Administrateur local sur tous les postes via GPO, sans Domain Admins ni carte à puce

Accordez des droits d’administrateur local à grande échelle, sur tous les ordinateurs membres, sans intégrer les comptes aux groupes Domain Admins/Enterprise Admins ni déclencher l’exigence de smart card. Méthode éprouvée avec GPO, contrôles de sécurité et procédures d’audit.

Sommaire

Contexte et objectif

Dans de nombreux environnements Active Directory, l’adhésion aux groupes à privilèges élevés (Domain Admins, Enterprise Admins, Schema Admins, Built‑in Administrators) déclenche l’authentification forte (carte à puce) et augmente considérablement la surface d’attaque. Pourtant, des équipes de support ont besoin d’un accès administrateur local sur postes et serveurs pour assurer le MCO, déployer des correctifs, diagnostiquer et automatiser. La solution consiste à déléguer uniquement ce privilège local, de façon centralisée, traçable et réversible, sans conférer de droits sur l’annuaire lui‑même.

Principe de la solution avec GPO et Préférences

Nous utilisons une stratégie de groupe ciblant les ordinateurs membres du domaine. La préférence Local Users and Groups ajoute un groupe de sécurité de domaine au groupe Administrateurs local de chaque machine. En choisissant l’action Update, on ajoute le groupe voulu sans supprimer d’autres membres éventuels (MDM, outils EDR, comptes de dépannage).

Résultat attendu : le groupe AD désigné devient membre du groupe Administrateurs local de tous les ordinateurs ciblés. Les comptes bénéficient de privilèges locaux, sans appartenance à des groupes AD à privilèges élevés et donc sans contrainte de carte à puce dédiée à ces groupes.

Conception et prérequis

ÉlémentRecommandationJustification
Modèle de groupesAdoptez AGDLP : Accounts → Global → Domain Local → PermissionLisibilité, délégation fine, évolutivité par périmètre OU/site.
Groupes d’usageCréer un groupe local de domaine DLG-AdminLocaux et y imbriquer un ou plusieurs groupes globaux (ex. GG-EquipeSupport)Gestion des membres côté RH/équipes, sans toucher aux GPO.
PortéeLinker la GPO aux OU des ordinateurs cibles (postes, serveurs). Exclure les contrôleurs de domaine.Sur un contrôleur de domaine, il n’existe pas de groupe local machine ; la notion d’Administrateurs « locaux » n’y est pas applicable.
Filtrage de sécuritéSi vous retirez Authenticated Users, ajoutez un groupe contenant uniquement des comptes ordinateurs (ex. GRP-Ordinateurs) avec Read + Apply Group Policy.Sans droits de lecture pour les comptes ordinateurs, la GPO ne s’appliquera pas.
Version WindowsWindows supportant les Group Policy Preferences.La CSE GPP applique l’élément Local Users and Groups.
Outils sécuritéPrévoir Windows LAPS pour le mot de passe du compte Administrateur local intégré.Réduit les risques liés aux comptes locaux partagés ou non gérés.

Mise en œuvre pas à pas

Création des groupes AD

  1. Créer un groupe local de domaine DLG-AdminLocaux (nommage conseillé : DLG-AdminLocaux-[Scope]).
  2. Créer un ou plusieurs groupes globaux (ex. GG-EquipeSupport, GG-InfosecN2) contenant les comptes devant obtenir l’administration locale.
  3. Imbriquer les groupes globaux dans DLG-AdminLocaux. Évitez de mettre des utilisateurs directement dans le DLG pour garder la lisibilité.

Création et liaison de la GPO

  1. Créer une GPO (par exemple GPO-AdminLocal-Postes) et la lier à l’OU qui contient vos ordinateurs cibles. Utilisez des GPO distinctes pour postes et serveurs si nécessaire.
  2. Filtrage de sécurité : si vous souhaitez restreindre l’application, remplacez Authenticated Users par un groupe d’ordinateurs (ou Domain Computers) et cochez Read + Apply.
  3. Optionnel : ajoutez un filtre WMI pour ne cibler que les postes (ex. SELECT * FROM Win32_OperatingSystem WHERE ProductType = 1) ou que les serveurs (ProductType = 3).

Configuration de la préférence Local Users and Groups

  1. Éditez la GPO : Computer Configuration → Preferences → Control Panel Settings → Local Users and Groups.
  2. Cliquez droit → New → Local Group.
  3. Paramétrez :
    • Action : Update (indispensable pour ne pas écraser les autres membres).
    • Group Name : Administrators (Built‑in).
    • Add…Name : DLG-AdminLocauxOK.
  4. Optionnel : Common → Item‑level targeting pour cibler un sous-ensemble d’ordinateurs (par exemple par appartenance à un groupe d’ordinateurs, par site AD, OU, plage d’adresses IP).

