Esta guia mostra as informações básicas sobre os métodos de autenticação usados por uma regra de segurança de conexão que está sendo aplicada ao computador.

Para acessar essa guia
  1. No snap-in do MMC do Firewall do Windows com Segurança Avançada, expanda Monitoramento e Regras de Segurança de Conexão.

  2. Clique duas vezes na regra que deseja examinar e selecione na guia Autenticação.

Requisitos

Isso se refere ao requisito de autenticação nas conexões que correspondem aos critérios da regra.

Primeira autenticação

Os métodos de primeira e segunda autenticação são usados durante a fase de modo principal das negociações de protocolo IPsec (segurança do Protocolo Internet). Para a primeira autenticação, você pode exibir a maneira que os dois computadores ponto a ponto autenticam, como pelo Kerberos versão 5, NTLMv2, certificados de computador ou outro método.

A coluna Detalhes exibe informações somente de certificados e chaves pré-compartilhadas. Para os certificados, exibe os detalhes do emissor, se o certificado foi emitido por uma CA (autoridade de certificação) raiz ou intermediária e o algoritmo de assinatura do certificado. Para uma chave pré-compartilhada, exibe a chave em texto sem formatação.

As informações de autenticação exibidas podem ser configuradas na guia Autenticação da caixa de diálogo Propriedades das Regras de Segurança de Conexão.

Segunda autenticação

Para a segunda autenticação, você pode exibir o método de autenticação do usuário, como o Kerberos versão 5, NTLMv2, certificados de usuário ou um certificado de integridade do computador.

A coluna Detalhes exibe informações apenas para certificados. Exibe os detalhes do emissor, se o certificado foi emitido por uma CA raiz ou intermediária e por um algoritmo de assinatura do certificado.

As informações de autenticação exibidas podem ser configuradas na guia Autenticação da caixa de diálogo Propriedades das Regras de Segurança de Conexão.

Referências adicionais


Sumário