Como configurar a autenticação via Kerberos para sessões RDP no Windows Server
- 3 minutos de leitura
- Imprimir
- Tema escuroTema claro
- Pdf
Como configurar a autenticação via Kerberos para sessões RDP no Windows Server
- 3 minutos de leitura
- Imprimir
- Tema escuroTema claro
- Pdf
Resumo do artigo
Você achou este resumo útil?
Obrigado por seu feedback
Neste documento, você encontra um guia passo a passo sobre como realizar a configuração para que as sessões RDP Proxy e RDP via Web Proxy sejam autenticadas pelo protocolo Kerberos.
Importante
Os passos deste tutorial devem ser realizados em uma máquina Windows Server.
Requisitos
- Ser um usuário com permissão de administrador.
- Possuir um domínio configurado para que essas configurações sejam aplicadas.
Para utilizar o protocolo Kerberos para autenticação das sessões, é preciso, primeiro, realizar os passos a seguir.
Passo 1: Editar a política de grupo local
- Na máquina de origem, na barra de pesquisa do Windows, digite Editar política de grupo.
- Clique no resultado para que a janela se abra.
- Com o editor aberto, no menu lateral esquerdo, clique na seta de expansão da opção Configuração do computador.
- Clique na seta de expansão da opção Configurações do Windows.
- Clique na seta de expansão da opção Configurações de segurança.
- Clique na seta de expansão da opção Políticas locais.
- Clique na pasta Opções de segurança para exibir uma tela à direita. Prossiga com as configurações da seguinte maneira:
- Em Segurança de Rede: permitir que o LocalSystem use a identidade do computador para NTLM: o valor deve estar como Não definido.
- Em Segurança de rede: nível de autenticação LAN Manager: dê um duplo clique. Na janela que se abre, escolha a opção Enviar somente resposta NTLMv2. Recusar LM e NTLM e clique em OK.
- Em Segurança de rede: requisitos de assinatura de cliente LDAP: dê um duplo clique. Na janela que se abre, escolha a opção Negociar assinatura e clique em OK.
- Em Segurança de rede: Restringir NTLM: Adicionar exceções de servidor remoto para autenticação NTLM: o valor deve estar como Não definido.
- Em Segurança de rede: Restringir NTLM: Adicionar exceções de servidor neste domínio: o valor deve estar como Não definido.
- Em Segurança de rede: Restringir NTLM: fazer auditoria do tráfego NTLM de entrada: dê um duplo clique. Na janela que se abre, escolha a opção Habilitar a auditoria para contas do domínio e clique em OK.
- Em Segurança de rede: Restringir NTLM: fazer auditoria de autenticação NTLM neste domínio: dê um duplo clique. Na janela que se abre, escolha a opção Habilitar todas as contas de domínio para servidores do domínio e clique em OK.
- Em Segurança de rede: Restringir NTLM: Tráfego NTLM de entrada: dê um duplo clique. Na janela que se abre, escolha a opção Negar todas as contas e clique em OK.
- Em Segurança de rede: Restringir NTLM: Autenticação NTLM neste domínio: dê um duplo clique. Na janela que se abre, escolha a opção Negar todos e clique em OK.
- Em Segurança de rede: Restringir NTLM: Tráfego NTLM de saída pra servidores remotos: dê um duplo clique. Na janela que se abre, escolha a opção Negar todos e clique em OK.
- Feche a janela.
Passo 2: Server Manager
- No Windows Server, procure o aplicativo Server Manager.
- No canto superior direito, clique em Tools.
- No menu suspenso, clique em Active Directory Users and Computers.
- Na janela que se abre no menu esquerdo, procure a opção onde os usuários estão cadastrados. Clique na seta para expandir as opções.
- Clique na opção Users.
- Na lista de usuários apresentada, clique com o botão direito no usuário que será configurado.
- No menu suspenso, clique em Properties.
- Na janela que se abre, clique na aba Account.
- Na seção Account options, selecione as seguintes opções:
i. This account supports Kerberos AES 128 bit encryption.
ii. This account supports Kerberos AES 256 bit encryption. - Clique em Apply.
- Na seção Account options, selecione as seguintes opções:
- Clique na aba Member Of.
- Clique em Add.
- Na janela Select Groups, clique em Advanced.
- A janela será expandida, no campo Name, digite Protected Users e clique em Find Now.
- Na lista Search results, selecione o resultado com o nome de Protected Users e clique em OK.
- O nome selecionado deverá aparecer no campo Enter the object names to select.
- Clique em OK.
- Retornando à tela de propriedades na aba Member Of, clique em Apply e em seguida, em OK.
Passo 3: Painel de controle
- Na barra de pesquisa do Windows, digite Painel de controle.
- Clique no resultado para abrir a janela.
- Na janela clique em Sistema e Segurança.
- Nas opções disponíveis em Sistema, clique em Permitir acesso remoto.
- Na janela Propriedades do Sistema, clique na aba Remoto.
- Na seção Área de Trabalho Remota, desabilite a opção Permitir conexões somente de computadores que estejam executando a Área de Trabalho Remota com Autenticação no Nível da Rede (recomendável).
- Clique em Aplicar.
- Clique em OK.
- Feche as janelas.
Após essa configuração, é obrigatório configurar as sessões remotas no senhasegura para usar a autenticação Kerberos. Acesse o documento sobre Como configurar a autenticação via Kerberos para sessões RDP no senhasegura.
Você ainda tem dúvidas? Entre em contato com a Comunidade senhasegura.
Este artigo foi útil?