Red Hat Training

A Red Hat training course is available for RHEL 8

78.2. Habilitación del tipo de cifrado AES en Active Directory mediante un GPO

Esta sección describe cómo habilitar el tipo de cifrado AES en Active Directory (AD) mediante un objeto de política de grupo (GPO). Algunas características de RHEL 8, como la ejecución de un servidor Samba en un cliente IdM, requieren este tipo de cifrado.

Tenga en cuenta que RHEL 8 no soporta los tipos de cifrado débil DES y RC4.

Requisitos previos

  • Usted está conectado a AD como un usuario que puede editar las políticas de grupo.
  • El Group Policy Management Console está instalado en el ordenador.

Procedimiento

  1. Abra la página web Group Policy Management Console.
  2. Haga clic con el botón derecho del ratón en Default Domain Policy, y seleccione Edit. Se abre la página Group Policy Management Editor.
  3. Navegue hasta Computer ConfigurationPoliciesWindows SettingsSecurity SettingsLocal PoliciesSecurity Options.
  4. Haga doble clic en la política Network security: Configure encryption types allowed for Kerberos.
  5. Seleccione AES256_HMAC_SHA1 y, opcionalmente, Future encryption types.
  6. Haga clic en Aceptar.
  7. Cierre la página Group Policy Management Editor.
  8. Repita los pasos para el Default Domain Controller Policy.
  9. Espere a que los controladores de dominio (DC) de Windows apliquen la política de grupo automáticamente. Como alternativa, para aplicar la GPO manualmente en un DC, introduzca el siguiente comando utilizando una cuenta que tenga permisos de administrador:

    C:\N> gpupdate /force /target:computer