. После чего выбрать вкладку Безопасность. Выбрать "Дочерние объекты: Компьютер" в выпадающем меню "Применять:". Выбрать SELF в дереве "Пользователи и группы". Выбрать вкладку "Расширенные". Установить галочки напротив "Читать свойство - ms-LAPS-Encrypted-Password-Attributes" и "Изменять свойство - ms-LAPS-Encrypted-Password-Attributes" в разделе Разрешено.
Применить изменения кнопкой "OK".

После этого запустить на клиенте от рута gpoa --loglevel 0. Для получения отладочной информации gpupdate.
Посмотреть что появился вывод:
LAPS applier started|{}
LDAP updated with new password data|{'computer_dn': Dn('CN=LINUX-CLIENT,OU=LAPSManaged,DC=domain,DC=alt')}
Comment 2 august7147 2025-10-16 12:34:56 MSK
Для тестирования нового функционала LAPS в samba можно использовать windows client введя, например, windows 11 в домен samba и запустив на ней обновление групповых политик. В RSAT в оснастке Users and Computers будет видно пароль администратора для данной машины во вкладке LAPS. Это позволит отделить ошибки в samba от ошибок клиентских утилит таких как admc.
Comment 3 august7147 2025-10-16 12:36:17 MSK
И хотелось бы добавить что если у нас в заголовке задачи стоит "admc", то странно прикреплять эту ошибку к пакету samba. У нас есть пакет "admc", я думаю будет, более правильно, перевести эту ошибку на него.
Comment 4 Artem Varaksa 2025-10-16 17:00:11 MSK
Created attachment 19794 [details]
gpoa --loglevel 0

Перепроверил ошибку с использованием Samba DC в [p11+394751] и [sisyphus].

(В [p11] поддержки LAPS у Samba DC ещё нет, не проверял.)

Проблема пока именно в Samba, т. к. с клиента Windows видно то же самое. Поэтому оставляю компонент `samba`.

Отмечу:

- Ошибку с DNS при gpupdate/gpoa на ALT. Не уверен, воспроизводилась ли она при изначальном заведении ошибки.

- Интересное сообщение "Политика LAPS настроена как disabled." в логе Windows, несмотря на все настройки. Хотя политики были настроены для "Система ALT", вероятно они не применяются для Windows.


Шаги
====

1. Развернуть Samba DC + replica.

При этом применён workaround для ошибки https://bugzilla.altlinux.org/43863 (Не стартует сервис samba после перезагрузки: Failed to bind to ipv6 NT_STATUS_ADDRESS_NOT_ASSOCIATED): отключение прослушивания на IPv6:

    interfaces = <ipv4_dc/dc2> 127.0.0.1
    bind interfaces only = yes

См. https://bugzilla.altlinux.org/show_bug.cgi?id=55254#c9 о проблеме с IPv6 из-за workaround в шаге 1. Но пробовал и без этого workaround (что требует перезапуска samba.service после запуска системы) - поведение не изменилось.


2. Ввести клиентов с помощью system-auth (alterator-auth), SSSD.


3. Повысить уровень домена:
3.1. DC, replica: В раздел [global] файла `/etc/samba/smb.conf` добавить строку `ad dc functional level = 2016`
3.2. DC, replica: # systemctl restart samba.service
3.3. DC: # samba-tool domain schemaupgrade --schema=2016
3.4. DC: # samba-tool domain functionalprep --function-level=2016
3.5. DC: # samba-tool domain level raise --domain-level=2016 --forest-level=2016
3.6. DC: # samba-tool domain level show


4. Расширить схему на DC:

4.1. # git clone https://github.com/august-alt/samba-extension-laps-v2-schema && cd samba-extension-laps-v2-schema

# git rev-parse HEAD
0fd4fdba97f8289b96ae063e2d547a1b57762f3e

(В p11 пакета ещё нет.)

4.2. # mkdir /usr/share/native-laps-schema ; \
  cp extended-rights.ldif /usr/share/native-laps-schema ; \
  cp laps-v2-schema-extension.ldif /usr/share/native-laps-schema/ ; \
  cp computer.ldif /usr/share/native-laps-schema/

4.3. # python3 install-laps-v2-schema.py --domain "dc=samba,dc=testdomain" --samfile "/var/lib/samba/private/sam.ldb"


5. Выполнить предварительную настройку политик:

5.1. На клиенте, где установлен admc, зайти доменным пользователем и запустить admc из консоли:

$ kinit Administrator && admc

5.2. ПКМ на samba.testdomain -> Создать -> Подразделение -> ввести имя, например LAPSOU -> ОК

5.3. Переместить всех клиентов из Computers в LAPSOU.

