Utilizzare queste impostazioni per configurare l'autenticazione richiesta nell'ambiente. È possibile configurare l'autenticazione avanzata regola per regola oppure applicarla per impostazione predefinita a tutte le regole di sicurezza delle connessioni.

Come accedere a questa finestra di dialogo
  • Per accedere a questa finestra di dialogo per configurare le impostazioni predefinite per il computer, eseguire la procedura seguente. Queste impostazioni si applicano a qualsiasi regola di sicurezza della connessione in cui Predefinito è selezionato come metodo di autenticazione.

    1. Nella pagina dello snap-in MMC Windows Firewall con sicurezza avanzata, in Panoramica fare clic su Proprietà Windows Firewall.

    2. Fare clic sulla scheda Impostazioni IPsec.

    3. In Impostazioni predefinite IPSec fare clic su Personalizza.

    4. In Metodo di autenticazione fare clic su Avanzate e quindi su Personalizza.

  • Per accedere a questa finestra di dialogo quando si crea una nuova regola di sicurezza della connessione, eseguire la procedura seguente. Queste impostazioni si applicano solo alla regola di sicurezza della connessione di cui si stanno modificando le proprietà.

    1. Nel riquadro di spostamento dello snap-in MMC Windows Firewall con sicurezza avanzata fare clic con il pulsante destro del mouse su Regole di sicurezza delle connessioni e quindi scegliere Nuova regola.

    2. Selezionare qualsiasi tipo di regola ad eccezione di Esenzione da autenticazione.

    3. Fare ripetutamente clic su Avanti nella procedura guidata finché non si raggiunge la pagina Metodo di autenticazione.

    4. Fare clic su Avanzate e quindi su Personalizza.

  • Per accedere a questa finestra di dialogo per configurare le impostazioni per una regola di sicurezza della connessione esistente, eseguire la procedura seguente. Queste impostazioni si applicano solo alla regola di sicurezza della connessione di cui si stanno modificando le proprietà.

    1. Nel riquadro di spostamento dello snap-in MMC Windows Firewall con sicurezza avanzata fare clic su Regole di sicurezza della connessione.

    2. Fare doppio clic sulla regola che si desidera modificare.

    3. Fare clic sulla scheda Autenticazione.

    4. In Metodo fare clic su Avanzate e quindi su Personalizza.

Prima autenticazione

Il primo metodo di autenticazione viene eseguito durante la fase in modalità principale delle negoziazioni Internet Protocol Security (IPsec). In questa autenticazione, è possibile specificare il modo in cui viene autenticato il computer peer.

È possibile specificare più metodi da utilizzare per questa autenticazione. I metodi verranno tentati nell'ordine specificato e verrà utilizzato il primo metodo con esito positivo.

  • Per aggiungere un metodo all'elenco, fare clic su Aggiungi.

  • Per modificare un metodo già nell'elenco, selezionare il metodo e quindi fare clic su Modifica.

  • Per rimuovere un metodo dall'elenco, selezionarlo e quindi fare clic su Rimuovi.

  • Per riordinare l'elenco, selezionare un metodo e quindi fare clic sulla freccia su o giù.

Per ulteriori informazioni sui primi metodi di autenticazione disponibili, vedere Finestra di dialogo: Aggiungi o modifica primo metodo di autenticazione.

Prima autenticazione facoltativa

È possibile selezionare questa opzione per eseguire la prima autenticazione con credenziali anonime. Questa operazione risulta utile se la seconda autenticazione assicura i mezzi di autenticazione primari e necessari e la prima autenticazione deve essere eseguita solo se entrambi i peer la supportano. Ad esempio, se si desidera richiedere l'autenticazione Kerberos versione 5 basata sull'utente, disponibile solo come seconda autenticazione, è possibile selezionare Prima autenticazione facoltativa e quindi selezionare Utente (Kerberos V5) in Secondo metodo di autenticazione.

Attenzione

Non configurare sia la prima che la seconda configurazione come facoltative. Tale operazione equivale infatti a disattivare l'autenticazione.

Seconda autenticazione

Con la seconda autenticazione, è possibile specificare il modo in cui l'utente connesso al computer peer viene autenticato. È anche possibile specificare un certificato di integrità del computer di un'autorità di certificazione (CA, Certification Authority) specificata.

I metodi verranno tentati nell'ordine specificato e verrà utilizzato il primo metodo che avrà esito positivo.

È possibile specificare più metodi da utilizzare per questa autenticazione.

  • Per aggiungere un metodo all'elenco, fare clic su Aggiungi.

  • Per modificare un metodo già nell'elenco, selezionare il metodo e quindi fare clic su Modifica.

  • Per rimuovere un metodo dall'elenco, selezionarlo e quindi fare clic su Rimuovi.

  • Per riordinare l'elenco, selezionare un metodo e quindi fare clic sulla freccia su o giù.

Note
  • È necessario utilizzare tutti metodi di autenticazione basati sull'utente o tutti metodi di autenticazione basati sul computer.
  • Indipendentemente dalla posizione in cui appare nell'elenco, non è possibile utilizzare il secondo metodo di autenticazione se si utilizza una chiave già condivisa per il primo metodo di autenticazione.

Per ulteriori informazioni sul secondo metodo di autenticazione, vedere Finestra di dialogo: Aggiungi o modifica secondo metodo di autenticazione.

Seconda autenticazione facoltativa

È possibile selezionare questa opzione per indicare che la seconda autenticazione deve essere eseguita se possibile ma che la connessione non deve essere bloccata in caso di esito negativo della seconda autenticazione. Questa operazione risulta utile se la prima autenticazione assicura i mezzi di autenticazione primari e necessari e la seconda autenticazione è facoltativa, ma consigliata se entrambi i peer la supportano. Ad esempio, se si desidera richiedere l'autenticazione Kerberos versione 5 basata sul computer e si desidera utilizzare l'autenticazione Kerberos versione 5 basata sull'utente quando possibile, è possibile selezionare Computer (Kerberos V5) come prima autenticazione e quindi Utente (Kerberos V5) come seconda autenticazione con l'opzione Seconda autenticazione facoltativa selezionata.

Attenzione

Non configurare sia la prima che la seconda configurazione come facoltative. Tale operazione equivale infatti a disattivare l'autenticazione.

Importante
  • In una regola in modalità tunnel, se si seleziona Seconda autenticazione facoltativa, i criteri IPsec risultanti vengono implementati solo come IKE e non viene utilizzato Authenticated Internet Protocol (AuthIP). Qualsiasi metodo di autenticazione specificato in Seconda autenticazione viene ignorato.
  • In una regola in modalità trasporto, il secondo metodo di autenticazione viene utilizzato come previsto.

Vedere anche


Argomenti della Guida