Data da alteração |
Descrição |
---|---|
9/10/2025 |
Corrigimos a data do modo de Imposição de 10 de setembro de 2025 para 9 de setembro de 2025. |
9/8/2025 |
Foi adicionada uma referência à secção "Recursos Adicionais"... Implementar um mapeamento forte em certificados do Intune. |
7/29/2025 |
Foi adicionado um "Problema conhecido" na secção "Resolução de Problemas"... Um objeto Política de Grupo pode interferir com "mapeamentos baseados em nomes" |
10/24/2024 |
Texto atualizado para maior clareza no Passo 2 da secção "Tomar medidas", na descrição "Modo de Imposição Completa" da secção "Linha Cronológica para atualizações do Windows" e reviu as informações de data dos tópicos "Chave de Registo do Centro de Distribuição de Chaves (KDC)" e "Chave de Registo de Backdating do Certificado" na secção "Informações da Chave de Registo". |
9/10/2024 |
Alterou a descrição do modo de Imposição Completa na secção "Temporização das atualizações do Windows" para refletir novas datas. A 11 de fevereiro de 2025 irá mover os dispositivos para o Modo de imposição, mas deixará o suporte para voltar ao modo de Compatibilidade. O suporte completo da chave do registo terminará agora a 9 de setembro de 2025. |
7/5/2024 |
Foram adicionadas informações sobre a Extensão SID à chave de registo do Centro de Distribuição de Chaves (KDC) na secção "Informações da chave de registo". |
10/10/2023 |
Foram adicionadas informações sobre as Alterações Predefinidas de Mapeamentos Fortes em "Linha Cronológica do Windows Atualizações" |
6/30/2023 |
A data do modo de Imposição Total foi alterada de 14 de novembro de 2023 para 11 de fevereiro de 2025 (estas datas foram anteriormente listadas como 19 de maio de 2023 a 14 de novembro de 2023). |
1/26/2023 |
Foi alterada a remoção do modo Desativado de 14 de fevereiro de 2023 para 11 de abril de 2023. |
Resumo
CVE-2022-34691,CVE-2022-26931 e CVE-2022-26923 resolvem uma elevação de vulnerabilidade de privilégio que pode ocorrer quando o Centro de Distribuição de Chaves Kerberos (KDC) está a servir um pedido de autenticação baseado em certificado. Antes de 10 de maio de 2022, a atualização de segurança, a autenticação baseada em certificado não contabilizava um cifrão ($) no final de um nome de computador. Isto permitiu que os certificados relacionados fossem emulados (falsificados) de várias formas. Além disso, os conflitos entre os Nomes Principais de Utilizador (UPN) e sAMAccountName introduziram outras vulnerabilidades de emulação (spoofing) que também resolvemos com esta atualização de segurança.
Tome medidas
Para proteger o seu ambiente, conclua os seguintes passos para a autenticação baseada em certificados:
-
Atualize todos os servidores que executam os Serviços de Certificados do Active Directory e os controladores de domínio do Windows que servem a autenticação baseada em certificados com a atualização de 10 de maio de 202,2 (consulte o modo de Compatibilidade). A atualização de 10 de maio de 2022 irá fornecer eventos de auditoria que identificam certificados que não são compatíveis com o modo de Imposição Completa.
-
Se não forem criados registos de eventos de auditoria em controladores de domínio durante um mês após a instalação da atualização, prossiga com a ativação do modo de Imposição Completa em todos os controladores de domínio. Até fevereiro de 2025, se a chave de registo StrongCertificateBindingEnforcement não estiver configurada, os controladores de domínio serão movidos para o modo de Imposição Completa. Caso contrário, a definição do modo de Compatibilidade das chaves de registo continuará a ser respeitada. No modo de Imposição Completa, se um certificado falhar com os critérios de mapeamento fortes (seguros) (veja Mapeamentos de certificados), a autenticação será negada. No entanto, a opção para voltar ao modo de Compatibilidade permanecerá até 9 de setembro de 2025. A atualização de segurança do Windows é instalada.
Eventos de auditoria
A atualização do Windows de 10 de maio de 2022 adiciona os seguintes registos de eventos.
Não foi possível localizar mapeamentos de certificados fortes e o certificado não tinha a nova extensão de identificador de segurança (SID) que o KDC poderia validar.