Déploiement et application

  • Attendez la réplication AD/SYSVOL, puis forcez un cycle de stratégies sur un échantillon de machines : gpupdate /force.
  • Vérifiez l’appartenance locale : net localgroup administrators ou Get-LocalGroupMember -Group "Administrators".
  • Validez avec gpresult /r /scope computer que la GPO s’applique et notez la GPO precedence.

Pourquoi l’action Update est essentielle

Le mode Update ajoute le groupe cible au groupe Administrateurs local sans retirer les autres membres existants (par exemple un agent de gestion, un compte d’installation, un service). Le mode Replace imposerait une liste « blanche » stricte, plus sécurisée mais plus risquée si vous oubliez un membre nécessaire. Réservez Replace aux environnements très contrôlés après inventaire exhaustif.

Sécurité et conformité

  • Principe du moindre privilège : l’utilisateur n’obtient que des droits locaux. Il ne peut ni modifier l’AD, ni gérer les GPO.
  • Windows LAPS : déployez Microsoft Windows LAPS pour gérer le mot de passe du compte Administrateur local intégré, avec rotation automatique et sauvegarde chiffrée dans AD. Configurez une délégation d’accès en lecture des mots de passe pour les seules équipes habilitées.
  • Comptes just‑in‑time : envisagez des groupes temporaires ou une appartenance à durée limitée (processus d’élévation contrôlé).
  • Restriction de l’usage : interdisez la navigation Web et l’usage de messageries depuis des sessions locales administratives. Préférez des sauts d’administration dédiés (PAW) et des connexions RDP/WinRM sécurisées.
  • Journaux et SIEM : collectez les événements liés aux ajouts/suppressions de membres dans les groupes locaux et aux activités d’élévation.

Événements utiles pour l’audit

ÉvénementContexteSignification
4732Journal Sécurité d’une machine membreAjout d’un membre à un groupe local de sécurité (incluant Administrateurs).
4733Journal Sécurité d’une machine membreSuppression d’un membre d’un groupe local de sécurité.
4098Microsoft‑Windows‑GroupPolicy/OperationalApplication d’un élément de préférence GPP (Local Users and Groups).

Alternatives et quand les choisir

MéthodeAvantagesLimitesCas d’usage
GPP Local Users and Groups (recommandé)Souple, granulaire, ciblage par ILT/WMI, non destructif en mode Update.Dépend de la CSE GPP, pas de liste stricte par défaut.Déploiement large et progressif, environnements mixtes.
Restricted GroupsImpose une liste « autorisée uniquement ».Peut supprimer par inadvertance des membres nécessaires.Environnements verrouillés, conformité forte.
Intune (Accounts local group membership)Approche cloud, scénarios Azure AD/Hybrid.Nécessite l’écosystème Intune/MDM.Parcs modernes gérés MDM.
PowerShell DSCDéclaratif, traçable dans GitOps.Courbe d’apprentissage, infra DSC nécessaire.Grandes organisations orientées infra‑as‑code.

Validation et contrôle continu

Commandes utiles côté client

gpresult /r /scope computer
wevtutil qe Microsoft-Windows-GroupPolicy/Operational /q:"*[System[(EventID=4098)]]" /f:text /c:10
net localgroup administrators

Exemple de vérification PowerShell à distance

# Liste des ordinateurs cibles (exemple OU)
$computers = Get-ADComputer -Filter * -SearchBase "OU=Postes,DC=exemple,DC=local" | Select-Object -Expand Name

# Vérifie si DLG-AdminLocaux est membre des Administrateurs locaux

$report = foreach ($c in $computers) {
try {
$members = Invoke-Command -ComputerName $c -ScriptBlock {
(Get-LocalGroupMember -Group "Administrators").Name
}
[PSCustomObject]@{
Computer = $c
HasDLG   = $members -like "*DLG-AdminLocaux*"
}
} catch {
[PSCustomObject]@{ Computer = $c; HasDLG = $false }
}
}
$report | Sort-Object HasDLG, Computer | Format-Table -Auto 

Segmentation fine et scénarios avancés

  • Par rôle : créez DLG-AdminLocaux-Postes et DLG-AdminLocaux-Serveurs, chacun alimenté par des groupes globaux dédiés.
  • Par zone : utilisez l’Item‑level targeting pour céder le droit d’admin local seulement sur un site, un pays, une BU.
  • Par temps : mettez en place un processus d’adhésion temporaire (just‑in‑time) avec revue périodique.
  • Par exception : si certaines machines doivent rester « sans admin local », gérez une GPO d’exclusion ou un groupe « Deny Apply ».

Dépannage

SymptômeCause probableRésolution
La GPO ne s’applique pasFiltrage de sécurité mal configuré ; absence de Read/Apply pour les comptes ordinateurs ; filtrage WMI trop restrictif.Vérifier Security Filtering, Delegation et le filtre WMI. Utiliser gpresult pour comprendre la non‑application.
Erreur 0x80070005 dans le journal GPPAccès refusé, droits insuffisants pour lire la GPODonner Read + Apply au groupe d’ordinateurs. Contrôler les ACL sur l’objet GPO.
Le groupe DLG n’apparaît pas dans les Administrateurs locauxRéplication AD incomplète ; nom mal saisi ; conflit avec une autre GPO en mode ReplaceAttendre la réplication, corriger le nom, ajuster l’ordre des GPO ou aligner les modes d’action.
Conflit avec une solution MDMProfil MDM qui impose une liste stricte des administrateurs locauxHarmoniser la source d’autorité : GPO ou MDM, pas les deux pour la même règle.

