3.6.2. Habilitación del tipo de cifrado AES en Active Directory mediante un GPO
Esta sección describe cómo habilitar el tipo de cifrado AES en Active Directory (AD) mediante un objeto de política de grupo (GPO). Algunas características de RHEL 8, como la ejecución de un servidor Samba en un cliente IdM, requieren este tipo de cifrado.
Tenga en cuenta que RHEL 8 no soporta los tipos de cifrado débil DES y RC4.
Requisitos previos
- Usted está conectado a AD como un usuario que puede editar las políticas de grupo.
-
El
Group Policy Management Console
está instalado en el ordenador.
Procedimiento
-
Abra la página web
Group Policy Management Console
. -
Haga clic con el botón derecho del ratón en
Default Domain Policy
, y seleccioneEdit
. Se abre la páginaGroup Policy Management Editor
. -
Navegue hasta
Computer Configuration
Policies
Windows Settings
Security Settings
Local Policies
Security Options
. -
Haga doble clic en la política
Network security: Configure encryption types allowed for Kerberos
. -
Seleccione
AES256_HMAC_SHA1
y, opcionalmente,Future encryption types
. - Haga clic en .
-
Cierre la página
Group Policy Management Editor
. -
Repita los pasos para el
Default Domain Controller Policy
. Espere a que los controladores de dominio (DC) de Windows apliquen la política de grupo automáticamente. Como alternativa, para aplicar la GPO manualmente en un DC, introduzca el siguiente comando utilizando una cuenta que tenga permisos de administrador:
C:\N>
gpupdate /force /target:computer