5.4. Создать новую групповую политику для LAPSOU:

    - Объекты групповой политики -> LAPSOU -> Создать политику и связать ее с этим подразделением -> ввести имя, например LAPS -> ОК

5.5. Включить политики LAPS:

    - ПКМ по политике LAPS -> Изменить...

    - Компьютер → Административные шаблоны → Система ALT →
        - Групповые политики → Механизмы GPUpdate → Настройка LAPS → Включено → ОК
        - LAPS:
            - Каталог резервного копирования паролей -> Включено -> установить значение Active Directory -> OK
            - Шифрование паролей -> Включено -> OK
            - Имя учетной записи администратора -> Включено -> Указать root -> OK


6. Применить политики и проверить:

6.1. Выйти из gpui и admc, обновить групповые политики на всех клиентах
$ gpupdate

6.2. Снова зайти в admc:
$ admc

6.3. Включить Настройки -> Дополнительные возможности


7. Проверить в admc наличие атрибутов:

7.1. В admc выбрать подраздление LAPSOU, ПКМ по записи компьютера -> Свойства -> Атрибуты

7.2. Проверить наличие атрибутов LAPS:

    msLAPS-EncryptedDSRMPassword
    msLAPS-EncryptedDSRMPasswordHistory
    msLAPS-EncryptedPassword
    msLAPS-EncryptedPasswordHistory
    msLAPS-Password
    msLAPS-PasswordExpirationTime


8. Перейти в раздел LAPS и проверить информацию о пароле:

    Время завершения действия пароля
    Имя учетной записи локального администратора LAPS
    Пароль учетной записи локального администратора LAPS


9. Дополнительно: # gpoa --loglevel 0


10. Дополнительно: Проверить влияние экспериментальных политик:

10.1. Из комментарий #1: (Включены ли экспериментальные политики в настройках GPUI?) Для того чтобы включить: Перейти в Компьютер → Административные шаблоны → Система ALT → Групповые политики → Экспериментальные групповые политики. Переключить в состояние Включено и нажать OK.

10.2. Закрыть GPUI, ADMC
10.3. Повторно $ gpupdate
10.4. Повторно # gpoa --loglevel 0
10.5. Повторно проверить в ADMC наличие вкладки LAPS и значения в ней (см. шаг 8)


11. Дополнительно: Проверить влияние прав чтения пароля:

11.1. Из комментарий #1: (По умолчанию у машин в OU к которому применяется групповая политика LAPS нет прав читать свой собственный пароль, поэтому нужно задать расширенные права безопасности для машин в ADMC.)
      - ПКМ по OU. [-> Свойства]
      - После чего выбрать вкладку Безопасность.
      - Выбрать "Дочерние объекты: Компьютер" в выпадающем меню "Применять:".
      - Выбрать SELF в дереве "Пользователи и группы".
      - Выбрать вкладку "Расширенные".
      - Установить галочки напротив "Читать свойство - ms-LAPS-Encrypted-Password-Attributes" и "Изменять свойство - ms-LAPS-Encrypted-Password-Attributes" в разделе Разрешено. [В названии вместо ключа свойства указано "LAPS Encrypted Password Attributes"]
      - Применить изменения кнопкой "OK".

11.1. Закрыть GPUI, ADMC
11.2. Повторно $ gpupdate
11.3. Повторно # gpoa --loglevel 0
11.4. Повторно проверить в ADMC наличие вкладки LAPS и значения в ней (см. шаг 8)


12. Дополнительно: Проверить с клиента Windows в RSAT:

12.1. Ввести машину Windows 10 Pro 22H2 в домен.
12.2. Перенести машину в LAPSOU с помощью ADMC.
12.3. Войти на машине обычным доменным пользователем.
12.4. ПКМ на меню Пуск > открыть PowerShell от имени администратора
12.5. PS> gpupdate
12.6. PS> Add-WindowsCapability -Online -Name Rsat.GroupPolicy.Management.Tools~~~~0.0.1.0 (указание версии обязательно)
12.7. PS> Add-WindowsCapability -Online -Name Rsat.ActiveDirectory.DS-LDS.Tools~~~~0.0.1.0
12.8. PS> Get-WindowsCapability -Online -Name Rsat* | Select-Object -Property Name, State, DisplayName
12.9. PS> dsa.msc
12.10. Перейти в samba.testdomain > LAPSOU > дважды нажать на компьютер > перейти на вкладку LAPS

(При работе с PowerShell иногда необходимо нажать Enter, чтобы увидеть дальнейший вывод.)


