È possibile utilizzare la console Configurazione client di Protezione accesso alla rete per specificare i meccanismi di sicurezza utilizzati da un computer client per le comunicazioni con i server Autorità registrazione integrità. Queste impostazioni, note come impostazioni del criterio di richiesta, determinano l'algoritmo hash e il provider del servizio di crittografia (CSP) utilizzati da un computer client per crittografare le comunicazioni con i server Autorità registrazione integrità. È possibile specificare un solo algoritmo hash e CSP in un computer client. Se viene specificato un meccanismo di sicurezza, il computer client utilizzerà esclusivamente tale meccanismo per comunicare con i server Autorità registrazione integrità.

Non è necessario configurare impostazioni del criterio di richiesta nei computer client. Per impostazione predefinita, un computer client idoneo per Protezione accesso alla rete inizializza un processo di negoziazione con un server Autorità registrazione integrità mediante un meccanismo di sicurezza predefinito accettabile da entrambi per la crittografia delle comunicazioni. È consigliabile utilizzare le impostazioni predefinite del criterio di richiesta.

Importante

Non modificare le impostazioni del criterio di richiesta, a meno che non siano state completamente verificate in un ambiente di prova sicuro. La modifica delle impostazioni del criterio di richiesta può causare una perdita della connettività di rete nei computer client.

Se si configurano impostazioni del criterio di richiesta nei computer client, è necessario configurare impostazioni identiche nei server Autorità registrazione integrità. Se i server Autorità registrazione integrità non sono configurati in modo da utilizzare esattamente lo stesso algoritmo hash e lo stesso CSP dei computer client, i server Autorità registrazione integrità non saranno in grado di comunicare con i computer client. È possibile che i computer client vengano considerati non integri e dispongano pertanto di una connettività di rete limitata.

Specificare un algoritmo hash

Specificare un provider del servizio di crittografia

Ulteriori riferimenti


Argomenti della Guida