La NTLM désactivation du contrôleur de domaine déclenche des problèmes de connexion avec l’agent utilisateur Windows (état de la connexion : le serveur n’estID RPC pas disponible)
49186
Created On 03/29/22 20:08 PM - Last Modified 04/23/24 03:47 AM
Symptom
Suite aux recommandations de Microsoft de désactiver le trafic entrant NTLM afin d’éliminer les vulnérabilités liées à ce protocole, cela déclenche des problèmes de connectivité entre l’agent d’ID utilisateur Windows et les contrôleurs de domaine, ce qui entraîne un état de connexion « Le RPC serveur n’est pas disponible »
Référence :
https://learn.microsoft.com/en-us/windows/security/threat-protection/security--settings/network-security-restrict-ntlm-incoming-ntlm-trafficpolicy
Environment
- Agent d’ID utilisateur Windows 8.1, 9.0, 9.1, 10.0, 10.1, 10.2
- Kerberos
- NTLM
Cause
L’agent d’ID utilisateur basé sur Windows tente d’abord de s’authentifier auprès du contrôleur de domaine à l’aide de Kerberos. Si Kerberos n’est pas configuré ou si l’authentification échoue, il revient à NTLM. Cela étant dit, quelle que soit la méthode d’authentification entre l’agent d’ID utilisateur basé sur Windows et le serveur distant, NTLM sera toujours utilisé pour collecter les journaux.
Resolution
1. Reportez-vous aux étapes appropriées recommandées par Microsoft pour ce policy paramètre :
- « Si vous sélectionnez Refuser tous les comptes de domaine ou Refuser tous les comptes, le trafic entrant NTLM vers le serveur membre sera limité. Il est préférable de définir le paramètre Sécurité réseau : Restreindre : Auditer NTLMle trafic entrant, puis de consulter le journal opérationnel pour comprendre quelles tentatives d’authentification sont effectuées auprès des serveurs membres et, par la suite, NTLM quelles applications clientes utilisent NTLM« .policy
- « Si vous configurez ce paramètre, de nombreuses demandes d’authentification peuvent échouer au sein de NTLM votre réseau, ce policy qui peut dégrader la productivité. Avant d’implémenter cette modification via ce paramètre, définissez Sécurité réseau : Restreindre : Auditer le trafic entrant NTLM sur la même option afin de pouvoir consulter le journal pour connaître l’impact potentiel, effectuer une analyse des serveurs et créer une liste d’exceptions de serveurs à exclure de ce paramètre Sécurité réseau : Restreindre NTLMNTLM: Ajouter des exceptions de serveur dans ce policy policy domaine ».
Additional Information
Échec de l’authentification Kerberos sur l’agent d’ID utilisateur Windows :
https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004NqnCAE