Фактический результат
=====================

6.1. При выполнении gpupdate cтолкнулся с тем, что сначала на том клиенте, где запускался ADMC (ALT Workstation), команда выполнилась успешно, но затем на остальных клиентах и на этом же клиенте начала происходить ошибка:

> $ gpupdate
> Apply group policies for computer.
> 2025-10-16 11:59:10.568|[E00024]| Error occured while running machine applier|{'applier_name': 'laps_applier', > 'msg': 'The DNS response does not contain an answer to the question: _ldap._tcp.dc._msdcs. IN SRV'}
>
> Apply group policies for testuser.


7. Атрибуты присутствуют, но значения пустые.


8. Вкладка LAPS отсутствует.


9. Происходит та же ошибка, что и у gpupdate (полный вывод с sisyphus - во вложении):

> # gpoa --loglevel 0
> ...
> 2025-10-16 13:25:00.328|[D00218]| Запущен обработчик LAPS|{}
> 2025-10-16 13:25:00.334|[E00024]| Ошибка во время работы applier для машины|{'applier_name': 'laps_applier', 'msg': 'The DNS response does not contain an answer to the question: _ldap._tcp.dc._msdcs. IN SRV'}


10. Не влияет на результат gpupdate/gpoa, и в ADMC не появляется вкладка LAPS.


11. Не влияет на результат gpupdate/gpoa, и в ADMC не появляется вкладка LAPS.


12.5. Обновление проходит без ошибок.
12.10. Вкладка присутствует, открывается без ошибок, но значения пустые (см. скриншот).

При выборе клиента Windows ситуация такая же (даже после запуска Invoke-LapsPolicyProcessing при проверке с Samba DC в [sisyphus]). В Win+R -> eventvwr -> Microsoft -> Windows -> LAPS -> Operational: "Начинается обработка политики LAPS.", "Политика LAPS настроена как disabled.", "Политика LAPS успешно обработана."


Дополнительно
=============

DNS-запись, о которой говорит gpupdate/gpoa, есть:

> # dig @dc.samba.testdomain _ldap._tcp.dc._msdcs.samba.testdomain SRV
> ...
> _ldap._tcp.dc._msdcs.samba.testdomain. 900 IN SRV 0 100 389 dc.samba.testdomain.


Версии пакетов
==============

# rpm -q samba gpupdate admc admx-basealt gpui libcng-dpapi libgkdi

[p11+394751]
ALT Education 11.0 x86_64 (KDE)
ALT Education 11.0 x86_64 (XFCE)
ALT Workstation 11.1 x86_64
ALT Workstation K 11.1.1 x86_64
ALT Server 11.0 x86_64 (minimal)

samba-4.21.8-alt4.x86_64
gpupdate-0.13.3-alt1.noarch
admc-0.20.0-alt2.x86_64
admx-basealt-0.5.0-alt1.noarch
gpui-0.2.55-alt1.x86_64
libcng-dpapi-0.0.2-alt3.x86_64
libgkdi-0.0.2-alt2.x86_64


[sisyphus]
ALT Education 11.0 x86_64 (KDE)
ALT Education 11.0 x86_64 (XFCE)
ALT Workstation 11.1 x86_64
ALT Workstation K 11.1.1 x86_64
ALT Server 11.0 x86_64 (minimal)

samba-4.21.8-alt4.x86_64
gpupdate-0.13.4-alt1.noarch
admc-0.22.0-alt1.x86_64
admx-basealt-0.6.0-alt1.noarch
gpui-0.2.55-alt1.x86_64
libcng-dpapi-0.0.4-alt1.x86_64
libgkdi-0.0.4-alt1.x86_64

Одинаковы только версии gpui и samba (т. к. 394751 c samba), остальные версии отличаются.

В sisyphus на Workstation дополнительно на текущий момент требуется обход для https://bugzilla.altlinux.org/56400 (`# apt-get install lightdm-gtk-greeter && systemctl disable gdm && systemctl enable lightdm && reboot`).
Comment 5 Artem Varaksa 2025-10-16 17:00:35 MSK
Created attachment 19795 [details]
RSAT LAPS пустой
Comment 6 august7147 2025-10-17 12:23:20 MSK
Мы разобьём эту ошибку на 3 различных случая: p11, sisyphus, windows, так как во всех случаях присутствуют разные проблемы конфигурации тестового стенда.