Log de Eventos |
Sistema |
Tipo de Evento |
Aviso se o KDC estiver no modo de Compatibilidade Erro se o KDC estiver no modo de Imposição |
Origem do evento |
Kdcsvc |
ID de Evento |
39 41 (Para Windows Server 2008 R2 SP1 e Windows Server 2008 SP2) |
Texto do Evento |
O Centro de Distribuição de Chaves (KDC) encontrou um certificado de utilizador que era válido, mas que não podia ser mapeado a um utilizador de forma segura (por exemplo, através de mapeamento explícito, mapeamento de fidedignidade de chave ou um SID). Esses certificados devem ser substituídos ou mapeados diretamente para o utilizador através do mapeamento explícito. Veja https://go.microsoft.com/fwlink/?linkid=2189925 para saber mais. Utilizador: <nome principal> Requerente do Certificado: <nome do Requerente no> de Certificado Emissor de Certificados: <Nome de Domínio Completamente Qualificado (FQDN) > Número de Série do Certificado: <Número de Série de> de Certificado Thumbprint do Certificado: <Thumbprint do Certificado> |
O certificado foi emitido para o utilizador antes de o utilizador existir no Active Directory e não foi possível encontrar um mapeamento forte. Este evento só é registado quando o KDC está no modo de Compatibilidade.
Log de Eventos |
Sistema |
Tipo de Evento |
Erro |
Origem do evento |
Kdcsvc |
ID de Evento |
40 48 (Para Windows Server 2008 R2 SP1 e Windows Server 2008 SP2 |
Texto do Evento |
O Centro de Distribuição de Chaves (KDC) encontrou um certificado de utilizador que era válido, mas que não podia ser mapeado a um utilizador de forma segura (por exemplo, através de mapeamento explícito, mapeamento de fidedignidade de chave ou um SID). O certificado também antecedeu o utilizador ao qual mapeou, pelo que foi rejeitado. Veja https://go.microsoft.com/fwlink/?linkid=2189925 para saber mais. Utilizador: <nome principal> Requerente do Certificado: <nome do Requerente no> de Certificado Emissor de Certificados:> do FQDN do Emissor de < Número de Série do Certificado: <Número de Série de> de Certificado Thumbprint do Certificado: <Thumbprint do Certificado> Hora de Emissão de Certificados: <FILETIME do certificado> Hora de Criação da Conta: <FILETIME do objeto principal no AD> |
O SID contido na nova extensão do certificado de utilizadores não corresponde ao SID dos utilizadores, o que implica que o certificado foi emitido para outro utilizador.
Log de Eventos |
Sistema |
Tipo de Evento |
Erro |
Origem do evento |
Kdcsvc |
ID de Evento |
41 49 (Para Windows Server 2008 R2 SP1 e Windows Server 2008 SP2) |
Texto do Evento |
O Centro de Distribuição de Chaves (KDC) encontrou um certificado de utilizador que era válido, mas continha um SID diferente do utilizador para o qual mapeou. Como resultado, o pedido que envolve o certificado falhou. Veja https://go.microsoft.cm/fwlink/?linkid=2189925 para saber mais. Utilizador: <nome principal> SID do Utilizador: <SID do principal de autenticação> Requerente do Certificado: <nome do Requerente no> de Certificado Emissor de Certificados:> do FQDN do Emissor de < Número de Série do Certificado: <Número de Série de> de Certificado Thumbprint do Certificado: <Thumbprint do Certificado> SID do Certificado: <SID encontrado na nova Extensão de Certificado> |
Mapeamentos de certificados
Os administradores de domínio podem mapear manualmente certificados para um utilizador no Active Directory com o atributo altSecurityIdentities do Objeto de utilizadores. Existem seis valores suportados para este atributo, com três mapeamentos considerados fracos (inseguros) e os outros três considerados fortes. Em geral, os tipos de mapeamento são considerados fortes se forem baseados em identificadores que não pode reutilizar. Por conseguinte, todos os tipos de mapeamento baseados em nomes de utilizador e endereços de e-mail são considerados fracos.
