Utilizzare queste impostazioni per configurare il tipo di autenticazione utilizzato da questa regola di sicurezza della connessione.
Nota | |
Non tutti i metodi di autenticazione indicati in questo elenco sono disponibili per tutti i tipi di regola di sicurezza della connessione. I metodi di autenticazione disponibili per il tipo di regola sono visualizzati nella pagina Metodo di autenticazione della procedura guidata per la creazione di una nuova regola di sicurezza della connessione e nella scheda Autenticazione della pagina delle proprietà delle regole di sicurezza della connessione. |
Per ulteriori informazioni sui metodi di autenticazione, vedere
Per accedere a questa pagina della procedura guidata |
Nello snap-in MMC Windows Firewall con sicurezza avanzata fare clic con il pulsante destro del mouse su Regole di sicurezza delle connessioni e quindi scegliere Nuova regola.
Fare clic su Avanti finché non si raggiunge la pagina Metodo di autenticazione.
Predefinito
Questa opzione è disponibile solo quando si specifica un tipo di regola Isolamento o Personalizzato.
Selezionare questa opzione per utilizzare il metodo di autenticazione attualmente visualizzato nella finestra di dialogo Proprietà Windows Firewall con sicurezza avanzata, nella scheda Impostazioni IPsec, in Metodo di autenticazione. Per ulteriori informazioni sulla personalizzazione delle opzioni predefinite vedere Finestra di dialogo: Personalizza impostazioni IPSec
Computer e utente (Kerberos V5)
Questa opzione è disponibile solo quando si specifica un tipo di regola Isolamento o Personalizzato.
Selezionare questa opzione per utilizzare l'autenticazione di computer e utente con il protocollo Kerberos versione 5. Questa opzione equivale a fare clic su Avanzate, aggiungere Computer (Kerberos V5) per la prima autenticazione e Utente (Kerberos V5) per la seconda autenticazione e quindi deselezionare sia Prima autenticazione facoltativa e Prima autenticazione facoltativa.
Computer (Kerberos V5)
Questa opzione è disponibile solo quando si specifica un tipo di regola Isolamento o Personalizzato.
Selezionare questa opzione per utilizzare l'autenticazione del computer con il protocollo Kerberos versione 5. Questa opzione equivale a fare clic su Avanzate, aggiungere Computer (Kerberos V5) per la prima autenticazione e quindi selezionare Seconda autenticazione facoltativa.
Certificato computer
Questa opzione è disponibile solo quando si specifica un tipo di regola Connessioni tra server specifici o Tunnel.
Selezionare questa opzione per utilizzare l'autenticazione del computer basata su un certificato computer. Questa opzione equivale a fare clic su Avanzate, aggiungere Certificato computer per la prima autenticazione e quindi selezionare Seconda autenticazione facoltativa.
Algoritmo di firma
Specificare l'algoritmo di firma utilizzato per proteggere con crittografia il certificato.
RSA (impostazione predefinita)
Selezionare questa opzione se il certificato è firmato utilizzando l'algoritmo di crittografia di chiave pubblica RSA.
ECDSA-P256
Selezionare questa opzione se il certificato è firmato mediante Elliptic Curve Digital Signature Algorithm (ECDSA) con forza della chiave a 256 bit.
ECDSA-P384
Selezionare questa opzione se il certificato è firmato mediante ECDSA con forza della chiave a 384 bit.
Tipo dell'archivio certificati
Specificare il tipo di certificato identificando l'archivio in cui il certificato è contenuto.
CA radice (impostazione predefinita)
Selezionare questa opzione se il certificato è stato emesso da un'autorità di certificazione (CA, Certification Authority) radice ed è archiviato nell'archivio certificati Autorità di certificazione radice attendibili.
CA intermedia
Selezionare questa opzione se il certificato è stato emesso da una CA intermedia ed è archiviato nell'archivio certificati Autorità di certificazione intermedie.
Consenti solo certificati di integrità
Questa opzione limita l'uso dei certificati computer a quelli contrassegnati come certificati di integrità. I certificati di integrità sono pubblicati da una CA in supporto di una distribuzione Protezione accesso alla rete. Protezione accesso alla rete consente di definire e applicare criteri di integrità in modo che i computer non conformi ai requisiti di rete, ad esempio computer senza software antivirus o privi degli ultimi aggiornamenti del software, abbiano meno possibilità di accedere alla rete. Per implementare Protezione accesso alla rete, è necessario configurare le relative impostazioni sia sul server sia sul client. Lo snap-in di gestione del client di Protezione accesso alla rete, disponibile in Microsoft Management Console (MMC), consente di configurare le impostazioni di Protezione accesso alla rete nei computer client. Per ulteriori informazioni, vedere la Guida dello snap-in MMC Protezione accesso alla rete. Per utilizzare questa funzione , è necessario aver impostato nel dominio un server Protezione accesso alla rete.
Avanzate
Questa opzione è disponibile quando si specifica qualsiasi tipo di regola.
Selezionare questa opzione per configurare qualsiasi metodo di autenticazione disponibile. È quindi necessario fare clic su Personalizza e specificare un elenco dei metodi sia per la prima sia per la seconda autenticazione. Per ulteriori informazioni, vedere Finestra di dialogo: Personalizza metodi di autenticazione avanzata, Finestra di dialogo: Aggiungi o modifica primo metodo di autenticazione e Finestra di dialogo: Aggiungi o modifica secondo metodo di autenticazione.
Come modificare queste impostazioni
Dopo avere creato la regola di sicurezza della connessione, è possibile modificare queste impostazioni nella finestra di dialogo Proprietà regola di sicurezza della connessione. Per aprire questa finestra di dialogo, fare doppio clic su una regola in Regole di sicurezza delle connessioni. Per modificare i metodi di autenticazione utilizzati da questa regola, fare clic sulla scheda Autenticazione.