Начну как не странно со стенда с Windows. У нас различаются настройки LAPS для машин с p11/sisyphus и клиентов windows. ADMX файлы и политики предоставляющие LAPS v2 для windows и p11/sisyphus взаимно не совместимы. 
Поэтому на клиенте с Windows вы получаете:
"Политика LAPS настроена как disabled."

Поэтому, на клиенте с Windows необходимо настроить LAPS для windows.

Для тестового стенда c клиентом Windows и сервером Samba предполагается что были установлены соответствующие обновления Windows:
    Windows 11 22H2 – KB5025239
    Windows 11 21H2 – KB5025224
    Windows 10 22H2 — KB5025221
    Windows Server 2022 – KB5025230
    Windows Server 2019 – KB5025229

И был установлен пакет Power Shell для LAPS.


Необходимо открыть RSAT для групповой политики LAPS на LAPSOU.
Редактировать политику и добавить групповые политики из раздела: 
Конфигурация компьютера -> Политики -> Административные Шаблоны -> Система  -> LAPS
Здесь нужно установить политики:
- Configure password backup directory: Active Directory
- Password Settings: 14 символов, смена каждые 30 дней
- Name of administrator account to manage: root
Применить изменения.

После этого нужно применить политику LAPS при помощи Power Shell:
Reset-LapsPassword -Verbose -Debug

Если всё

Откройте консоль ADUC и найдите компьютер, пароль которого вы хотите получить. В свойствах компьютера появилась новая вкладка LAPS.
Comment 7 august7147 2025-10-17 12:34:36 MSK
Предыдущий комментарий отправился преждевременно, поэтому продолжение:

Для тестового стенда с p11/sisyphus не получится установить пароль LAPS из-за того что samba использует NDR32 для [MS-RPC], а Windows использует NDR64 для [MS-RPC] - библиотека python3 dpapi-cng используемая gpupdate умеет работать только с NDR64. Обновления были отправлены в gpupdate, и будут выпущены в одной из следующих версий.

Что касается ADMC - в sisyphus он поломан - при внедрении нового функционала был сломан LAPS - исправления подготавливаются.

ADMC из p11 должен корректно расшифровать и показать пароль LAPS - установленный на windows client.
Comment 8 Artem Varaksa 2025-10-17 17:00:00 MSK
Created attachment 19807 [details]
Предупреждение

(Ответ для august7147 на комментарий #6)
> Конфигурация компьютера -> Политики -> Административные Шаблоны -> Система
> -> LAPS

Подскажите, пожалуйста, для появления данного пункта при Samba DC на [p11+394751.3] необходимы ли какие-то дополнительные действия? Возможно, необходима более новая версия какого-то пакета? Возможно, admx-basealt-0.6.0-alt1 из задания [392520.3]?

Посмотрел как в ADMC, так и на клиенте Windows в `PS> gpme` -> LAPSOU samba.testdomain -> LAPS -> Конфигурация компьютера -> Политики -> Административные шаблоны -> Система, раздела LAPS нет.

При этом на клиенте Windows при открытии gpme через пару секунд отображается предупреждение и вместо "Административные шаблоны" становится написано "Административные шаблоны: определения политик (ADMX-файлы) получены из центрального хранилища." (см. скриншоты).

---

Использую Windows 10 22H2, обновлённый до июля 2023; обновление "Накопительное обновление для Windows 10 Version 22H2 для систем на базе процессоров x86, 2023 04 (KB5025221)" не применимо, скорее всего уже установлено (возможно, в составе других).

Установлены:

> 12.6. PS> Add-WindowsCapability -Online -Name Rsat.GroupPolicy.Management.Tools~~~~0.0.1.0
> 12.7. PS> Add-WindowsCapability -Online -Name Rsat.ActiveDirectory.DS-LDS.Tools~~~~0.0.1.0
Comment 9 Artem Varaksa 2025-10-17 17:00:23 MSK
Created attachment 19808 [details]
Новое название раздела
Comment 10 Artem Varaksa 2025-10-20 10:58:46 MSK
Created attachment 19852 [details]
Попытка Update-LapsADSchema

Нашёл, что для появления раздела LAPS необходимо скопировать файлы:

%windir%\PolicyDefinitions -> \\samba.testdomain\SYSVOL\samba.testdomain\Policies\PolicyDefinitions
- LAPS.admx
- ru-RU\LAPS.adml


