Permitir tipos de criptografia Kerberos

A definição da política designa quais tipos de criptografia têm permissão ao solicitar tickets do Kerberos de um servidor do Microsoft® Active Directory®.

Se a política for definida como:

* "Todos", os tipos de codificações AES aes256-cts-hmac-sha1-96 e aes128-cts-hmac-sha1-96 e o tipo de criptografia RC4 rc4-hmac terão permissão. O tipo AES tem precedência se o servidor for compatível com os tipos de criptografia AES e RC4;

* "Forte" ou for deixada sem definição, apenas os tipos AES terão permissão;

* "Legado", apenas o tipo RC4 terá permissão. O RC4 não é seguro. Ele é necessário apenas em casos muito específicos. Se possível, reconfigure o servidor para ser compatível com codificação AES.

Consulte também https://wiki.samba.org/index.php/Samba_4.6_Features_added/changed#Kerberos_client_encryption_types (link em inglês).

Suporte em: Pelo menos o Microsoft Windows 7 ou a família Windows Server 2008

Permitir tipos de criptografia Kerberos


  1. Todos (não seguro)
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Google\ChromeOS
    Value NameDeviceKerberosEncryptionTypes
    Value TypeREG_DWORD
    Value0
  2. Forte
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Google\ChromeOS
    Value NameDeviceKerberosEncryptionTypes
    Value TypeREG_DWORD
    Value1
  3. Legado (não seguro)
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Google\ChromeOS
    Value NameDeviceKerberosEncryptionTypes
    Value TypeREG_DWORD
    Value2


chromeos.admx

Modelos Administrativos (Computadores)

Modelos Administrativos (Usuários)