Configurações da Política de Grupo usada na autenticação do Windows
Este tópico de referência para o profissional de TI descreve o uso e o impacto das configurações da Política de Grupo no processo de autenticação.
Você pode gerenciar a autenticação em sistemas operacionais Windows adicionando contas de usuário, computador e serviço a grupos e aplicando políticas de autenticação a esses grupos. Essas políticas são definidas como políticas de segurança locais e como modelos administrativos, também conhecidos como configurações de Política de Grupo. Ambos os conjuntos podem ser configurados e distribuídos em toda a sua organização usando a Política de Grupo.
Observação
Os recursos introduzidos no Windows Server 2012 R2 permitem configurar políticas de autenticação para serviços ou aplicativos de destino, normalmente chamados de silos de autenticação, usando contas protegidas. Para obter informações sobre como fazer isso no Active Directory, confira Como configurar contas protegidas.
Por exemplo, você pode aplicar as seguintes políticas a grupos, com base na função na organização:
Fazer logon localmente ou em um domínio
Fazer logon em uma rede
Redefinir contas
Criar contas
A tabela a seguir lista os grupos de políticas relevantes para a autenticação e fornece links para a documentação que podem ajudar você a configurar essas políticas.
Grupo de Políticas | Location | Descrição |
---|---|---|
Política de senha | Política do Computador Local\Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas de Conta | As políticas de senha afetam as características e o comportamento das senhas. As políticas de senha são usadas para contas de domínio ou contas de usuário locais. Elas determinam as configurações de senhas, como imposição e tempo de vida. Para saber mais sobre configurações específicas, confira Política de Senha. |
Política de bloqueio de conta | Política do Computador Local\Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas de Conta | As opções de política de bloqueio de conta desabilitam contas após um número definido de tentativas de logon com falha. O uso dessas opções pode ajudar você a detectar e bloquear tentativas de quebrar senhas. Para saber mais sobre as opções de política de bloqueio de conta, confira Política de bloqueio de conta. |
Política do Kerberos | Política do Computador Local\Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas de Conta | As configurações relacionadas ao Kerberos incluem o tempo de vida do tíquete e as regras de imposição. A política de Kerberos não se aplica a bancos de dados de conta local porque o protocolo de autenticação Kerberos não é usado para autenticar contas locais. Portanto, as configurações da política de Kerberos só podem ser definidas por meio do GPO (Objeto de Política de Grupo) de domínio padrão, em que afeta logons de domínio. Para saber mais sobre as opções de Política de Kerberos para o controlador de domínio, confira Política de Kerberos. |
Política de Auditoria | Política do Computador Local\Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas de Conta\Política de Auditoria | A política de auditoria permite controlar e entender o acesso a objetos, como arquivos e pastas, e gerenciar contas de usuário e grupo e logons e logoffs de usuários. As políticas de auditoria podem especificar as categorias de eventos que você deseja auditar, definir o tamanho e o comportamento do log de segurança e determinar de quais objetos você deseja monitorar o acesso e que tipo de acesso você deseja monitorar. |
Atribuição de Direitos do Usuário | Política do Computador Local\Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direito de Usuário | Os direitos de usuário normalmente são atribuídos com base nos grupos de segurança aos quais um usuário pertence, como Administradores, Usuários Avançados ou Usuários. As configurações de política nessa categoria costumam ser usadas para conceder ou negar permissão de acesso a um computador com base no método de acesso e associações de grupo de segurança. |
Opções de segurança | Política do Computador Local\Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas de Conta\Opções de Segurança | As políticas relevantes para a autenticação incluem: - Dispositivos |
Delegação de credenciais | Configuração do Computador\Modelos Administrativos\Sistema\Delegação de Credenciais | A delegação de credenciais é um mecanismo que permite que credenciais locais sejam usadas em outros sistemas, principalmente servidores membros e controladores de domínio dentro de um domínio. Essas configurações se aplicam a aplicativos usando o Provedor de Suporte de Segurança de Credencial (Cred SSP). A Conexão de Área de Trabalho Remota é um exemplo. |
KDC | Configuração do Computador\Modelos Administrativos\Sistema\KDC | Essas configurações de política afetam como o KDC (Centro de distribuição de chaves), que é um serviço no controlador de domínio, lida com solicitações de autenticação Kerberos. |
Kerberos | Configuração do Computador\Modelos Administrativos\Sistema\Kerberos | Essas configurações de política afetam como o Kerberos é configurado para lidar com o suporte a declarações, proteção Kerberos, autenticação composta, identificação de servidores proxy e outras configurações. |
Logon | Configuração do Computador\Modelos Administrativos\Sistema\Logon | Essas configurações de política controlam como o sistema apresenta a experiência de logon para os usuários. |
Logon de Rede | Configuração do Computador\Modelos Administrativos\Sistema\Logon de Rede | Essas configurações de política controlam como o sistema lida com solicitações de logon de rede, incluindo como o Localizador do Controlador de Domínio se comporta. Para saber mais sobre como o Localizador do Controlador de Domínio se encaixa em processos de replicação, confira Noções básicas sobre replicação entre sites. |
Biometria | Configuração do Computador\Modelos Administrativos\Componentes do Windows\Biometria | Essas configurações de política geralmente permitem ou negam o uso da Biometria como método de autenticação. Para saber mais sobre a implementação da biometria do Windows, confira a Visão geral da Estrutura Biométrica do Windows. |
Interface do Usuário da Credencial | Configuração do Computador\Modelos Administrativos\Componentes do Windows\Interface do Usuário da Credencial | Essas configurações de política controlam como as credenciais são gerenciadas no ponto de entrada. |
Sincronização de Senha | Configuração do Computador\Modelos Administrativos\Componentes do Windows\Sincronização de Senha | Essas configurações de política determinam como o sistema gerencia a sincronização de senhas entre sistemas operacionais baseados em Windows e UNIX. Para saber mais, confira Sincronização de Senhas. |
Cartão inteligente | Configuração do Computador\Modelos Administrativos\Componentes do Windows\Cartão Inteligente | Essas configurações de política controlam como o sistema gerencia logons de cartão inteligente. |
Opções de Logon do Windows | Configuração do Computador\Modelos Administrativos\Componentes do Windows\Opções de Logon do Windows | Essas configurações de política controlam quando e como as oportunidades de logon ficam disponíveis. |
Opções de Ctrl+Alt+Del | Configuração do Computador\Modelos Administrativos\Componentes do Windows\Opções de Ctrl+Alt+Del | Essas configurações de política afetam a acessibilidade e a aparência dos recursos na interface do usuário de logon (Área de Trabalho Segura), como o Gerenciador de Tarefas e o bloqueio de teclado do computador. |
Logon | Configuração do Computador\Modelos Administrativos\Componentes do Windows\Logon | Essas configurações de política determinam se ou quais processos podem ser executados quando o usuário fizer logon. |