Ces paramètres vous permettent de configurer le type d’authentification utilisé par cette règle de sécurité de connexion.

Remarques

Les méthodes d’authentification répertoriées ici ne sont pas toutes disponibles pour tous les types de règles de sécurité de connexion. Les méthodes d’authentification disponibles pour le type de règle sont affichées dans la page Méthode d’authentification de l’Assistant Nouvelle règle de sécurité de connexion et sous l’onglet Authentification de la page Propriétés de Règle de sécurité de connexion.

Pour plus d’informations sur les méthodes d’authentification, voir Méthodes et algorithmes IPsec pris en charge dans Windows (éventuellement en anglais) (https://go.microsoft.com/fwlink/?linkid=129230).

Pour accéder à cette page de l’Assistant
  1. Dans le composant logiciel enfichable MMC Pare-feu Windows avec sécurité avancée, cliquez avec le bouton droit sur Règles de sécurité de connexion, puis cliquez sur Nouvelle règle.

  2. Cliquez sur Suivant jusqu’à atteindre la page Méthode d’authentification.

Par défaut

Cette option est disponible uniquement lorsque vous spécifiez un type de règle Isolation ou Personnalisée.

Sélectionnez cette option pour utiliser la méthode d’authentification actuellement affichée dans la boîte de dialogue Propriétés de Pare-feu Windows avec sécurité avancée, sous l’onglet Paramètres IPsec, sous Méthode d’authentification. Pour plus d’informations sur la personnalisation des options par défaut, voir Boîte de dialogue : Personnaliser les paramètres IPsec.

Ordinateur et utilisateur (Kerberos V5)

Cette option est disponible uniquement lorsque vous spécifiez un type de règle Isolation ou Personnalisée.

Sélectionnez cette option pour utiliser à la fois l’authentification d’utilisateur et d’ordinateur avec le protocole Kerberos version 5. Elle équivaut à sélectionner Avancé, à ajouter Ordinateur (Kerberos V5) pour la première authentification et Utilisateur (Kerberos V5) pour la seconde authentification, puis à désactiver les options La première authentification est facultative et La seconde authentification est facultative.

Ordinateur (Kerberos V5)

Cette option est disponible uniquement lorsque vous spécifiez un type de règle Isolation ou Personnalisée.

Sélectionnez cette option pour utiliser l’authentification d’ordinateur avec le protocole Kerberos version 5. Elle équivaut à sélectionner Avancé, à ajouter Ordinateur (Kerberos V5) pour la première authentification, puis à sélectionner La seconde authentification est facultative.

Certificat d’ordinateur

Cette option est disponible uniquement lorsque vous spécifiez un type de règle Serveur à serveur ou Tunnel.

Sélectionnez cette option pour utiliser l’authentification d’ordinateur basée sur un certificat d’ordinateur. Elle équivaut à sélectionner Avancé, à ajouter Certificat d’ordinateur pour la première authentification, puis à sélectionner La seconde authentification est facultative.

Algorithme de signature

Spécifiez l’algorithme de signature utilisé pour sécuriser le certificat à l’aide du chiffrement.

RSA (par défaut)

Sélectionnez cette option si le certificat est signé à l’aide de l’algorithme de chiffrement à clé publique RSA.

ECDSA-P256

Sélectionnez cette option si le certificat est signé à l’aide de l’algorithme ECDSA (Elliptic Curve Digital Signature Algorithm) avec clé de 256 bits.

ECDSA-P384

Sélectionnez cette option si le certificat est signé à l’aide de l’algorithme ECDSA avec clé de 384 bits.

Type du magasin de certificats

Spécifiez le type de certificat en identifiant le magasin dans lequel il se trouve.

Autorité de certification racine (par défaut)

Sélectionnez cette option si le certificat a été émis par une autorité de certification racine et qu’il est stocké dans le magasin de certificats Autorités de certification racines de confiance de l’ordinateur local.

Autorité de certification intermédiaire

Sélectionnez cette option si le certificat a été émis par une autorité de certification intermédiaire et qu’il est stocké dans le magasin de certificats Autorités intermédiaires de l’ordinateur local.

N’accepter que les certificats d’intégrité

Cette option restreint l’utilisation des certificats d’ordinateurs à ceux marqués en tant que certificats d’intégrité. Les certificats d’intégrité sont publiés par une autorité de certification pour la prise en charge d’un déploiement à Protection d’accès réseau (NAP, Network Access Protection). La Protection d’accès réseau vous permet de définir et d’appliquer des stratégies d’intégrité de sorte que les ordinateurs qui ne répondent pas aux exigences réseau (tels que ceux qui ne sont pas dotés de logiciel antivirus ou des mises à jour logicielles les plus récentes) soient moins susceptibles d’accéder à votre réseau. Pour implémenter la Protection d’accès réseau, vous devez configurer les paramètres NAP sur les ordinateurs serveurs et clients. Gestion des clients NAP, composant logiciel enfichable MMC (Microsoft Management Console), facilite la configuration des paramètres de Protection d’accès réseau sur les ordinateurs clients. Pour plus d’informations, voir l’aide du composant logiciel enfichable NAP. Pour utiliser cette option, il est nécessaire qu’un serveur NAP soit configuré dans le domaine.

Avancé

Cette option est disponible lorsque vous spécifiez un type de règle quelconque.

Elle vous permet de configurer toute méthode d’authentification disponible. Vous devez ensuite cliquer sur Personnaliser et spécifier une liste de méthodes pour la première authentification et la seconde authentification. Pour plus d’informations, voir Boîte de dialogue : Personnaliser les méthodes d’authentification avancées. Boîte de dialogue : Ajouter ou modifier la première méthode d’authentification et Boîte de dialogue : Ajouter ou modifier la seconde méthode d’authentification.

Comment modifier ces paramètres

Après avoir créé la règle de sécurité de connexion, vous pouvez modifier ces paramètres dans la boîte de dialogue Propriétés de Règle de sécurité de connexion. Celle-ci apparaît lorsque vous double-cliquez sur une règle dans Règles de sécurité de connexion. Pour modifier les méthodes d’authentification utilisées pour cette règle, sélectionnez l’onglet Authentification.

Références supplémentaires


Table des matières