Bonnes pratiques de sécurité complémentaires

  • Limiter la propagation de secrets : évitez de vous connecter en tant qu’admin local sur des machines non maîtrisées. Utilisez des postes d’administration dédiés (PAW).
  • Contrôler l’usage RDP : autorisez RDP uniquement aux groupes requis et journalisez les connexions. Pensez à Credential Guard et Remote Credential Guard quand c’est possible.
  • Bloquer l’exécution non autorisée : AppLocker ou Windows Defender Application Control pour limiter les bineries exécutables même en session admin locale.
  • Supervision : intégrez les journaux Security, GroupPolicy/Operational et Microsoft‑Windows‑LAPS dans votre SIEM. Définissez des alertes sur 4732/4733.
  • Révision périodique : auditez trimestriellement les membres de DLG-AdminLocaux et des groupes globaux imbriqués. Rendez compte à la gouvernance sécurité.

Questions fréquentes

Cette méthode impose‑t‑elle la carte à puce ?
Non. L’exigence de smart card est généralement liée aux groupes AD à privilèges élevés. Devenir administrateur local via un groupe AD ajouté par GPO n’active pas cette contrainte.

Et les contrôleurs de domaine ?
Ils n’ont pas de comptes locaux ni de groupe Administrateurs local. Gérez leur administration via des groupes AD dédiés et des processus renforcés.

Puis‑je imposer une liste seule d’administrateurs locaux ?
Oui, avec Restricted Groups ou en utilisant l’action Replace dans GPP. Testez soigneusement pour éviter de supprimer des membres critiques.

Quid de l’inventaire des membres actuels ?
Collectez les membres des Administrateurs locaux via PowerShell à distance et comparez avec la cible souhaitée pour détecter les écarts.

Exemples d’automatisation

Création des groupes et préparation de la GPO

# Créer les groupes
New-ADGroup -Name "DLG-AdminLocaux" -GroupScope DomainLocal -GroupCategory Security
New-ADGroup -Name "GG-EquipeSupport" -GroupScope Global -GroupCategory Security

# Imbriquer le global dans le domain local

Add-ADGroupMember -Identity "DLG-AdminLocaux" -Members "GG-EquipeSupport"

# Créer et lier la GPO (la configuration de l'item GPP se fait ensuite en GUI)

New-GPO -Name "GPO-AdminLocal-Postes" | New-GPLink -Target "OU=Postes,DC=exemple,DC=local" 

Rapport GPO pour audit

# Export HTML pour audit/POC
Get-GPOReport -Name "GPO-AdminLocal-Postes" -ReportType Html -Path "C:\Temp\GPO-AdminLocal-Postes.html"

Checklist de mise en production

  • Valider la nomenclature des groupes (DLG-*, GG-*) et la correspondance des périmètres (OU/sites).
  • Créer/peupler les groupes globaux et imbriquer dans le DLG-AdminLocaux.
  • Créer la GPO, configurer l’élément GPP Local Users and Groups en Update.
  • Définir le filtrage de sécurité et, si besoin, le filtre WMI ou l’Item‑level targeting.
  • Tester sur un lot pilote (postes + serveurs) et vérifier journaux 4098, 4732.
  • Déployer progressivement par OU/site, surveiller le SIEM et la remontée LAPS.
  • Documenter et mettre en place une revue périodique des membres.

Résumé exécutif

En utilisant une GPO avec la préférence Local Users and Groups en mode Update, vous accordez des droits d’administrateur local sur tous les ordinateurs membres d’un domaine, de manière centralisée, traçable et réversible, tout en évitant l’adhésion à des groupes AD très sensibles et l’obligation de carte à puce qui leur est associée. Ajoutez Windows LAPS, une gouvernance des groupes et un suivi SIEM pour une posture de sécurité robuste et conforme.


Procédure condensée

  1. Créer DLG-AdminLocaux et y imbriquer vos groupes globaux d’équipes.
  2. Créer une GPO et la lier aux OU d’ordinateurs cibles.
  3. Configurer Computer Configuration → Preferences → Local Users and Groups :
    • Action : Update
    • Group Name : Administrators (Built‑in)
    • Add… Name : DLG-AdminLocaux
  4. Répliquer, gpupdate /force, vérifier avec net localgroup administrators.
  5. Activer Windows LAPS et intégrer les journaux au SIEM.

Avec cette approche, vous gérez efficacement les autorisations locales à grande échelle, tout en respectant le principe du moindre privilège et en évitant les risques opérationnels liés aux groupes d’administration du domaine.

Sommaire