Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
I den här artikeln beskrivs registerposter om Kerberos version 5-autentiseringsprotokoll och KDC-konfiguration (Key Distribution Center).
Ursprungligt KB-nummer: 837361
Sammanfattning
Kerberos är en autentiseringsmekanism som används för att verifiera användaren eller värdidentiteten. Kerberos är den föredragna autentiseringsmetoden för tjänster i Windows.
Om du kör Windows kan du ändra Kerberos-parametrarna för att felsöka Kerberos-autentiseringsproblem eller testa Kerberos-protokollet. Det gör du genom att lägga till eller ändra registerposterna som visas i följande avsnitt.
Viktigt!
Det här avsnittet, metoden eller uppgiften innehåller steg som beskriver hur du ändrar registret. Det kan uppstå allvarliga problem om du gör detta felaktigt. Följ därför noggrant dessa steg. För extra skydd, säkerhetskopiera registret innan du ändrar det. Då kan du återställa registret om det uppstår problem. Mer information om hur du säkerhetskopierar och återställer registret finns i Hur du säkerhetskopierar och återställer registret i Windows.
Kommentar
När du har felsökt eller testat Kerberos-protokollet tar du bort alla registerposter som du lägger till. Annars kan datorns prestanda påverkas.
Registerposter och värden under parameternyckeln
Registerposterna som anges i det här avsnittet måste läggas till i följande registerundernyckel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters
Kommentar
Om parameternyckeln inte visas under Kerberos måste du skapa nyckeln.
Post: SkewTime
Typ: REG_DWORD
Standardvärde: 5 (minuter)
Det här värdet är den maximala tidsskillnad som tillåts mellan klientdatorn och servern som accepterar Kerberos-autentisering eller KDC.
Kommentar
SkewTime beaktas vid fastställandet av Kerberos-biljettens giltighet för återanvändning. Ett ärende anses ha upphört att gälla om förfallotiden är mindre än den aktuella tiden + SkewTime. Om till exempel SkewTime är inställt på 20 minuter och den aktuella tiden är 08:00 anses alla ärenden med en förfallotid före 08:20 vara förfallna.
Post: LogLevel
Typ: REG_DWORD
Default value: 0
Det här värdet anger om händelser loggas i systemhändelseloggen. Om det här värdet är inställt på ett värde som inte är noll loggas alla Kerberos-relaterade händelser i systemhändelseloggen.
Kommentar
De händelser som loggas kan innehålla falska positiva identifieringar där Kerberos-klienten försöker igen med olika begärandeflaggor som sedan lyckas. Anta därför inte att du har ett Kerberos-problem när du ser en händelse loggad baserat på den här inställningen. Mer information finns i Så här aktiverar du Kerberos-händelseloggning .
Post: MaxPacketSize
Typ: REG_DWORD
Standardvärde: 1 465 (byte)
Det här värdet är den maximala UDP-paketstorleken (User Datagram Protocol). Om paketstorleken överskrider det här värdet används TCP.
Standardvärdet för det här värdet i Windows Vista och senare version av Windows är 0, så UDP används aldrig av Windows Kerberos-klienten.
Post: StartupTime
Typ: REG_DWORD
Standardvärde: 120 (sekunder)
Det här värdet är den tid då Windows väntar på att KDC ska starta innan Windows ger upp.
Post: KdcWaitTime
Typ: REG_DWORD
Standardvärde: 10 (sekunder)
Det här värdet är den tid då Windows väntar på ett svar från en KDC.
Post: KdcBackoffTime
Typ: REG_DWORD
Standardvärde: 10 (sekunder)
Det här värdet är tiden mellan efterföljande anrop till KDC om föregående anrop misslyckades.
Post: KdcSendRetries
Typ: REG_DWORD
Standardvärde: 3
Det här värdet är antalet gånger som en klient försöker kontakta en KDC.
Post: DefaultEncryptionType
Typ: REG_DWORD
Det här värdet anger standardkrypteringstypen för förautentisering. Standardvärdet är 18 decimaler för AES256
Möjliga andra värden:
- 17 decimaler för AES128
- 23 decimaler för RC4 HMAC
Det här värdet anger standardkrypteringstypen för förautentisering.