Это можно сделать с помощью PowerShell от имени администратора домена:

PS> Copy-Item "$Env:WinDir\PolicyDefinitions\LAPS.admx" -Destination "\\samba.testdomain\SYSVOL\samba.testdomain\Policies\PolicyDefinitions"

PS> Copy-Item "$Env:WinDir\PolicyDefinitions\ru-RU\LAPS.adml" -Destination "\\samba.testdomain\SYSVOL\samba.testdomain\Policies\PolicyDefinitions\ru-RU"

После этого в gpme появляется Конфигурация компьютера -> Политики -> Административные Шаблоны -> Система -> LAPS. (Предупреждение, упомянутое выше, остаётся.)

См.:
- https://learn.microsoft.com/en-us/answers/questions/1246788/group-policy-for-new-microsoft-laps

Проверяю дальше.

---

Также сначала попробовал Update-LapsADSchema, но он не работал (полный вывод прикладываю).

> ПРЕДУПРЕЖДЕНИЕ: System.DirectoryServices.Protocols.DirectoryOperationException: Сервер не может обработать запросы
> каталогов.
>    в System.DirectoryServices.Protocols.LdapConnection.ConstructResponse(Int32 messageId, LdapOperation operation,
> ResultAll resultType, TimeSpan requestTimeOut, Boolean exceptionOnTimeOut)
>    в System.DirectoryServices.Protocols.LdapConnection.SendRequest(DirectoryRequest request, TimeSpan requestTimeout)
>    в Microsoft.Windows.LAPS.UpdateLapsADSchema.AddSchemaAttribute(String schemaAttributeDN, LAPSSchemaAttribute
> lapsSchemaAttribute)
Comment 11 Artem Varaksa 2025-10-20 19:29:32 MSK
Попробовал далее, но ни одна из команд

PS> Invoke-LapsPolicyProcessing
PS> Reset-LapsPassword -Verbose -Debug

не работает даже после задания политик, требуя расширения схемы, которое не работает (см. выше).

---

Также, в gpupdate отображется предупреждение:

> PS (admin)> gpupdate
> Выполняется обновление политики...
>
> Обновление политики для компьютера успешно завершено.
>
> При обработке политики компьютера возвращены следующие предупреждения:
>
> Windows не удалось применить параметры "Group Policy Files". Параметры "Group Policy Files" могут иметь свой собственный файл журнала. Щелкните ссылку "Дополнительные сведения".
> Windows не удалось применить параметры "Group Policy Ini Files". Параметры "Group Policy Ini Files" могут иметь свой собственный файл журнала. Щелкните ссылку "Дополнительные сведения".
> Windows не удалось применить параметры "Group Policy Registry". Параметры "Group Policy Registry" могут иметь свой собственный файл журнала. Щелкните ссылку "Дополнительные сведения".
> Обновление политики пользователя завершено успешно.
>
> Чтобы получить дополнительные сведения, просмотрите журнал событий или запустите GPRESULT /H GPReport.html из командной строки для просмотра сведений о результатах групповой политики.
Comment 12 Artem Varaksa 2025-10-28 12:03:50 MSK
Пробовал заново с [p11+394751.4] samba-4.21.9-alt1.x86_64.

В этот раз для обновления схемы использовал `PS> Update-LapsADSchema` вместо пакета `samba-extension-laps-v2-schema`.

Также указал `dsdb:schema update allowed = true` в `/etc/samba/smb.conf` на DC, чтобы была возможность обновить схему. Когда обновление схемы выполняет сама Samba, она умеет временно включать этот параметр, но Windows так делать не может.

1. Политика LAPS применилась не сразу, даже после PS> gpupdate. На следующий день активировалась. Это аналогично поведению LAPS при Windows AD DC.

2. | LAPS не удалось найти настроенную в настоящее время учетную запись локального администратора.
| Имя учетной записи: root
| Код ошибки: 0x80070002

Исправилось выполнением PS> net user /add root 1

3. | LAPS получил ошибку LDAP_INSUFFICIENT_RIGHTS при попытке обновить пароль с помощью атрибута пароля LAPS. Следует обновить разрешения для контейнера этого компьютера с помощью командлета Set-LapsADComputerSelfPermission, например:
| Set-LapsADComputerSelfPermission -Identity 'OU=LAPSOU,DC=samba,DC=testdomain'

Через некоторое время исправилась сама, командлет не выполнял.

