3.6.2. Habilitando o tipo de criptografia AES no Active Directory usando um GPO
Esta seção descreve como ativar o tipo de criptografia AES no Active Directory (AD) usando um objeto de política de grupo (GPO). Certas características no RHEL 8, como a execução de um servidor Samba em um cliente IdM, requerem este tipo de criptografia.
Observe que a RHEL 8 não suporta os tipos fracos de criptografia DES e RC4.
Pré-requisitos
- Você está logado no AD como um usuário que pode editar políticas de grupo.
-
O
Group Policy Management Console
está instalado no computador.
Procedimento
-
Abra o
Group Policy Management Console
. -
Clique com o botão direito do mouse
Default Domain Policy
, e selecioneEdit
. OGroup Policy Management Editor
abre. -
Navegue para
Computer Configuration
Security Options
Policies
Windows Settings
Security Settings
Local Policies
→ . -
Clique duas vezes na política
Network security: Configure encryption types allowed for Kerberos
. -
Selecione
AES256_HMAC_SHA1
e, opcionalmente,Future encryption types
. - Clique .
-
Feche o
Group Policy Management Editor
. -
Repita os passos para o
Default Domain Controller Policy
. Esperar até que os controladores de domínio Windows (DC) aplicassem automaticamente a política de grupo. Alternativamente, para aplicar o GPO manualmente em um CD, digite o seguinte comando usando uma conta que tenha permissões de administrador:
C:|>
gpupdate /force /target:computer