Post: FarKdcTimeout
Typ: REG_DWORD
Standardvärde: 10 (minuter)
Det är tidsgränsvärdet som används för att ogiltigförklara en domänkontrollant från en annan plats i domänkontrollantens cacheminne.
Post: NearKdcTimeout
Typ: REG_DWORD
Standardvärde: 30 (minuter)
Det är tidsgränsvärdet som används för att ogiltigförklara en domänkontrollant på samma plats i domänkontrollantens cacheminne.
Post: StronglyEncryptDatagram
Typ: REG_BOOL
Standardvärde: FALSE
Det här värdet innehåller en flagga som anger om 128-bitars kryptering ska användas för datagrampaket.
Post: MaxReferralCount
Typ: REG_DWORD
Standardvärde: 6
Det här värdet är antalet KDC-hänvisningar som en klient utför innan klienten ger upp.
Post: MaxTokenSize
Typ: REG_DWORD
Standardvärde: 12 000 (decimaltecken). Från och med Windows Server 2012 och Windows 8 är standardvärdet 48000.
Det här värdet är det maximala värdet för Kerberos-token. Microsoft rekommenderar att du anger det här värdet till mindre än 65535. Mer information finns i Problem med Kerberos-autentisering när en användare tillhör många grupper.
Post: SpnCacheTimeout
Typ: REG_DWORD
Standardvärde: 15 minuter
Det här värdet används av systemet vid rensning av SPN-cacheposter (Service Principal Names). På domänkontrollanter är SPN-cachen inaktiverad. Klienter och medlemsservrar använder det här värdet för att åldersbegränsa och rensa negativa cacheposter (SPN hittades inte). Giltiga SPN-cacheposter (till exempel inte negativ cache) tas inte bort efter 15 minuters skapande. Men SPNCacheTimeout-värdet används också för att minska SPN-cachen till en hanterbar storlek. När SPN-cachen når 350 poster använder systemet det här värdet till
scavenge / cleanup
gamla och oanvända poster.
Post: S4UCacheTimeout
Typ: REG_DWORD
Standardvärde: 15 minuter
Det här värdet är livslängden för de negativa S4U-cacheposter som används för att begränsa antalet S4U-proxybegäranden från en viss dator.
Post: S4UTicketLifetime
Typ: REG_DWORD
Standardvärde: 15 minuter
Det här värdet är livslängden för biljetter som hämtas av S4U-proxybegäranden.
Post: RetryPdc
Typ: REG_DWORD
Standardvärde: 0 (falskt)
Möjliga värden: 0 (falskt) eller ett värde som inte är noll (sant)
Det här värdet anger om klienten kommer att kontakta den primära domänkontrollanten för begäranden om autentiseringstjänst (AS_REQ) om klienten får ett lösenordsfel.
Post: RequestOptions
Typ: REG_DWORD
Standardvärde: Alla RFC 1510-värden
Det här värdet anger om det finns fler alternativ som måste skickas som KDC-alternativ i Begäranden om biljettbeviljande tjänster (TGS_REQ).
Post: ClientIpAddresses
Typ: REG_DWORD
Standardvärde: 0 (Den här inställningen är 0 på grund av problem med dynamisk värdkonfiguration och problem med nätverksadressöversättning.)
Möjliga värden: 0 (falskt) eller ett värde som inte är noll (sant)
Det här värdet anger om en klient-IP-adress ska läggas till i AS_REQ för att tvinga
Caddr
fältet att innehålla IP-adresser i alla biljetter.För sfärer från tredje part som kräver klientadresser kan du selektivt aktivera adresserna:
Öppna ett fönster för upphöjd kommandotolk.
Kör följande kommando:
ksetup /setrealmflags <your Kerberos realm name> sendaddress
Du kan använda växeln
/server
för att låta ksetup göra ändringarna på en fjärrdator.
Post: TgtRenewalTime
Typ: REG_DWORD
Standardvärde: 600 sekunder
Det här värdet är den tid som Kerberos väntar innan det försöker förnya en biljettbeviljande biljett (TGT) innan biljetten upphör att gälla.
Post: AllowTgtSessionKey
Typ: REG_DWORD
Default value: 0
Möjliga värden: 0 (falskt) eller ett värde som inte är noll (sant)
Det här värdet anger om sessionsnycklar exporteras med inledande eller med TGT-autentisering mellan sfärer. Standardvärdet är falskt av säkerhetsskäl.
