CSP de Política - ADMX_Kerberos

Dica

Este CSP contém políticas apoiadas por ADMX que requerem um formato SyncML especial para ativar ou desativar. Tem de especificar o tipo de dados no SyncML como <Format>chr</Format>. Para obter detalhes, veja Understanding ADMX-backed policies (Compreender as políticas apoiadas pelo ADMX).

O payload do SyncML tem de ter codificação XML; para esta codificação XML, existem vários codificadores online que pode utilizar. Para evitar codificar o payload, pode utilizar o CDATA se o MDM o suportar. Para obter mais informações, veja Secções CDATA.

AlwaysSendCompoundId

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 2004 com KB5005101 [10.0.19041.1202] e posterior
✅ Windows 10, versão 20H2 com KB5005101 [10.0.19042.1202] e posterior
✅ Windows 10, versão 21H1 com KB5005101 [10.0.19043.1202] e posterior
✅ Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_Kerberos/AlwaysSendCompoundId

Esta definição de política controla se um dispositivo envia sempre um pedido de autenticação composto quando o domínio de recurso pede identidade composta.

Observação

Para um controlador de domínio pedir autenticação composta, as políticas "Suporte KDC para afirmações, autenticação composta e proteção Kerberos" e "Pedir autenticação composta" têm de ser configuradas e ativadas no domínio da conta de recurso.

  • Se ativar esta definição de política e o domínio de recurso pedir autenticação composta, os dispositivos que suportam a autenticação composta enviam sempre um pedido de autenticação composto.

  • Se desativar ou não configurar esta definição de política e o domínio de recurso pedir autenticação composta, os dispositivos enviarão primeiro um pedido de autenticação não composto e, em seguida, um pedido de autenticação composto quando o serviço pedir autenticação composta.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Esta é uma política suportada pelo ADMX e requer o formato SyncML para configuração. Para obter um exemplo de formato SyncML, veja Ativar uma política.

Mapeamento do ADMX:

Nome Valor
Nome AlwaysSendCompoundId
Nome Amigável Enviar sempre a autenticação composta primeiro
Localização Configuração do Computador
Caminho Kerberos do Sistema >
Nome da Chave do Registro Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters
Nome do Valor do Registro AlwaysSendCompoundId
Nome do Arquivo ADMX Kerberos.admx

DevicePKInitEnabled

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 2004 com KB5005101 [10.0.19041.1202] e posterior
✅ Windows 10, versão 20H2 com KB5005101 [10.0.19042.1202] e posterior
✅ Windows 10, versão 21H1 com KB5005101 [10.0.19043.1202] e posterior
✅ Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_Kerberos/DevicePKInitEnabled

O suporte para autenticação de dispositivos através de certificado exigirá conectividade a um DC no domínio da conta de dispositivo que suporta a autenticação de certificados para contas de computador.

Esta definição de política permite-lhe definir o suporte para Kerberos para tentar a autenticação com o certificado do dispositivo para o domínio.

  • Se ativar esta definição de política, as credenciais dos dispositivos serão selecionadas com base nas seguintes opções:

Automático: o dispositivo tentará autenticar com o respetivo certificado. Se o DC não suportar a autenticação da conta de computador através de certificados, será tentada a autenticação com palavra-passe.

Forçar: o dispositivo será sempre autenticado com o respetivo certificado. Se não for possível encontrar um DC que suporte a autenticação da conta de computador através de certificados, a autenticação falhará.

  • Se desativar esta definição de política, os certificados nunca serão utilizados.

  • Se não configurar esta definição de política, será utilizado Automático.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Esta é uma política suportada pelo ADMX e requer o formato SyncML para configuração. Para obter um exemplo de formato SyncML, veja Ativar uma política.

