2.2. Activation du type de cryptage AES dans Active Directory à l'aide d'un GPO
Cette section explique comment activer le type de chiffrement AES dans Active Directory (AD) à l'aide d'un objet de stratégie de groupe (GPO). Certaines fonctionnalités de RHEL, telles que l'exécution d'un serveur Samba sur un client IdM, nécessitent ce type de chiffrement.
Notez que RHEL ne prend plus en charge les types de chiffrement DES et RC4 faibles.
Conditions préalables
- Vous êtes connecté à AD en tant qu'utilisateur pouvant modifier les stratégies de groupe.
-
Le site
Group Policy Management Console
est installé sur l'ordinateur.
Procédure
-
Ouvrez le site
Group Policy Management Console
. -
Cliquez avec le bouton droit de la souris sur
Default Domain Policy
, puis sélectionnezEdit
. Le siteGroup Policy Management Editor
s'ouvre. -
Naviguez vers
Computer Configuration
Policies
Windows Settings
Security Settings
Local Policies
Security Options
. -
Double-cliquez sur la politique
Network security: Configure encryption types allowed for Kerberos
. -
Sélectionnez
AES256_HMAC_SHA1
et, éventuellement,Future encryption types
. - Cliquez sur .
-
Fermer le site
Group Policy Management Editor
. -
Répétez les étapes pour le site
Default Domain Controller Policy
. Attendez que les contrôleurs de domaine Windows (DC) appliquent automatiquement la stratégie de groupe. Pour appliquer manuellement le GPO sur un DC, entrez la commande suivante à l'aide d'un compte disposant d'autorisations d'administrateur :
C:\N> gpupdate /force /target:computer