Configurazione guidata impostazioni di sicurezza consente di creare, modificare, applicare o ripristinare un criterio di sicurezza. I criteri di sicurezza creati attraverso questa procedura guidata vengono salvati come file con estensione xml che, se applicati, consentono di configurare servizi, impostazioni di sicurezza della rete, valori specifici del Registro di sistema e criteri di controllo. Configurazione guidata impostazioni di sicurezza è uno strumento basato sui ruoli e consente di creare criteri per l'attivazione di servizi, regole del firewall e impostazioni necessari per l'esecuzione di determinati ruoli nel server selezionato, ad esempio un file server, un server di stampa o un controller di dominio.

Di seguito vengono riportate alcune considerazioni sull'utilizzo di Configurazione guidata impostazioni di sicurezza:

  • Configurazione guidata impostazioni di sicurezza disattiva i servizi non necessari e fornisce supporto per Windows Firewall con sicurezza avanzata.

  • I criteri di sicurezza creati con Configurazione guidata impostazioni di sicurezza non corrispondono ai modelli di sicurezza, che sono file con estensione inf. I modelli di sicurezza contengono più impostazioni di sicurezza rispetto a quelle che possono essere impostate tramite Configurazione guidata impostazioni di sicurezza. È tuttavia possibile includere un modello di sicurezza in un file di criteri di sicurezza creato con la procedura guidata.

  • È possibile distribuire i criteri di sicurezza creati con Configurazione guidata impostazioni di sicurezza utilizzando Criteri di gruppo.

  • Con Configurazione guidata impostazioni di sicurezza non vengono installati né disinstallati i componenti necessari al server per l'esecuzione di un ruolo. È possibile installare componenti specifici del ruolo tramite Server Manager.

  • In Configurazione guidata impostazioni di sicurezza vengono individuate le dipendenze dei ruoli. Quando si seleziona un ruolo, vengono automaticamente selezionati i ruoli dipendenti.

  • Tutte le applicazioni che utilizzano il protocollo IP e le porte devono essere eseguite nello stesso server in cui è in esecuzione Configurazione guidata impostazioni di sicurezza.

  • In alcuni casi è necessario essere connessi a Internet per utilizzare i collegamenti disponibili nella Guida di Configurazione guidata impostazioni di sicurezza.