Te ustawienia służą do konfigurowania uwierzytelniania wymaganego w używanym środowisku. Zaawansowane uwierzytelniania można skonfigurować dla wybranych reguł lub w celu domyślnego zastosowania w stosunku do wszystkich reguł zabezpieczeń połączeń.

Jak uzyskać dostęp do tego okna dialogowego
  • Aby uzyskać dostęp do tego okna dialogowego w celu skonfigurowania ustawień domyślnych dla komputera, wykonaj następujące czynności. Te ustawienia dotyczą wszystkich reguł zabezpieczeń połączeń, dla których jako metodę uwierzytelniania wybrano opcję Domyślne.

    1. Na stronie przystawki Zapora systemu Windows z zabezpieczeniami zaawansowanymi programu MMC, w obszarze Przegląd kliknij opcję Właściwości Zapory systemu Windows.

    2. Kliknij kartę Ustawienia protokołu IPSec.

    3. W obszarze Wartości domyślne IPsec kliknij przycisk Dostosuj.

    4. W obszarze Metoda uwierzytelniania wybierz opcję Zaawansowane, a następnie kliknij przycisk Dostosuj.

  • Aby uzyskać dostęp do tego okna dialogowego podczas tworzenia nowej reguły zabezpieczeń połączeń, wykonaj następujące czynności. Te ustawienia dotyczą tylko reguły zabezpieczeń połączeń, której właściwości są edytowane.

    1. Na stronie przystawki Zapora systemu Windows z zabezpieczeniami zaawansowanymi programu MMC, w okienku nawigacji kliknij prawym przyciskiem myszy pozycję Reguły zabezpieczeń połączeń, a następnie kliknij polecenie Nowa reguła.

    2. Wybierz dowolny typ reguły z wyjątkiem Wykluczenie uwierzytelniania.

    3. Na kolejnych stronach kreatora klikaj przycisk Dalej, aż przejdziesz na stronę Metoda uwierzytelniania.

    4. Wybierz opcję Zaawansowane, a następnie kliknij przycisk Dostosuj.

  • Aby uzyskać dostęp do tego okna dialogowego w celu skonfigurowania ustawień istniejącej reguły zabezpieczeń połączeń, wykonaj następujące czynności. Te ustawienia dotyczą tylko reguły zabezpieczeń połączeń, której właściwości są edytowane.

    1. Na stronie przystawki Zapora systemu Windows z zabezpieczeniami zaawansowanymi programu MMC, w okienku nawigacji kliknij pozycję Reguły zabezpieczeń połączeń.

    2. Kliknij dwukrotnie regułę, którą chcesz zmodyfikować.

    3. Kliknij kartę Uwierzytelnianie.

    4. W obszarze Metoda wybierz opcję Zaawansowane, a następnie kliknij przycisk Dostosuj.

Pierwsze uwierzytelnianie

Metoda pierwszego uwierzytelniania jest wykonywana podczas fazy trybu głównego negocjacji zabezpieczeń protokołu internetowego (IPsec). W tym uwierzytelnianiu można określić sposób uwierzytelniania komputera równorzędnego.

Do korzystania z tej metody uwierzytelniania można określić klika metod. Metody są wypróbowywane w podanej kolejności, a wykorzystywana jest pierwsza metoda, która zakończy się powodzeniem.

  • Aby dodać metodę do listy, kliknij przycisk Dodaj.

  • Aby zmodyfikować metodę znajdującą się na liście, zaznacz metodę, a następnie kliknij przycisk Edytuj.

  • Aby usunąć metodę z listy, zaznacz metodę, a następnie kliknij przycisk Usuń.

  • Aby zmienić kolejność na liście, zaznacz metodę, a następnie kliknij strzałki w górę i w dół.

Aby uzyskać więcej informacji o dostępnych metodach pierwszego uwierzytelniania, zobacz temat Okno dialogowe: Dodawanie lub edycja metody pierwszego uwierzytelniania.

Pierwsze uwierzytelnianie jest opcjonalne

Tę opcję można zaznaczyć, jeśli pierwsze uwierzytelnianie ma być przeprowadzane z użyciem poświadczeń anonimowych. Jest to przydatne, gdy drugie uwierzytelnianie zapewnia podstawową, wymaganą metodę uwierzytelniania, a pierwsze uwierzytelnianie ma być przeprowadzane tylko wtedy, gdy obsługują je oba komputery równorzędne. Na przykład jeśli ma obowiązywać metoda uwierzytelniania na podstawie użytkownika za pomocą protokołu Kerberos w wersji 5, która jest dostępna tylko dla drugiego uwierzytelniania, można wybrać opcję Pierwsze uwierzytelnianie jest opcjonalne, a następnie w obszarze Metoda drugiego uwierzytelniania wybrać opcję Użytkownik (Kerberos V5).

Przestroga

Nie należy konfigurować pierwszego i drugiego uwierzytelniania jako opcjonalnych. Odpowiada to wyłączeniu uwierzytelniania.

Drugie uwierzytelnianie

Za pomocą drugiego uwierzytelniania można określić sposób uwierzytelniania użytkownika zalogowanego na komputerze równorzędnym. Można również określić certyfikat kondycji komputera pochodzący z określonego urzędu certyfikacji.

Metody są wypróbowywane w podanej kolejności, a wykorzystywana jest pierwsza metoda, która zakończy się powodzeniem.

Do korzystania z tej metody uwierzytelniania można określić klika metod.

  • Aby dodać metodę do listy, kliknij przycisk Dodaj.

  • Aby zmodyfikować metodę znajdującą się na liście, zaznacz metodę, a następnie kliknij przycisk Edytuj.

  • Aby usunąć metodę z listy, zaznacz metodę, a następnie kliknij przycisk Usuń.

  • Aby zmienić kolejność na liście, wybierz metodę, a następnie kliknij strzałki w górę i w dół.

Uwagi
  • Należy używać wszystkich metod uwierzytelniania opartych na użytkownikach lub wszystkich metod uwierzytelniania opartych na komputerach.
  • Niezależnie od położenia na liście, metody drugiego uwierzytelniania nie można użyć, jeśli jako metodę pierwszego uwierzytelniania wybrano klucz wstępny.

Aby uzyskać więcej informacji o dostępnych metodach drugiego uwierzytelniania, zobacz temat Okno dialogowe: Dodawanie lub edytowanie metody drugiego uwierzytelniania.

Drugie uwierzytelnianie jest opcjonalne

Tę opcję można wybrać, aby określić, że drugie uwierzytelnianie należy wykonać, jeśli to możliwe, ale w przypadku jego niepowodzenia połączenie nie powinno zostać zablokowane. Jest to przydatne, jeśli pierwsze uwierzytelnianie zapewnia podstawową, wymaganą metodę uwierzytelniania, a drugie uwierzytelnianie jest opcjonalne, chociaż preferowane, gdy obsługują je oba komputery równorzędne. Na przykład jeśli ma obowiązywać metoda uwierzytelniania na podstawie komputera za pomocą protokołu Kerberos w wersji 5, a w miarę możliwości również uwierzytelnianie na podstawie użytkownika za pomocą protokołu Kerberos w wersji 5, można wybrać opcję Komputer (Kerberos V5) jako pierwsze uwierzytelniania, a następnie wybrać opcję Użytkownik (Kerberos V5) jako drugie uwierzytelnianie, gdy jest wybrana opcja Drugie uwierzytelnianie jest opcjonalne.

Przestroga

Nie należy konfigurować pierwszego i drugiego uwierzytelniania jako opcjonalnych. Odpowiada to wyłączeniu uwierzytelniania.

Ważne
  • Jeśli dla reguły trybu tunelowania zastanie wybrana opcja Drugie uwierzytelnianie jest opcjonalne, wynikowa zasada IPsec jest implementowana jako wyłącznie IKE i nie jest używany protokół Authenticated Internet Protocol (AuthIP). Wszystkie metody uwierzytelniania określone w obszarze Drugie uwierzytelnianie są ignorowane.
  • Dla reguły trybu transportu metody drugiego uwierzytelniania są zgodnie z oczekiwaniami nadal używane.

Zobacz też


Spis treści