Kommentar
Med aktiv Credential Guard i Windows 10 och senare versioner av Windows kan du inte längre aktivera delning av TGT-sessionsnycklar med program.
Registerposter och värden under Kdc-nyckeln
Registerposterna som anges i det här avsnittet måste läggas till i följande registerundernyckel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc
Kommentar
Om Kdc-nyckeln inte visas under Tjänster måste du skapa nyckeln.
Post: KdcUseClientAddresses
Typ: REG_DWORD
Default value: 0
Möjliga värden: 0 (falskt) eller ett värde som inte är noll (sant)
Det här värdet anger om IP-adresser ska läggas till i svaret på den biljettbeviljande tjänsten (TGS_REP).
Post: KdcDontCheckAddresses
Typ: REG_DWORD
Standardvärde: 1
Möjliga värden: 0 (falskt) eller ett värde som inte är noll (sant)
Det här värdet anger om IP-adresser för TGS_REQ och TGT-fältet
Caddr
ska kontrolleras.
Post: NewConnectionTimeout
Typ: REG_DWORD
Standardvärde: 10 (sekunder)
Det här värdet är den tid då en inledande TCP-slutpunktsanslutning hålls öppen för att ta emot data innan den kopplas från.
Post: MaxDatagramReplySize
Typ: REG_DWORD
Standardvärde: 1465 (decimal, byte)
Det här värdet är den maximala UDP-paketstorleken i TGS_REP- och autentiseringstjänstens svarsmeddelanden (AS_REP). Om paketstorleken överskrider det här värdet returnerar KDC ett "KRB_ERR_RESPONSE_TOO_BIG"-meddelande som begär att klienten växlar till TCP.
Kommentar
Att öka MaxDatagramReplySize kan öka sannolikheten för att Kerberos UDP-paket fragmenteras.
Mer information om det här problemet finns i Så här tvingar du Kerberos att använda TCP i stället för UDP i Windows.
Post: KdcExtraLogLevel
Typ: REG_DWORD
Standardvärde: 2
Möjliga värden:
- 1 (decimal) eller 0x1 (hexadecimal): Granska okända SPN-fel i säkerhetshändelseloggen. Händelse-ID 4769 loggas med en misslyckad granskning.
- 2 (decimal) eller 0x2 (hexadecimal): Logga PKINIT-fel. Detta loggar ett KDC-varningshändelse-ID 21 (aktiverat som standard) till systemhändelseloggen. PKINIT är en Internet Engineering Task Force (IETF) Internet draft for Public Key Cryptography for Initial Authentication in Kerberos.PKINIT is a Internet Engineering Task Force (IETF) Internet draft for Public Key Cryptography for Initial Authentication in Kerberos.
- 4 (decimal) eller 0x4 (hexadecimal): Logga alla KDC-fel. Detta loggar ett KDC-händelse-ID 24 (exempel på problem som krävs av U2U) till systemhändelseloggen.
- 8 (decimal) eller 0x8 (hexadecimal): Logga ett KDC-varningshändelse-ID 25 i systemloggen när användaren som frågar efter S4U2Self-biljetten inte har tillräcklig åtkomst till målanvändaren.
- 16 (decimal) eller 0x10 (hexadecimal): Logga granskningshändelser på krypteringstyp (ETYPE) och fel med felaktiga alternativ. Det här värdet anger vilken information KDC ska skriva till händelseloggar och till granskningar i säkerhetshändelseloggen. Händelse-ID 4769 loggas med en misslyckad granskning.
Post: DefaultDomainSupportedEncTypes
Typ: REG_DWORD
Standardvärde: 0x27
Möjliga värden:
Standardvärdet är 0x27 (DES, RC4, AES-sessionsnycklar). Vi rekommenderar att du ställer in värdet på 0x3C för ökad säkerhet, eftersom det här värdet möjliggör både AES-krypterade biljetter och AES-sessionsnycklar. Om du flyttar till en AES-miljö där RC4 inte används för Kerberos-protokollet rekommenderar vi att du anger värdet till 0x38.
Det här värdet anger AES som standardkrypteringstyp för sessionsnycklar på konton som inte har markerats med en standardkrypteringstyp.
Mer information finns i KB5021131: Hantera Kerberos-protokolländringar relaterade till CVE-2022-37966.