Tipos de cifrado Kerberos admitidos

Si se establece esta política, se designará qué tipos de cifrado se admiten cuando se solicitan tickets de Kerberos de un servidor de Microsoft® Active Directory®.

Estos son los efectos de cada valor:

* "Todos" admite los tipos de cifrado AES "aes256-cts-hmac-sha1-96" y "aes128-cts-hmac-sha1-96", así como el tipo de cifrado RC4 "rc4-hmac". El cifrado AES tiene preferencia si el servidor admite los tipos de cifrado AES y RC4.

* "Seguros" o no asignar ningún valor permite únicamente los tipos de cifrado AES.

* "Antiguos" solo admite el tipo de cifrado RC4. El cifrado RC4 no es seguro. Solo debería ser necesario en circunstancias muy específicas. Si es posible, vuelve a configurar el servidor para que admita el cifrado AES.

Consulta también la página https://wiki.samba.org/index.php/Samba_4.6_Features_added/changed#Kerberos_client_encryption_types.

Compatible con: Al menos familia de Microsoft Windows 7 o Windows Server 2008

Tipos de cifrado Kerberos admitidos


  1. Todos (no seguro)
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Google\ChromeOS
    Value NameDeviceKerberosEncryptionTypes
    Value TypeREG_DWORD
    Value0
  2. Buena
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Google\ChromeOS
    Value NameDeviceKerberosEncryptionTypes
    Value TypeREG_DWORD
    Value1
  3. Antiguos (no seguro)
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Google\ChromeOS
    Value NameDeviceKerberosEncryptionTypes
    Value TypeREG_DWORD
    Value2


chromeos.admx

Plantillas administrativas (equipos)

Plantillas administrativas (usuarios)