Erlaubte Kerberos-Verschlüsselungstypen

Wenn die Richtlinie konfiguriert ist, wird angegeben, welche Verschlüsselungstypen bei der Anforderung von Kerberos-Tickets von einem Microsoft® Active Directory®-Server zulässig sind.

Richtlinienkonfiguration:

* „Alle" gestattet die AES-Verschlüsselungstypen aes256-cts-hmac-sha1-96 und aes128-cts-hmac-sha1-96 sowie den RC4-Verschlüsselungstyp rc4-hmac. AES hat Vorrang, wenn der Server die Verschlüsselungstypen AES und RC4 unterstützt.

* Bei „Stark" oder keiner Konfiguration sind nur AES-Typen zulässig.

* Bei „Veraltet" ist nur der Typ RC4 zulässig. RC4 ist nicht sicher. Es sollte nur in speziellen Fällen erforderlich sein. Wenn möglich, konfigurieren Sie den Server neu, damit dieser die AES-Verschlüsselung unterstützt.

Weitere Informationen finden Sie auch unter https://wiki.samba.org/index.php/Samba_4.6_Features_added/changed#Kerberos_client_encryption_types.

Unterstützt auf: Mindestens Windows 7 oder Windows Server 2008

Erlaubte Kerberos-Verschlüsselungstypen


  1. Alle (nicht sicher)
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Google\ChromeOS
    Value NameDeviceKerberosEncryptionTypes
    Value TypeREG_DWORD
    Value0
  2. Stark
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Google\ChromeOS
    Value NameDeviceKerberosEncryptionTypes
    Value TypeREG_DWORD
    Value1
  3. Veraltet (nicht sicher)
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Google\ChromeOS
    Value NameDeviceKerberosEncryptionTypes
    Value TypeREG_DWORD
    Value2


chromeos.admx

Administrative Vorlagen (Computer)

Administrative Vorlagen (Benutzer)