Utilize estas definições para configurar a autenticação necessária no seu ambiente. Pode configurar a autenticação avançada numa base regra-a-regra ou para ser aplicada por predefinição a todas as regras de segurança de ligação.

Como aceder a esta caixa de diálogo
  • Para aceder a esta caixa de diálogo para configurar as predefinições do computador, execute os seguintes passos. Estas definições aplicam-se a todas as regras de segurança de ligação em que Predefinição se encontre seleccionado como o método de autenticação.

    1. Na página do snap-in da MMC da Firewall do Windows com segurança avançada, em Descrição Geral clique em Propriedades da Firewall do Windows.

    2. Clique no separador Definições de IPsec.

    3. Em Predefinições de IPsec, clique em Personalizar.

    4. Em Método de autenticação, seleccione Avançado e clique em Personalizar.

  • Para aceder a esta caixa de diálogo ao criar uma nova regra de segurança de ligação, execute os seguintes passos. Estas definições só se aplicam à regra de segurança de ligação cujas propriedades estiver a editar.

    1. Na página do snap-in da MMC da Firewall do Windows com segurança avançada, no painel de navegação clique com o botão direito do rato em Regras de Segurança de Ligação e clique em Nova Regra.

    2. Seleccione qualquer tipo de regra excepto Isenção de autenticação.

    3. Clique em Seguinte ao longo do assistente até aceder à página Método de Autenticação.

    4. Seleccione Avançadas e clique em Personalizar.

  • Para aceder a esta caixa de diálogo para configurar as definições de uma regra de segurança de ligação, execute os seguintes passos. Estas definições só se aplicam à regra de segurança de ligação cujas propriedades estiver a editar.

    1. Na página do snap-in da MMC da Firewall do Windows com segurança avançada, no painel de navegação clique em Regras de Segurança de Ligação.

    2. Faça duplo clique na regra que pretende modificar.

    3. Clique no separador Autenticação.

    4. Em Método, seleccione Avançado e clique em Personalizar.

Primeira autenticação

O método de primeira autenticação é efectuado durante a fase de modo principal das negociações IPsec (Internet Protocol security). Nesta autenticação pode especificar a forma como o computador numa rede ponto-a-ponto é autenticado.

Pode especificar vários métodos a utilizar para esta autenticação. Os métodos são tentados pela ordem que especificar; é utilizado o primeiro método tentado com êxito.

  • Para adicionar um método à lista, clique em Adicionar.

  • Para modificar um método já existente na lista, seleccione o método e clique em Editar.

  • Para remover um método da lista, seleccione-o e clique em Remover.

  • Para reordenar a lista, seleccione um método e clique nas setas para cima e para baixo.

Para obter mais informações sobre os métodos de primeira autenticação disponíveis, consulte Caixa de Diálogo: Adicionar ou Editar Método de Primeira Autenticação.

A primeira autenticação é opcional

Pode seleccionar esta opção para executar a primeira autenticação com credenciais anónimas. Isso é útil quando a segunda autenticação fornece o meio de autenticação principal e necessário, e a primeira autenticação só é executada quando ambos os elementos da rede a suportam. Por exemplo, se pretender exigir autenticação Kerberos versão 5 com base no utilizador, que só está disponível como segunda autenticação, poderá seleccionar A primeira autenticação é opcional e Utilizador (Kerberos V5) em Método de segunda autenticação.

Atenção

Não configure a primeira e a segunda autenticação como sendo ambas opcionais. Equivale a desactivar a autenticação.

Segunda autenticação

Com a segunda autenticação, pode especificar a forma como o utilizador com sessão iniciada no computador numa rede ponto-a-ponto é autenticado. Também poderá especificar um certificado de estado de funcionamento de computador de uma autoridade de certificação (AC) especificada.

Os métodos são tentados pela ordem que especificar; é utilizado o primeiro método tentado com êxito.

Pode especificar vários métodos a utilizar para esta autenticação.

  • Para adicionar um método à lista, clique em Adicionar.

  • Para modificar um método já existente na lista, seleccione o método e clique em Editar.

  • Para remover um método da lista, seleccione-o e clique em Remover.

  • Para reordenar a lista, seleccione um método e clique nas setas para cima e para baixo.

Notas
  • Tem de utilizar exclusivamente métodos de autenticação baseados no utilizador ou exclusivamente métodos de autenticação baseados no computador.
  • Independentemente do lugar onde apareça na lista, não poderá utilizar o método de segunda autenticação se estiver a utilizar uma chave pré-partilhada para o método de primeira autenticação.

Para obter mais informações sobre os métodos de segunda autenticação disponíveis, consulte Caixa de Diálogo: Adicionar ou Editar Método de Segunda Autenticação.

A segunda autenticação é opcional

Pode seleccionar esta opção para indicar que a segunda autenticação deverá ser efectuada se for possível, mas que a ligação não deverá ser bloqueada se a segunda autenticação falhar. Isso é útil quando a primeira autenticação fornece o meio de autenticação principal e necessário e a segunda autenticação é opcional, mas preferida quando ambos os elementos da rede a suportam. Por exemplo, se pretender exigir autenticação Kerberos versão 5 baseada no computador e pretender utilizar a autenticação Kerberos versão 5 baseada no utilizador quando possível, poderá seleccionar Computador (Kerberos V5) como a primeira autenticação e Utilizador (Kerberos V5) como a segunda autenticação com A segunda autenticação é opcional seleccionado.

Atenção

Não configure a primeira e a segunda autenticação como sendo ambas opcionais. Equivale a desactivar a autenticação.

Importante
  • Numa regra de modo de túnel, se seleccionar A segunda autenticação é opcional a política IPsec resultante será implementada apenas como IKE, não utilizando o protocolo AuthIP (Authenticated Internet Protocol). Os métodos de autenticação eventualmente especificados em Segunda autenticação serão ignorados.
  • Numa regra de modo de transporte continuam a ser utilizados os métodos de segunda autenticação, conforme esperado.

Consulte Também


Sumário