Ce paramètre de stratégie contrôle le comportement du client Kerberos dans la validation du certificat KDC. Si vous activez ...

Ce paramètre de stratégie contrôle le comportement du client Kerberos dans la validation du certificat KDC.  
      
Si vous activez ce paramètre de stratégie, le client Kerberos exige que le certificat X.509 du contrôleur de domaine Kerberos (KDC) contienne l'identificateur d'objet du rôle de clé dans les extensions EKU (Extended Key Usage) et que le certificat X.509 du KDC contienne une extension dNSName subjectAltName (SAN) qui correspond au nom DNS du domaine. Si l'ordinateur est joint à un domaine, le client Kerberos exige que le certificat X.509 du KDC soit signé par une autorité de certification du magasin NTAUTH. Si l'ordinateur n'est pas joint à un domaine, le client Kerberos permet l'utilisation du certificat racine de l'autorité de certification sur la carte à puce dans la validation de chemin d'accès du certificat X.509 du KDC.

Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, le client Kerberos exige seulement que le certificat du KDC contienne l'identificateur d'objet du rôle de l'authentification du serveur dans les extensions EKU.