Mapeamento |
Exemplo |
Tipo |
Comentários |
X509IssuerSubject |
"X509:<I>IssuerName<S>SubjectName" |
Fraco |
|
X509SubjectOnly |
"X509:<S>SubjectName" |
Fraco |
|
X509RFC822 |
"X509:<RFC822>user@contoso.com" |
Fraco |
Endereço de email |
X509IssuerSerialNumber |
"X509:<I>IssuerName<SR>1234567890" |
Forte |
Recomendado |
X509SKI |
"X509:<SKI>123456789abcdef" |
Forte |
|
X509SHA1PublicKey |
"X509:<SHA1-PUKEY>123456789abcdef" |
Forte |
Se os clientes não conseguirem reeditar certificados com a nova extensão sid, recomendamos que crie um mapeamento manual com um dos mapeamentos fortes descritos acima. Pode fazê-lo ao adicionar a cadeia de mapeamento adequada a um atributo altSecurityIdentities dos utilizadores no Active Directory.
Observação Determinados campos, como Emissor, Assunto e Número de Série, são comunicados num formato "reencaminhar". Tem de inverter este formato quando adicionar a cadeia de mapeamento ao atributo altSecurityIdentities . Por exemplo, para adicionar o mapeamento X509IssuerSerialNumber a um utilizador, pesquise os campos "Emissor" e "Número de Série" do certificado que pretende mapear para o utilizador. Veja o resultado de exemplo abaixo.
-
Emissor: CN=CONTOSO-DC-CA, DC=contoso, DC=com
-
SerialNumber: 2B0000000011AC0000000012
Em seguida, atualize o atributo altSecurityIdentities do utilizador no Active Directory com a seguinte cadeia:
-
"X509:<I>DC=com,DC=contoso,CN=CONTOSO-DC-CA<SR>1200000000AC11000000002B"
Para atualizar este atributo com o PowerShell, poderá utilizar o comando abaixo. Tenha em atenção que, por predefinição, apenas os administradores de domínio têm permissão para atualizar este atributo.
-
set-aduser 'DomainUser' -substitua @{altSecurityIdentities= "X509:<I>DC=com,DC=contoso,CN=CONTOSO-DC-CA<SR>120000000AC1100000002B"}
Tenha em atenção que, quando inverter o SerialNumber, tem de manter a ordem de bytes. Isto significa que reverter o SerialNumber "A1B2C3" deve resultar na cadeia "C3B2A1" e não "3C2B1A". Para obter mais informações, veja HowTo: Mapear um utilizador para um certificado através de todos os métodos disponíveis no atributo altSecurityIdentities.
Linha cronológica das atualizações do Windows
Importante A Fase de Ativação começa com as atualizações de 11 de abril de 2023 para o Windows, que irão ignorar a definição de chave de registo do modo Desativado.
Depois de instalar as atualizações de 10 de maio de 2022 do Windows, os dispositivos estarão no modo de Compatibilidade. Se um certificado puder ser fortemente mapeado para um utilizador, a autenticação ocorrerá conforme esperado. Se um certificado só puder ser mapeado de forma fraca para um utilizador, a autenticação ocorrerá conforme esperado. No entanto, será registada uma mensagem de aviso, a menos que o certificado seja mais antigo do que o utilizador. Se o certificado for mais antigo do que o utilizador e a chave de registo de Backdating de Certificados não estiver presente ou se o intervalo estiver fora da compensação de backdating, a autenticação falhará e será registada uma mensagem de erro. Se a chave de registo de Backdating do Certificado estiver configurada, registará uma mensagem de aviso no registo de eventos se as datas se enquadrarem na compensação de backdating.
Depois de instalar a atualização de 10 de maio de 2022 do Windows, procure qualquer mensagem de aviso que possa aparecer após um mês ou mais. Se não existirem mensagens de aviso, recomendamos vivamente que ative o modo de Imposição Total em todos os controladores de domínio através da autenticação baseada em certificados. Pode utilizar a chave de registo KDC para ativar o modo de Imposição Total.
A menos que seja atualizado para o Modo de auditoria ou modo de imposição com a chave de registo StrongCertificateBindingEnforcement anteriormente, os controladores de domínio serão movidos para o modo de Imposição Completa quando a atualização de segurança do Windows de fevereiro de 2025 estiver instalada. A autenticação será negada se não for possível mapear fortemente um certificado. A opção para voltar ao modo de Compatibilidade permanecerá até à instalação da atualização de segurança do Windows de 9 de setembro de 2025. Após esta data, a chave de registo StrongCertificateBindingEnforcement deixará de ser suportada
Se a autenticação baseada em certificado depender de um mapeamento fraco que não pode mover do ambiente, pode colocar controladores de domínio no modo Desativado através de uma definição de chave de registo. A Microsoft não o recomenda e iremos remover o modo Desativado a 11 de abril de 2023.
