78.2. Habilitando o tipo de criptografia AES no Active Directory usando um GPO
Esta seção descreve como ativar o tipo de criptografia AES no Active Directory (AD) usando um objeto de política de grupo (GPO). Certas características no RHEL 8, como a execução de um servidor Samba em um cliente IdM, exigem este tipo de criptografia.
Observe que a RHEL 8 não suporta os tipos fracos de criptografia DES e RC4.
Pré-requisitos
- Você está logado no AD como um usuário que pode editar políticas de grupo.
-
O
Group Policy Management Consoleestá instalado no computador.
Procedimento
-
Abra o
Group Policy Management Console. -
Clique com o botão direito do mouse
Default Domain Policy, e selecioneEdit. OGroup Policy Management Editorabre. -
Navegue para
Computer ConfigurationSecurity OptionsPoliciesWindows SettingsSecurity SettingsLocal Policies→ . -
Clique duas vezes na política
Network security: Configure encryption types allowed for Kerberos. -
Selecione
AES256_HMAC_SHA1e, opcionalmente,Future encryption types. - Clique .
-
Feche o
Group Policy Management Editor. -
Repita os passos para o
Default Domain Controller Policy. Esperar até que os controladores de domínio Windows (DC) aplicassem automaticamente a política de grupo. Alternativamente, para aplicar o GPO manualmente em um CD, digite o seguinte comando usando uma conta que tenha permissões de administrador:
C:|> gpupdate /force /target:computer
C:|> gpupdate /force /target:computerCopy to Clipboard Copied! Toggle word wrap Toggle overflow