Mapeamento do ADMX:

Nome Valor
Nome DevicePKInitEnabled
Nome Amigável Suportar a autenticação de dispositivos com o certificado
Localização Configuração do Computador
Caminho Kerberos do Sistema >
Nome da Chave do Registro Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters
Nome do Valor do Registro DevicePKInitEnabled
Nome do Arquivo ADMX Kerberos.admx

HostToRealm

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 2004 com KB5005101 [10.0.19041.1202] e posterior
✅ Windows 10, versão 20H2 com KB5005101 [10.0.19042.1202] e posterior
✅ Windows 10, versão 21H1 com KB5005101 [10.0.19043.1202] e posterior
✅ Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_Kerberos/HostToRealm

Esta definição de política permite-lhe especificar os nomes de anfitrião DNS e quais os sufixos DNS que estão mapeados para um realm Kerberos.

  • Se ativar esta definição de política, pode ver e alterar a lista de nomes de anfitriões DNS e sufixos DNS mapeados para um realm Kerberos, conforme definido pela Política de Grupo. Para ver a lista de mapeamentos, ative a definição de política e, em seguida, clique no botão Mostrar. Para adicionar um mapeamento, ative a definição de política, anote a sintaxe e, em seguida, clique em Mostrar. Na caixa de diálogo Mostrar Conteúdo na coluna Nome do Valor, escreva um nome de reino. Na coluna Valor, escreva a lista de nomes de anfitrião DNS e sufixos DNS com o formato de sintaxe adequado. Para remover um mapeamento da lista, clique na entrada de mapeamento a remover e, em seguida, prima a tecla DELETE. Para editar um mapeamento, remova a entrada atual da lista e adicione uma nova com parâmetros diferentes.

  • Se desativar esta definição de política, a lista de mapeamentos de realm do nome do anfitrião para Kerberos definida pela Política de Grupo será eliminada.

  • Se não configurar esta definição de política, o sistema utiliza os mapeamentos de realm do nome do anfitrião para Kerberos definidos no registo local, se existirem.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Esta é uma política suportada pelo ADMX e requer o formato SyncML para configuração. Para obter um exemplo de formato SyncML, veja Ativar uma política.

Mapeamento do ADMX:

Nome Valor
Nome HostToRealm
Nome Amigável Definir mapeamentos de realm do nome do anfitrião para Kerberos
Localização Configuração do Computador
Caminho Kerberos do Sistema >
Nome da Chave do Registro Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos
Nome do Valor do Registro domain_realm_Enabled
Nome do Arquivo ADMX Kerberos.admx

KdcProxyDisableServerRevocationCheck

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 2004 com KB5005101 [10.0.19041.1202] e posterior
✅ Windows 10, versão 20H2 com KB5005101 [10.0.19042.1202] e posterior
✅ Windows 10, versão 21H1 com KB5005101 [10.0.19043.1202] e posterior
✅ Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_Kerberos/KdcProxyDisableServerRevocationCheck

Esta definição de política permite-lhe desativar a verificação de revogação do certificado SSL do servidor proxy KDC de destino.

  • Se ativar esta definição de política, a verificação de revogação do certificado SSL do servidor proxy KDC é ignorada pelo cliente Kerberos. Esta definição de política só deve ser utilizada na resolução de problemas de ligações proxy KDC.

Aviso

Quando a verificação de revogação é ignorada, o servidor representado pelo certificado não é garantido como válido.

  • Se desativar ou não configurar esta definição de política, o cliente Kerberos impõe a verificação de revogação do certificado SSL. A ligação ao servidor proxy KDC não é estabelecida se a verificação de revogação falhar.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Esta é uma política suportada pelo ADMX e requer o formato SyncML para configuração. Para obter um exemplo de formato SyncML, veja Ativar uma política.

