Pesquisar

3.6.2. Habilitando o tipo de criptografia AES no Active Directory usando um GPO

download PDF

Esta seção descreve como ativar o tipo de criptografia AES no Active Directory (AD) usando um objeto de política de grupo (GPO). Certas características no RHEL 8, como a execução de um servidor Samba em um cliente IdM, requerem este tipo de criptografia.

Observe que a RHEL 8 não suporta os tipos fracos de criptografia DES e RC4.

Pré-requisitos

  • Você está logado no AD como um usuário que pode editar políticas de grupo.
  • O Group Policy Management Console está instalado no computador.

Procedimento

  1. Abra o Group Policy Management Console.
  2. Clique com o botão direito do mouse Default Domain Policy, e selecione Edit. O Group Policy Management Editor abre.
  3. Navegue para Computer Configuration Security Options Policies Windows Settings Security Settings Local Policies .
  4. Clique duas vezes na política Network security: Configure encryption types allowed for Kerberos.
  5. Selecione AES256_HMAC_SHA1 e, opcionalmente, Future encryption types.
  6. Clique OK.
  7. Feche o Group Policy Management Editor.
  8. Repita os passos para o Default Domain Controller Policy.
  9. Esperar até que os controladores de domínio Windows (DC) aplicassem automaticamente a política de grupo. Alternativamente, para aplicar o GPO manualmente em um CD, digite o seguinte comando usando uma conta que tenha permissões de administrador:

    C:|> gpupdate /force /target:computer
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.