Red Hat Training

A Red Hat training course is available for RHEL 8

78.2. Habilitando o tipo de criptografia AES no Active Directory usando um GPO

Esta seção descreve como ativar o tipo de criptografia AES no Active Directory (AD) usando um objeto de política de grupo (GPO). Certas características no RHEL 8, como a execução de um servidor Samba em um cliente IdM, exigem este tipo de criptografia.

Observe que a RHEL 8 não suporta os tipos fracos de criptografia DES e RC4.

Pré-requisitos

  • Você está logado no AD como um usuário que pode editar políticas de grupo.
  • O Group Policy Management Console está instalado no computador.

Procedimento

  1. Abra o Group Policy Management Console.
  2. Clique com o botão direito do mouse Default Domain Policy, e selecione Edit. O Group Policy Management Editor abre.
  3. Navegue para Computer Configuration Security Options PoliciesWindows SettingsSecurity Settings Local Policies → → → .
  4. Clique duas vezes na política Network security: Configure encryption types allowed for Kerberos.
  5. Selecione AES256_HMAC_SHA1 e, opcionalmente, Future encryption types.
  6. Clique OK.
  7. Feche o Group Policy Management Editor.
  8. Repita os passos para o Default Domain Controller Policy.
  9. Esperar até que os controladores de domínio Windows (DC) aplicassem automaticamente a política de grupo. Alternativamente, para aplicar o GPO manualmente em um CD, digite o seguinte comando usando uma conta que tenha permissões de administrador:

    C:|> gpupdate /force /target:computer