Mapeamento do ADMX:

Nome Valor
Nome KdcProxyDisableServerRevocationCheck
Nome Amigável Desativar a verificação de revogação do certificado SSL dos servidores proxy KDC
Localização Configuração do Computador
Caminho Kerberos do Sistema >
Nome da Chave do Registro Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters
Nome do Valor do Registro NoRevocationCheck
Nome do Arquivo ADMX Kerberos.admx

KdcProxyServer

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 2004 com KB5005101 [10.0.19041.1202] e posterior
✅ Windows 10, versão 20H2 com KB5005101 [10.0.19042.1202] e posterior
✅ Windows 10, versão 21H1 com KB5005101 [10.0.19043.1202] e posterior
✅ Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_Kerberos/KdcProxyServer

Esta definição de política configura o mapeamento do cliente Kerberos para servidores proxy KDC para domínios com base nos respetivos nomes de sufixos DNS.

  • Se ativar esta definição de política, o cliente Kerberos utilizará o servidor proxy KDC para um domínio quando não for possível localizar um controlador de domínio com base nos mapeamentos configurados. Para mapear um servidor proxy KDC para um domínio, ative a definição de política, clique em Mostrar e, em seguida, mapeie os nomes do servidor proxy KDC para o nome DNS do domínio com a sintaxe descrita no painel de opções. Na caixa de diálogo Mostrar Conteúdo na coluna Nome do Valor, escreva um nome de sufixo DNS. Na coluna Valor, escreva a lista de servidores proxy com o formato de sintaxe adequado. Para ver a lista de mapeamentos, ative a definição de política e, em seguida, clique no botão Mostrar. Para remover um mapeamento da lista, clique na entrada de mapeamento a remover e, em seguida, prima a tecla DELETE. Para editar um mapeamento, remova a entrada atual da lista e adicione uma nova com parâmetros diferentes.

  • Se desativar ou não configurar esta definição de política, o cliente Kerberos não tem definições de servidores proxy KDC definidas pela Política de Grupo.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Esta é uma política suportada pelo ADMX e requer o formato SyncML para configuração. Para obter um exemplo de formato SyncML, veja Ativar uma política.

Mapeamento do ADMX:

Nome Valor
Nome KdcProxyServer
Nome Amigável Especificar servidores proxy KDC para clientes Kerberos
Localização Configuração do Computador
Caminho Kerberos do Sistema >
Nome da Chave do Registro Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos
Nome do Valor do Registro KdcProxyServer_Enabled
Nome do Arquivo ADMX Kerberos.admx

MitRealms

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 2004 com KB5005101 [10.0.19041.1202] e posterior
✅ Windows 10, versão 20H2 com KB5005101 [10.0.19042.1202] e posterior
✅ Windows 10, versão 21H1 com KB5005101 [10.0.19043.1202] e posterior
✅ Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_Kerberos/MitRealms

Esta definição de política configura o cliente Kerberos para que possa autenticar com realms Kerberos V5 interoperáveis, conforme definido por esta definição de política.

  • Se ativar esta definição de política, pode ver e alterar a lista de realms Kerberos V5 interoperáveis e as respetivas definições. Para ver a lista de realms Kerberos V5 interoperáveis, ative a definição de política e, em seguida, clique no botão Mostrar. Para adicionar um realm Kerberos V5 interoperável, ative a definição de política, anote a sintaxe e, em seguida, clique em Mostrar. Na caixa de diálogo Mostrar Conteúdo na coluna Nome do Valor, escreva o nome do realm Kerberos V5 interoperável. Na coluna Valor, escreva os sinalizadores de realm e os nomes de anfitrião dos KDCs anfitriões com o formato de sintaxe adequado. Para remover uma entrada de Valor ou Nome do Valor do realm Kerberos V5 interoperável da lista, clique na entrada e, em seguida, prima a tecla DELETE. Para editar um mapeamento, remova a entrada atual da lista e adicione uma nova com parâmetros diferentes.

  • Se desativar esta definição de política, as definições de realm Kerberos V5 interoperáveis definidas pela Política de Grupo serão eliminadas.

  • Se não configurar esta definição de política, o sistema utiliza as definições de realm Kerberos V5 interoperáveis que estão definidas no registo local, se existirem.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Esta é uma política suportada pelo ADMX e requer o formato SyncML para configuração. Para obter um exemplo de formato SyncML, veja Ativar uma política.

Mapeamento do ADMX:

Nome Valor
Nome MitRealms
Nome Amigável Definir definições de realm Kerberos V5 interoperáveis
Localização Configuração do Computador
Caminho Kerberos do Sistema >
Nome da Chave do Registro Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos
Nome do Valor do Registro MitRealms_Enabled
Nome do Arquivo ADMX Kerberos.admx

ServerAcceptsCompound

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 2004 com KB5005101 [10.0.19041.1202] e posterior
✅ Windows 10, versão 20H2 com KB5005101 [10.0.19042.1202] e posterior
✅ Windows 10, versão 21H1 com KB5005101 [10.0.19043.1202] e posterior
✅ Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_Kerberos/ServerAcceptsCompound

Esta definição de política controla a configuração da conta do Active Directory do dispositivo para autenticação composta.

O suporte para fornecer autenticação composta que é utilizada para o controlo de acesso exigirá controladores de domínio suficientes nos domínios da conta de recurso para suportar os pedidos. O Administrador de Domínio tem de configurar a política "Suportar controlo de acesso dinâmico e proteção Kerberos" em todos os controladores de domínio para suportar esta política.

  • Se ativar esta definição de política, a conta do Active Directory do dispositivo será configurada para autenticação composta pelas seguintes opções:

Nunca: a autenticação composta nunca é fornecida para esta conta de computador.

Automático: a autenticação composta é fornecida para esta conta de computador quando uma ou mais aplicações estão configuradas para o Controlo de Acesso Dinâmico.

Sempre: a autenticação composta é sempre fornecida para esta conta de computador.

  • Se desativar esta definição de política, nunca será utilizado.

  • Se não configurar esta definição de política, será utilizado Automático.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Esta é uma política suportada pelo ADMX e requer o formato SyncML para configuração. Para obter um exemplo de formato SyncML, veja Ativar uma política.

Mapeamento do ADMX:

Nome Valor
Nome ServerAcceptsCompound
Nome Amigável Suportar autenticação composta
Localização Configuração do Computador
Caminho Kerberos do Sistema >
Nome da Chave do Registro Software\Policies\Microsoft\Netlogon\Parameters
Nome do Valor do Registro CompoundIdDisabled
Nome do Arquivo ADMX Kerberos.admx

StrictTarget

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 2004 com KB5005101 [10.0.19041.1202] e posterior
✅ Windows 10, versão 20H2 com KB5005101 [10.0.19042.1202] e posterior
✅ Windows 10, versão 21H1 com KB5005101 [10.0.19043.1202] e posterior
✅ Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_Kerberos/StrictTarget

Esta definição de política permite-lhe configurar este servidor para que o Kerberos possa desencriptar um pedido de suporte que contém este SPN gerado pelo sistema. Quando uma aplicação tenta fazer uma chamada de procedimento remoto (RPC) para este servidor com um valor NULL para o nome do principal de serviço (SPN), os computadores com o Windows 7 ou posterior tentam utilizar o Kerberos ao gerar um SPN.

  • Se ativar esta definição de política, apenas os serviços em execução como LocalSystem ou NetworkService podem aceitar estas ligações. Os serviços em execução como identidades diferentes de LocalSystem ou NetworkService podem falhar na autenticação.

  • Se desativar ou não configurar esta definição de política, qualquer serviço terá permissão para aceitar ligações de entrada através deste SPN gerado pelo sistema.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Esta é uma política suportada pelo ADMX e requer o formato SyncML para configuração. Para obter um exemplo de formato SyncML, veja Ativar uma política.

Mapeamento do ADMX:

Nome Valor
Nome StrictTarget
Nome Amigável Exigir correspondência estrita do SPN de destino em chamadas de procedimento remoto
Localização Configuração do Computador
Caminho Kerberos do Sistema >
Nome da Chave do Registro Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters
Nome do Valor do Registro StrictTargetContext
Nome do Arquivo ADMX Kerberos.admx

Provedor de serviço da configuração de política