Depois de instalar as atualizações do Windows de 13 de fevereiro de 2024 ou posteriores no Server 2019 e superior e os clientes suportados com a funcionalidade opcional RSAT instalada, o mapeamento de certificados em Utilizadores do Active Directory & Computadores irá, por predefinição, selecionar o mapeamento forte utilizando o X509IssuerSerialNumber em vez de um mapeamento fraco utilizando o X509IssuerSubject. A definição ainda pode ser alterada conforme pretendido.
Solução de problemas
Sintomas
A Microsoft recebeu relatórios de que a definição "Processar mesmo que os objetos Política de Grupo não tenham sido alterados" no objeto de Política de Grupo "Configuração do Computador > Modelos Administrativos > Sistema > Política de Grupo > Configurar o processamento de políticas de registo" pode interferir intermitentemente com os mapeamentos baseados em nomes em controladores de domínio.
Solução alternativa
Para contornar este problema, desative a definição "Processar mesmo que os objetos Política de Grupo não tenham sido alterados" nos controladores de domínio. Faça-o apenas se forem necessários mapeamentos baseados em nomes, conforme definido no Política de Grupo "Configuração do Computador > Modelos Administrativos > Sistema > KDC > Permitir mapeamentos fortes baseados em nomes para certificados". Para obter mais informações, veja Ativar o mapeamento baseado em nomes forte em cenários governamentais.
Próxima etapa
Estamos a investigar estes relatórios e forneceremos mais informações quando estiverem disponíveis.
-
Utilize o registo Operacional kerberos no computador relevante para determinar que controlador de domínio está a falhar o início de sessão. Aceda a Visualizador de Eventos > Registos de Aplicações e Serviços\Microsoft \Windows\Security-Kerberos\Operational.
-
Procure eventos relevantes no Registo de Eventos do Sistema no controlador de domínio no qual a conta está a tentar autenticar-se.
-
Se o certificado for mais antigo do que a conta, reedita o certificado ou adicione um mapeamento altSecurityIdentities seguro à conta (veja Mapeamentos de certificados).
-
Se o certificado contiver uma extensão sid, verifique se o SID corresponde à conta.
-
Se o certificado estiver a ser utilizado para autenticar várias contas diferentes, cada conta precisará de um mapeamento altSecurityIdentities separado.
-
Se o certificado não tiver um mapeamento seguro para a conta, adicione um ou deixe o domínio no modo de Compatibilidade até que um possa ser adicionado.
Um exemplo de mapeamento de certificados TLS é a utilização de uma aplicação Web da intranet do IIS.
-
Depois de instalar as proteções CVE-2022-26391 e CVE-2022-26923 , estes cenários utilizam o protocolo Kerberos Certificate Service for User (S4U) para mapeamento e autenticação de certificados por predefinição.
-
No protocolo Kerberos Certificate S4U, o pedido de autenticação flui do servidor da aplicação para o controlador de domínio e não do cliente para o controlador de domínio. Por conseguinte, os eventos relevantes estarão no servidor da aplicação.
Informações da chave do Registro
Depois de instalar proteções CVE-2022-26931 e CVE-2022-26923 nas atualizações do Windows lançadas entre 10 de maio de 2022 e 9 de setembro de 2025 ou posteriores, as seguintes chaves de registro estão disponíveis.
Essa chave do registro não terá suporte após a instalação de atualizações para o Windows lançadas em ou após setembro de 2025.
Importante
O uso dessa chave de registro é uma solução alternativa temporária para ambientes que exigem e devem ser feitos com cuidado. Usar essa chave do registro significa o seguinte para seu ambiente:
-
Essa chave de registro só funciona no modo de compatibilidade a partir das atualizações lançadas em 10 de maio de 2022.
-
Essa chave do registro não terá suporte após a instalação de atualizações para o Windows lançadas em 9 de setembro de 2025.
-
A detecção e validação de extensão sid usadas pelo Strong Certificate Binding Enforcement tem uma dependência do valor useSubjectAltName da chave de registro KDC. A extensão SID será usada se o valor do registro não existir ou se o valor for definido como um valor de 0x1. A extensão SID não será usada se UseSubjectAltName existir e o valor estiver definido como 0x0.
