To ustawienie służy do konfigurowania typu uwierzytelnienia używanego przez tę regułę zabezpieczeń połączeń.

Uwaga

Nie wszystkie metody uwierzytelniania znajdujące się na tej liście są dostępne dla wszystkich typów reguł zabezpieczeń połączeń. Metody uwierzytelniania dostępne dla tego typu reguły są wyświetlane na stronie Metoda uwierzytelniania kreatora nowej reguły zabezpieczeń połączeń i na karcie Uwierzytelnianie strony Właściwości reguły zabezpieczeń połączeń.

Aby uzyskać więcej informacji na temat metod uwierzytelnienia, zobacz temat Algorytmy i metody protokołu IPsec obsługiwane w systemie Windows (strona może zostać wyświetlona w języku angielskim) (https://go.microsoft.com/fwlink/?linkid=129230).

Aby uzyskać dostęp do tej strony kreatora
  1. W przystawce Zapora systemu Windows z zabezpieczeniami zaawansowanymi programu MMC kliknij prawym przyciskiem myszy pozycję Reguły zabezpieczeń połączeń, a następnie kliknij polecenie Nowa reguła.

  2. Klikaj przycisk Dalej, aż przejdziesz na stronę Metoda uwierzytelniania.

Domyślna

Ta opcja jest dostępna tylko w przypadku określenia typu reguły Izolacja lub Niestandardowa.

Wybierz tę opcję, aby użyć metody uwierzytelniania wyświetlanej obecnie w oknie dialogowym Właściwości zapory systemu Windows z zabezpieczeniami zaawansowanymi, na karcie Ustawienia protokołu IPSec, w obszarze Metoda uwierzytelniania. Aby uzyskać więcej informacji na temat dostosowywania opcji domyślnych, zobacz temat Okno dialogowe: Dostosowywanie ustawień protokołu IPsec.

Komputer i użytkownik (Kerberos V5)

Ta opcja jest dostępna tylko w przypadku określenia typu reguły Izolacja lub Niestandardowa.

Wybierz tę opcję, aby użyć uwierzytelniania zarówno komputera, jak i użytkownika z zastosowaniem protokołu Kerberos w wersji 5. Jest to równoważne wybraniu opcji Zaawansowane, dodaniu opcji Komputer (Kerberos V5) dla pierwszego uwierzytelniania i opcji Użytkownik (Kerberos V5) dla drugiego uwierzytelnienia, a następnie usunięciu zaznaczenia opcji Pierwsze uwierzytelnianie jest opcjonalne i Drugie uwierzytelnianie jest opcjonalne.

Komputer (Kerberos V5)

Ta opcja jest dostępna tylko w przypadku określenia typu reguły Izolacja lub Niestandardowa.

Wybierz tę opcję, aby użyć uwierzytelniania komputera z zastosowaniem protokołu Kerberos w wersji 5. Jest to równoważne wybraniu opcji Zaawansowane, dodaniu opcji Komputer (Kerberos V5) dla pierwszego uwierzytelniania, a następnie wybraniu opcji Drugie uwierzytelnianie jest opcjonalne.

Certyfikat komputera

Ta opcja jest dostępna tylko w przypadku określenia typu reguły Od serwera do serwera lub Tunel.

Wybierz tę opcję, aby użyć uwierzytelniania komputera na podstawie certyfikatu komputera. Jest to równoważne wybraniu opcji Zaawansowane, dodaniu opcji Certyfikat komputera dla pierwszego uwierzytelniania, a następnie wybraniu opcji Drugie uwierzytelnianie jest opcjonalne.

Algorytm podpisywania

Określa algorytm podpisywania używany w celu kryptograficznego zabezpieczania certyfikatu.

RSA (domyślne)

Wybierz tę opcję, jeśli certyfikat jest podpisany z zastosowaniem algorytmu kryptograficznego klucza publicznego RSA.

ECDSA-P256

Wybierz tę opcję, jeśli certyfikat jest podpisany z zastosowaniem algorytmu ECDSA (Elliptic Curve Digital Signature Algorithm) o kluczu 256-bitowym.

ECDSA-P384

Wybierz tę opcję, jeśli certyfikat jest podpisany z zastosowaniem algorytmu ECDSA o kluczu 384-bitowym.

Typ magazynu certyfikatów

Określa typ certyfikatu, identyfikując magazyn, w którym jest zlokalizowany certyfikat.

Główny urząd certyfikacji (domyślny)

Wybierz tę opcję, jeśli certyfikat został wydany przez główny urząd certyfikacji (CA) i jest przechowywany w magazynie certyfikatów Zaufane główne urzędy certyfikacji na komputerze lokalnym.

Pośredni urząd certyfikacji

Wybierz tę opcję, jeśli certyfikat został wydany przez pośredni urząd certyfikacji i jest przechowywany w magazynie certyfikatów Pośrednie urzędy certyfikacji na komputerze lokalnym.

Zaakceptuj tylko certyfikaty kondycji

Ta opcja ogranicza użycie certyfikatów komputera do oznaczonych jako certyfikaty kondycji. Certyfikaty kondycji są publikowane przez urząd certyfikacji w ramach wsparcia wdrażania ochrony dostępu do sieci (NAP). Funkcja ochrony dostępu do sieci umożliwia definiowanie i wymuszanie zasad dotyczących kondycji, przez co komputery, które nie są zgodne z wymaganiami sieciowymi, np. komputery bez oprogramowania antywirusowego lub zainstalowanych najnowszych aktualizacji oprogramowania, mają mniejsze szanse na uzyskanie dostępu do sieci. Aby wdrożyć funkcję ochrony dostępu do sieci, należy skonfigurować ustawienia ochrony dostępu do sieci na serwerach i komputerach klienckich. Przystawka Zarządzanie klientem ochrony dostępu do sieci programu MMC służy do konfigurowania ustawień ochrony dostępu do sieci na komputerach klienckich. Aby uzyskać więcej informacji, zobacz Pomoc przystawki Zarządzanie klientem ochrony dostępu do sieci programu MMC. Aby korzystać z tej opcji, należy skonfigurować w sieci serwer ochrony dostępu do sieci.

Zaawansowane

Ta opcja jest dostępna po określeniu dowolnego typu reguły.

Wybierz tę opcję, aby skonfigurować dowolną dostępną metodę uwierzytelniania. Następnie należy kliknąć przycisk Dostosuj i określić listę metod dla pierwszego i drugiego uwierzytelniania. Aby uzyskać więcej informacji, zobacz tematy Okno dialogowe: Dostosowywanie zaawansowanych metod uwierzytelniania, Okno dialogowe: Dodawanie lub edycja metody pierwszego uwierzytelniania i Okno dialogowe: Dodawanie lub edytowanie metody drugiego uwierzytelniania.

Jak zmienić te ustawienia

Po utworzeniu reguły zabezpieczeń połączeń te ustawienia można zmienić w oknie dialogowym Właściwości reguły zabezpieczeń połączeń. To okno dialogowe jest otwierane po dwukrotnym kliknięciu reguły w obszarze Reguły zabezpieczeń połączeń. Aby zmienić metody uwierzytelniania używane przez tę regułę, wybierz kartę Uwierzytelnianie.

Dodatkowe informacje


Spis treści