Cet onglet fournit des informations de base concernant les méthodes d’authentification utilisées par une règle de sécurité de connexion appliquée à l’ordinateur.

Pour accéder à cet onglet
  1. Dans le composant logiciel enfichable MMC Pare-feu Windows avec sécurité avancée, développez Analyse, puis Règles de sécurité de connexion.

  2. Double-cliquez sur la règle à examiner, puis sélectionnez l’onglet Authentification.

Configuration requise

Cette option fait référence à l’exigence d’authentification sur les connexions qui répondent aux critères de la règle.

Première authentification

Les première et seconde méthodes d’authentification interviennent pendant la phase de mode principal des négociations IPsec (Internet Protocol security). Pour la première authentification, vous pouvez voir la manière dont les deux ordinateurs homologues s’authentifient, par exemple Kerberos version 5, NTLMv2, certificats d’ordinateurs ou autre méthode.

La colonne Détails n’affiche que les informations relatives aux certificats et aux clés prépartagées. Pour les certificats, elle affiche les détails de l’émetteur et indique si le certificat a été émis par une autorité de certification racine ou intermédiaire, ainsi que l’algorithme de signature de certificat. Dans le cas d’une clé prépartagée, elle affiche celle-ci en texte brut.

Les informations d’authentification affichées peuvent être configurées sous l’onglet Authentification de la boîte de dialogue Propriétés des règles de sécurité de connexion.

Seconde authentification

Pour la seconde authentification, vous pouvez afficher la méthode d’authentification, telle que Kerberos version 5, NTLMv2, certificat utilisateur ou certificat d’intégrité d’ordinateur.

La colonne Détails n’affiche que les informations relatives aux certificats. Elle affiche les détails de l’émetteur et indique si le certificat a été émis par une autorité de certification racine ou intermédiaire, ainsi que l’algorithme de signature de certificat.

Les informations d’authentification affichées peuvent être configurées sous l’onglet Authentification de la boîte de dialogue Propriétés des règles de sécurité de connexion.

Références supplémentaires


Table des matières