Subchave do Registro |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc |
Valor |
StrongCertificateBindingEnforcement |
Tipo de Dados |
REG_DWORD |
Dados |
1 – Verifica se há um forte mapeamento de certificado. Se sim, a autenticação será permitida. Caso contrário, o KDC marcar se o certificado tiver a nova extensão SID e validá-lo. Se essa extensão não estiver presente, a autenticação será permitida se a conta de usuário anteceder o certificado. 2 – Verifica se há um forte mapeamento de certificado. Se sim, a autenticação será permitida. Caso contrário, o KDC marcar se o certificado tiver a nova extensão SID e validá-lo. Se essa extensão não estiver presente, a autenticação será negada. 0 – Desabilita marcar de mapeamento de certificado forte. Não recomendado porque isso desabilitará todos os aprimoramentos de segurança. Se você definir isso como 0, também deverá definir CertificateMappingMethods como 0x1F conforme descrito na seção Chave do Registro do Schannel abaixo para que a autenticação baseada em certificado de computador tenha êxito.. |
Reiniciar obrigatório? |
Não |
Quando um aplicativo de servidor requer autenticação do cliente, o Schannel tenta mapear automaticamente o certificado que o cliente TLS fornece para uma conta de usuário. Você pode autenticar usuários que entrem com um certificado de cliente criando mapeamentos que relacionam as informações de certificado a uma conta de usuário do Windows. Depois de criar e habilitar um mapeamento de certificado, sempre que um cliente apresenta um certificado de cliente, seu aplicativo de servidor associa automaticamente esse usuário à conta de usuário apropriada do Windows.
O Schannel tentará mapear cada método de mapeamento de certificado habilitado até que um seja bem-sucedido. O Schannel tenta mapear primeiro os mapeamentos do Service-For-User-To-Self (S4U2Self). Os mapeamentos de certificados Subject/Issuer, Issuer e UPN agora são considerados fracos e foram desabilitados por padrão. A soma bitmasked das opções selecionadas determina a lista de métodos de mapeamento de certificado que estão disponíveis.
O padrão da chave de registro do SChannel foi 0x1F e agora está 0x18. Se você tiver falhas de autenticação com aplicativos de servidor baseados em Schannel, sugerimos que você realize um teste. Adicione ou modifique o valor da chave do registro CertificateMappingMethods no controlador de domínio e defina-o como 0x1F e veja se isso resolve o problema. Procure nos logs de eventos do Sistema no controlador de domínio para obter mais informações sobre os erros listados neste artigo. Lembre-se de que alterar o valor da chave do registro do SChannel de volta para o padrão anterior (0x1F) reverter usar métodos fracos de mapeamento de certificado.
Subchave do Registro |
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\Schannel |
Valor |
CertificateMappingMethods |
Tipo de Dados |
DWORD |
Dados |
0x0001 – Mapeamento de certificado do sujeito/emissor (fraco – desabilitado por padrão) 0x0002 – Mapeamento de certificado do emissor (fraco – desabilitado por padrão) 0x0004 – mapeamento de certificado UPN (fraco – desabilitado por padrão) 0x0008 – Mapeamento de certificado S4U2Self (forte) 0x0010 - Mapeamento de certificado explícito do S4U2Self (forte) |
Reiniciar obrigatório? |
Não |
Para obter recursos e suporte adicionais, consulte a seção "Recursos adicionais".
Depois de instalar atualizações que abordam cve-2022-26931 e CVE-2022-26923, a autenticação pode falhar nos casos em que os certificados de usuário são mais antigos que o tempo de criação dos usuários. Essa chave de registro permite a autenticação bem-sucedida quando você está usando mapeamentos de certificado fracos em seu ambiente e o tempo de certificado é antes do tempo de criação do usuário dentro de um intervalo definido. Essa chave de registro não afeta usuários ou computadores com mapeamentos fortes de certificado, pois a hora do certificado e a hora de criação do usuário não são verificadas com mapeamentos fortes de certificados. Essa chave de registro não tem nenhum efeito quando StrongCertificateBindingEnforcement é definido como 2.
O uso dessa chave de registro é uma solução alternativa temporária para ambientes que exigem e devem ser feitos com cuidado. Usar essa chave do registro significa o seguinte para seu ambiente:
-
Essa chave de registro só funciona no modo de compatibilidade a partir das atualizações lançadas em 10 de maio de 2022. A autenticação será permitida no deslocamento de compensação de backdating, mas um aviso de log de eventos será registrado para a associação fraca.
-
Habilitar essa chave de registro permite a autenticação do usuário quando a hora do certificado é antes do tempo de criação do usuário dentro de um intervalo de conjunto como um mapeamento fraco. Mapeamentos fracos não serão suportados após a instalação de atualizações para Windows lançadas em ou após setembro de 2025.
Subchave do Registro |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc |
Valor |
CertificateBackdatingCompensation |
Tipo de Dados |
REG_DWORD |
Dados |
Valores para solução alternativa em anos aproximados:
Observação Se você souber o tempo de vida dos certificados em seu ambiente, defina essa chave de registro como um pouco mais longa do que o tempo de vida do certificado. Se você não souber o tempo de vida do certificado para seu ambiente, defina essa chave do registro como 50 anos. O padrão é 10 minutos quando essa chave não está presente, que corresponde ao ADCS (Active Directory Certificate Services). O valor máximo é de 50 anos (0x5E0C89C0). Essa chave define a diferença de tempo, em segundos, que o Centro de Distribuição de Chaves (KDC) ignorará entre um tempo de problema de certificado de autenticação e o tempo de criação da conta para contas de usuário/computador. Importante Apenas defina essa chave de registro se o ambiente exigir. Usar essa chave de registro está desabilitando um marcar de segurança. |
Reiniciar obrigatório? |
Não |
Autoridades de Certificados Corporativos
As Autoridades de Certificados Da Empresa (AC) começarão a adicionar uma nova extensão não crítica com o OID (Identificador de Objeto) (1.3.6.1.4.1.311.25.2) por padrão em todos os certificados emitidos em modelos online depois de instalar a atualização do Windows de 10 de maio de 2022. Você pode interromper a adição dessa extensão definindo o bit 0x00080000 no valor msPKI-Registr-Flag do modelo correspondente.
Você executa o seguinte comando certutil para excluir certificados do modelo de usuário de obter a nova extensão.
-
Entre em um servidor da Autoridade de Certificado ou em um cliente Windows 10 ingressado no domínio com o administrador da empresa ou as credenciais equivalentes.
-
Abra um prompt de comando e escolha Executar como administrador.
-
Execute certutil -dstemplate user msPKI-Enrollment-Flag +0x00080000.
Desabilitar a adição dessa extensão removerá a proteção fornecida pela nova extensão. Considere fazer isso somente após um dos seguintes procedimentos:
-
Você confirma que os certificados correspondentes não são aceitáveis para criptografia de chave pública para autenticação inicial (PKINIT) em autenticações de protocolo Kerberos no KDC
-
Os certificados correspondentes têm outros mapeamentos de certificado fortes configurados
Ambientes que não têm implantações de AC da Microsoft não serão protegidos usando a nova extensão SID depois de instalar a atualização do Windows de 10 de maio de 2022. Os clientes afetados devem trabalhar com os fornecedores de AC correspondentes para resolver isso ou devem considerar a utilização de outros mapeamentos de certificado fortes descritos acima.
Para obter recursos e suporte adicionais, consulte a seção "Recursos adicionais".
Perguntas frequentes
Não, a renovação não é necessária. A AC será enviada no modo de compatibilidade. Se você quiser um mapeamento forte usando a extensão ObjectSID, precisará de um novo certificado.
No dia 11 de fevereiro de 2025, a atualização do Windows, os dispositivos que ainda não estão em Enforcement (StrongCertificateBindingEnforcement registry value está definido como 2), serão movidos para Enforcement. Se a autenticação for negada, você verá a ID do Evento 39 (ou A ID do Evento 41 para Windows Server 2008 R2 SP1 e Windows Server 2008 SP2). Você terá a opção de definir o valor da chave do registro de volta como 1 (modo de compatibilidade) nesta fase.
Na atualização do Windows de 9 de setembro de 2025, o valor do registro StrongCertificateBindingEnforcement não terá mais suporte.
Recursos adicionais
Para obter mais informações sobre o mapeamento de certificado do cliente TLS, confira os seguintes artigos: