> Tech > Étape 6 : Configuration des contrôleurs de domaine et des clients

Étape 6 : Configuration des contrôleurs de domaine et des clients

Tech - Par iTPro - Publié le 30 avril 2014
email

Afin qu’un contrôleur de domaine soit apte à gérer des revendications, il faut configurer celui-ci via GPO en définissant une GPO à appliquer au niveau de l’OU « Domain Controllers ».

Étape 6 : Configuration des contrôleurs de domaine et des clients

L’option FAST pour Flexible Authentication Secure Tunneling, aussi connu sous le nom de « Kerberos Armoring » (ou blindage Kerberos) doit être activée sur les contrôleurs de domaine pour permettre de supporter DAC. FAST fournit notamment un canal sécurisé entre le client et le KDC.

Le blindage Kerberos est donc à appliquer par GPO sur l’OU « Domain Controllers ». Il s’applique au DC 2008 et ultérieurs.

Procédez comme suit pour configurer celui-ci :

• Préférez créer une GPO plutôt que d’utiliser la GPO par défaut « Default Domain Controllers Policy ».

• Rendez-vous au niveau de Configuration Ordinateur – Stratégies – Modèles d’administration – Système – KDC et activez le paramètre Prise en charge du contrôleur de domaine Kerberos pour les revendications, l’authentification composée et le blindage Kerberos.

• Forcez les GPO sur les DC via un gpupdate /force.

Au niveau de votre domaine (ou de vos ordinateurs clients uniquement), définissez une GPO afin de permettre l’utilisation de revendication. Cela pour effet d’étendre le ticket Kerberos géré par le client.
Rendez-vous au niveau de Configuration Ordinateur – Stratégies – Modèles d’administration – Système – Kerberos et activez le paramètre Prise en charge du client Kerberos pour les revendications, l’authentification composée et le blindage Kerberos.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 30 avril 2014