> Tech > Étape 6 : Configuration des contrôleurs de domaine et des clients

Étape 6 : Configuration des contrôleurs de domaine et des clients

Tech - Par iTPro - Publié le 30 avril 2014
email

Afin qu’un contrôleur de domaine soit apte à gérer des revendications, il faut configurer celui-ci via GPO en définissant une GPO à appliquer au niveau de l’OU « Domain Controllers ».

Étape 6 : Configuration des contrôleurs de domaine et des clients

L’option FAST pour Flexible Authentication Secure Tunneling, aussi connu sous le nom de « Kerberos Armoring » (ou blindage Kerberos) doit être activée sur les contrôleurs de domaine pour permettre de supporter DAC. FAST fournit notamment un canal sécurisé entre le client et le KDC.

Le blindage Kerberos est donc à appliquer par GPO sur l’OU « Domain Controllers ». Il s’applique au DC 2008 et ultérieurs.

Procédez comme suit pour configurer celui-ci :

• Préférez créer une GPO plutôt que d’utiliser la GPO par défaut « Default Domain Controllers Policy ».

• Rendez-vous au niveau de Configuration Ordinateur – Stratégies – Modèles d’administration – Système – KDC et activez le paramètre Prise en charge du contrôleur de domaine Kerberos pour les revendications, l’authentification composée et le blindage Kerberos.

• Forcez les GPO sur les DC via un gpupdate /force.

Au niveau de votre domaine (ou de vos ordinateurs clients uniquement), définissez une GPO afin de permettre l’utilisation de revendication. Cela pour effet d’étendre le ticket Kerberos géré par le client.
Rendez-vous au niveau de Configuration Ordinateur – Stratégies – Modèles d’administration – Système – Kerberos et activez le paramètre Prise en charge du client Kerberos pour les revendications, l’authentification composée et le blindage Kerberos.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 30 avril 2014