До того как увидел эту ошибку в eventvwr, пробовал включить экспериментальные групповые политики и выдать разрешение согласно комментарий #1, но пунктов "Читать/Изменять свойство - LAPS Encrypted Password Attributes" нет.

4. | Сбой шифрования нового пароля.
| Код ошибки: 0x80090034
| Эта проблема может возникнуть, если корневой ключ KDS недоступен. Убедитесь, что корневой ключ KDS доступен, выполнив командлет PowerShell Get-KdsRootKey, и что поле EffectiveTime корневого ключа в настоящий момент допустимо.
| Если корневой ключ KDS отсутствует, добавьте его, выполнив командлет PowerShell Add-KdsRootKey с параметром -EffectiveImmediately. Предоставьте достаточно времени для репликации нового ключа в лесу.

Попробовал Get-KdsRootKey, ключ есть:

> AttributeOfWrongFormat :
> KeyValue               : {35, 213, 214, 242...}
> EffectiveTime          : 27.10.2025 3:52:03
> CreationTime           : 27.10.2025 13:57:03
> IsFormatValid          : True
> DomainController       : CN=DC,OU=Domain Controllers,DC=samba,DC=testdomain
> ServerConfiguration    : Microsoft.KeyDistributionService.Cmdlets.KdsServerConfiguration
> KeyId                  : 49422599-4034-ce01-c0f3-d7ca75e52aa0
> VersionNumber          : 1

Попробовал Add-KdsRootKey, добавился ещё один. Также попробовал выполнить и командлет из п. 3. Результат Invoke-LapsPolicyProcessing не поменялся.
Comment 13 august7147 2025-10-28 12:28:31 MSK
1. Чтобы принудительно выполнить фоновое обновление всех параметров групповой политики независимо от того, изменились ли они, введите:

gpupdate /force


3. Set-LapsADComputerSelfPermission -Identity 'OU=LAPSOU,DC=samba,DC=testdomain' - обязательно должна быть выполнена, если не были установлены расширенные права на атрибуты LDAP через ADMC, иначе клиентская машина не сможет записывать и читать атрибуты.

4. Есть способ мгновенно выполнить сброс пароля LAPS на клиентской машине windows используя Power Shell для этого необходимо выполнить: Reset-LapsPassword -Debug -Verbose .

Ключи -Debug и -Verbose используются для получения расширенной отладочной информации.

- https://learn.microsoft.com/en-us/powershell/module/laps/reset-lapspassword?view=windowsserver2025-ps
- https://learn.microsoft.com/ru-ru/windows-server/administration/windows-commands/gpupdate
Comment 14 Artem Varaksa 2025-10-28 12:32:00 MSK
1. Спасибо.

3. ОК, уже выполнил в пункте 4.

4. Попробовал и Reset-LapsPassword -Debug -Verbose, показывает ту же ошибку 0x80090034.
Comment 15 Artem Varaksa 2025-10-28 12:40:25 MSK
Полный вывод (запускаю в PowerShell от имени администратора домена):

> PS C:\Windows\system32> Reset-LapsPassword -Verbose -Debug
> ПОДРОБНО: BeginProcessing started
> ПОДРОБНО: Verifying that current process is running as a local administrator
> ПОДРОБНО: Success: current process is running as a local administrator
> ПОДРОБНО: Verifying that current process is elevated
> ПОДРОБНО: Success: current process is elevated
> ПОДРОБНО: BeginProcessing completed
> ПОДРОБНО:
> ПОДРОБНО: ProcessRecord started
> ПОДРОБНО: Calling ResetPassword RPC method
> ПОДРОБНО: ResetPassword RPC method returned hr:0x80090034
>
> Подтверждение 2148073524 failed with hr:0x80090034
> [Y] Да - Y  [A] Да для всех - A  [H] Прервать команду - H  [S] Приостановить - S  [?] Справка (значением по умолчанию является "Y"):
>
> Reset-LapsPassword : 2148073524 failed with hr:0x80090034
> строка:1 знак:1
> + Reset-LapsPassword -Verbose -Debug
> + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
> + CategoryInfo
> : InvalidOperation: (:) [Reset-LapsPassword], LapsPowershellException
> + FullyQualifiedErrorId : 2148073524 failed with hr:0x80090034,Microsoft.Windows.LAPS.ResetLapsPassword
> ПОДРОБНО: ProcessRecord completed
> ПОДРОБНО:
> ПОДРОБНО: EndProcessing started
> ПОДРОБНО: EndProcessing completed
> ПОДРОБНО: