Ces paramètres vous permettent de configurer l’authentification requise dans votre environnement. Vous pouvez configurer une authentification avancée sur une base règle par règle ou applicable par défaut pour toutes les règles de sécurité de connexion.
Pour accéder à cette boîte de dialogue |
Pour accéder à cette boîte de dialogue et configurer les paramètres par défaut de l’ordinateur, procédez comme suit. Ces paramètres s’appliquent à toute règle de sécurité de connexion pour laquelle Par défaut est sélectionné comme méthode d’authentification.
- Dans la page du composant logiciel enfichable MMC Pare-feu Windows avec sécurité avancée, dans Vue d’ensemble, cliquez sur Propriétés du Pare-feu Windows.
- Cliquez sur l’onglet Paramètres IPsec.
- Sous Valeurs par défaut IPsec, cliquez sur Personnaliser.
- Sous Méthode d’authentification, sélectionnez Avancé, puis cliquez sur Personnaliser.
- Dans la page du composant logiciel enfichable MMC Pare-feu Windows avec sécurité avancée, dans Vue d’ensemble, cliquez sur Propriétés du Pare-feu Windows.
Pour accéder à cette boîte de dialogue lors de la création d’une règle de sécurité de connexion, procédez comme suit. Ces paramètres s’appliquent uniquement à la règle de sécurité de connexion dont vous modifiez les propriétés.
- Dans la page du composant logiciel enfichable MMC Pare-feu Windows avec sécurité avancée, dans le volet de navigation, cliquez avec le bouton droit sur Règles de sécurité de connexion, puis cliquez sur Nouvelle règle.
- Sélectionnez une règle quelconque à l’exception de Exemption d’authentification.
- Cliquez sur Suivant dans l’Assistant jusqu’à atteindre la page Méthode d’authentification.
- Sélectionnez Avancé et cliquez sur Personnaliser.
- Dans la page du composant logiciel enfichable MMC Pare-feu Windows avec sécurité avancée, dans le volet de navigation, cliquez avec le bouton droit sur Règles de sécurité de connexion, puis cliquez sur Nouvelle règle.
Pour accéder à cette boîte de dialogue et configurer les paramètres d’une règle de sécurité de connexion existante, procédez comme suit. Ces paramètres s’appliquent uniquement à la règle de sécurité de connexion dont vous modifiez les propriétés.
- Dans la page du composant logiciel enfichable MMC Pare-feu Windows avec sécurité avancée, dans le volet de navigation, cliquez sur Règles de sécurité de connexion.
- Double-cliquez sur la règle à modifier.
- Cliquez sur l’onglet Authentification.
- Sous Méthode, sélectionnez Avancé, puis cliquez sur Personnaliser.
- Dans la page du composant logiciel enfichable MMC Pare-feu Windows avec sécurité avancée, dans le volet de navigation, cliquez sur Règles de sécurité de connexion.
Première authentification
La méthode de première authentification intervient pendant la phase de mode principal des négociations IPsec (Internet Protocol security). Pour cette authentification, vous pouvez spécifier la manière par laquelle l’ordinateur homologue est authentifié.
Vous pouvez spécifier plusieurs méthodes à utiliser pour cette authentification. Les méthodes sont testées dans l’ordre que vous spécifiez ; la première méthode opérationnelle est utilisée.
- Pour ajouter une méthode à la liste, cliquez sur Ajouter.
- Pour modifier une méthode figurant déjà dans la liste, sélectionnez la méthode, puis cliquez sur Modifier.
- Pour supprimer une méthode de la liste, sélectionnez la méthode et cliquez sur Supprimer.
- Pour modifier l’ordre de la liste, sélectionner une méthode, puis cliquez sur la flèche Haut ou Bas.
Pour plus d’informations sur les méthodes de première authentification disponibles, voir Boîte de dialogue : Ajouter ou modifier la première méthode d’authentification.
La première authentification est facultative
Vous pouvez sélectionner cette option de manière que la première authentification soit effectuée avec des informations d’identification anonymes. Cela est pratique lorsque la seconde authentification fournit le principal moyen d’authentification obligatoire et que la première authentification doit être effectuée uniquement lorsque les deux homologues la prennent en charge. Par exemple, si vous souhaitez imposer l’authentification utilisateur Kerberos version 5, qui est uniquement disponible comme seconde authentification, vous pouvez sélectionner La première authentification est facultative, puis sélectionner Utilisateur (Kerberos V5) dans Seconde méthode d’authentification.
Attention | |
Ne configurez pas la première et la seconde authentification de sorte qu’elles soient toutes deux facultatives, car cela revient à désactiver l’authentification. |
Seconde authentification
Pour la seconde authentification, vous pouvez spécifier la manière par laquelle l’utilisateur connecté à l’ordinateur homologue est authentifié. Vous pouvez également spécifier un certificat d’intégrité d’ordinateur délivré par une autorité de certification spécifiée.
Les méthodes sont testées dans l’ordre que vous spécifiez ; la première méthode opérationnelle est utilisée.
Vous pouvez spécifier plusieurs méthodes à utiliser pour cette authentification.
- Pour ajouter une méthode à la liste, cliquez sur Ajouter.
- Pour modifier une méthode figurant déjà dans la liste, sélectionnez la méthode, puis cliquez sur Modifier.
- Pour supprimer une méthode de la liste, sélectionnez la méthode et cliquez sur Supprimer.
- Pour modifier l’ordre de la liste, sélectionner une méthode, puis cliquez sur la flèche Haut ou Bas.
Remarque | |
|
Pour plus d’informations sur les méthodes de seconde authentification disponibles, voir Boîte de dialogue : Ajouter ou modifier la seconde méthode d’authentification.
La seconde authentification est facultative
Vous pouvez sélectionner cette option pour indiquer que la seconde authentification doit être effectuée dans la mesure du possible, mais que la connexion ne doit pas être bloquée en cas d’échec de la seconde authentification. Cela est pratique lorsque la première authentification fournit le principal moyen d’authentification obligatoire et que la seconde authentification est facultative, mais souhaitée, lorsque les deux homologues la prennent en charge. Par exemple, si vous souhaitez imposer l’authentification d’ordinateur Kerberos version 5 et utiliser dans la mesure du possible l’authentification utilisateur Kerberos version 5, vous pouvez sélectionner Ordinateur (Kerberos V5) comme première authentification, puis sélectionner Utilisateur (Kerberos V5) comme seconde authentification, l’option La seconde authentification est facultative étant sélectionnée.
Attention | |
Ne configurez pas la première et la seconde authentification de sorte qu’elles soient toutes deux facultatives, car cela revient à désactiver l’authentification. |
Important | |
|