Vous pouvez utiliser le composant logiciel enfichable HRA pour spécifier les mécanismes de sécurité utilisés par le serveur HRA pour communiquer avec des ordinateurs clients. Ces paramètres, appelés paramètres de stratégie de demande, déterminent l’algorithme de clé asymétrique, l’algorithme de hachage et le fournisseur de services de chiffrement utilisés par le serveur HRA pour chiffrer les communications avec les ordinateurs clients. Si vous spécifiez des paramètres de stratégie de demande à l’aide du composant logiciel enfichable HRA, le serveur HRA utilise uniquement ces mécanismes de sécurité pour communiquer avec des ordinateurs clients.

Important

Il n’est pas nécessaire de configurer des paramètres de stratégie de demande sur votre serveur HRA. Par défaut, un ordinateur client avec capacité NAP initie un processus de négociation avec un serveur HRA à l’aide d’un mécanisme de sécurité par défaut acceptable mutuellement pour les communications chiffrées. Il est recommandé de ne pas modifier les paramètres de stratégie de demande à moins d’avoir entièrement testé vos propres paramètres dans un environnement de test sécurisé.

Si vous configurez des paramètres de stratégie de demande sur votre serveur HRA, vous devez configurer des paramètres de stratégie de demande identiques sur vos ordinateurs clients. Si vos serveurs HRA ne sont pas configurés de façon à utiliser exactement le même algorithme de clé asymétrique, le même algorithme de hachage et le même fournisseur de services de chiffrement, alors vos serveurs HRA ne pourront pas communiquer avec des ordinateurs clients. Ces ordinateurs clients peuvent être estimés non conformes, ce qui se traduira par une connectivité réseau limitée.

Stratégie de chiffrement

Vous pouvez configurer les paramètres de stratégie de demande de serveur HRA en spécifiant une stratégie de chiffrement personnalisée. Les paramètres de stratégie de chiffrement spécifient des algorithmes de clé asymétrique, algorithmes de clé de hachage et des fournisseurs de services de chiffrement. Pour plus d’informations, voir Configurer la stratégie de chiffrement HRA.

Algorithmes de clé asymétrique

Les algorithmes de clé asymétrique sont également appelés algorithmes de clé publique. Ces algorithmes asymétriques sont utilisés pour générer les clés asymétriques qui sont associées à des demandes de certificats d’intégrité clients. Les paramètres par défaut permettent à tout algorithme disponible d’être accepté dans la communication établie entre le serveur HRA et les ordinateurs clients. Vous pouvez utiliser le composant logiciel enfichable HRA pour spécifier quels algorithmes de la liste sont autorisés, et vous pouvez modifier les longueurs de clé, minimale et maximale, pour ces algorithmes.

Algorithmes de clé de hachage

Les algorithmes de hachage sont également appelés algorithmes de hachage sécurisés ou fonctions de hachage. Les algorithmes de hachage ont été conçus pour effectuer une opération unidirectionnelle sur les données, en fournissant une valeur de sortie unique pouvant être utilisée pour une vérification. Cependant, elles ne peuvent pas être utilisées pour recréer les données d’origine. Les paramètres par défaut prennent en charge l’utilisation de n’importe quel algorithme de hachage. Vous pouvez utiliser le composant logiciel enfichable HRA pour spécifier quels algorithmes de la liste sont autorisés.

Fournisseurs de services de chiffrement

Les fournisseurs de services de chiffrement sont des composants matériels et logiciels de systèmes d’exploitation Windows qui fournissent des fonctions de chiffrement génériques. Chacun des fournisseurs de services de chiffrement configurés pour une utilisation par une autorité HRA peut prendre en charge différents algorithmes, formats et clés utilisés pour le chiffrement et le déchiffrement. Les paramètres par défaut prennent en charge l’utilisation de n’importe quel fournisseur de services de chiffrement. Vous pouvez utiliser le composant logiciel enfichable HRA pour spécifier les fournisseurs de services de chiffrement de la liste à utiliser.

Stratégie de transport

Vous pouvez configurer la stratégie de demande de serveur HRA en spécifiant une stratégie de transport personnalisée. Les paramètres de stratégie de transport spécifient des agents utilisateurs du client HTTP. Pour plus d’informations, voir Configurer la stratégie de transport HRA.

Agents utilisateurs de client HTTP

Les agents utilisateurs de client HTTP sont des chaînes qui spécifient l’identité d’applications clientes HTTP/HTTPS utilisées pour demander des certificats d’intégrité auprès d’une autorité HRA. N’importe quel agent est autorisé par défaut. Vous pouvez utiliser le composant logiciel enfichable HRA pour spécifier les agents utilisateurs autorisés.

Références supplémentaires