Te ustawienia służą do określenia, którzy użytkownicy lub które grupy użytkowników mogą się łączyć z komputerem lokalnym.
Ważne | |
Te opcje są dostępne tylko, jeśli ustawienie akcji reguły zapory to Zezwalaj na połączenie, jeśli jest bezpieczne. Aby możliwe było uznanie ruchu sieciowego za bezpieczny, musi być on chroniony przez regułę zabezpieczeń połączeń wymagającą uwierzytelniania z zastosowaniem metody uwzględniającej informacje o uwierzytelnianiu użytkownika, takiej jak protokół Kerberos w wersji 5, NTLMv2 lub certyfikat z włączonym mapowaniem certyfikatu do konta. |
Uwaga | |
Ta karta jest wyświetlana wyłącznie dla reguł ruchu przychodzącego; nie jest dostępna dla reguł ruchu wychodzącego. |
Aby uzyskać dostęp do tej karty |
W przystawce Zapora systemu Windows z zabezpieczeniami zaawansowanymi programu MMC, w obszarze Reguły ruchu przychodzącego lub Reguły ruchu wychodzącego kliknij dwukrotnie regułę zapory, którą chcesz zmodyfikować, a następnie kliknij kartę Użytkownicy.
Autoryzowani użytkownicy
Ta sekcja służy do identyfikowania kont użytkowników lub grup, którym zezwala się na nawiązywanie połączeń określonych przez regułę.
Zezwalaj na połączenia tylko od tych użytkowników
Zaznacz opcję Zezwalaj na połączenia tylko od tych użytkowników, aby określić użytkowników, którzy mogą się łączyć z tym komputerem. Ruch sieciowy, który nie jest uwierzytelniony jako przychodzący od użytkownika z listy, jest blokowany przez Zaporę systemu Windows.
Po zaznaczeniu pola wyboru zostanie włączony przycisk Dodaj. Kliknij przycisk Dodaj, a następnie określ konta użytkowników lub grup w oknie dialogowym Wybieranie użytkowników, komputerów lub grup.
Aby usunąć użytkownika lub grupę z listy, zaznacz użytkownika lub grupę, a następnie kliknij przycisk Usuń.
Wyjątki
Ta sekcja służy do identyfikowania kont użytkowników lub grup, które mogą być wyświetlane w obszarze Autoryzowani użytkownicy, ponieważ prawdopodobnie konto użytkownika lub konto grupy należą do grupy, jednak ruch sieciowy od nich musi być blokowany przez Zaporę systemu Windows. Na przykład użytkownik A jest członkiem grupy B. Grupa B jest uwzględniona w obszarze Autoryzowani użytkownicy, więc ruch sieciowy uwierzytelniany jako pochodzący od użytkownika będącego członkiem grupy B jest dozwolony. Jednak po umieszczeniu użytkownika A na liście Wyjątki ruch sieciowy uwierzytelniany jako pochodzący od użytkownika A nie jest przetwarzany przez tę regułę i jest blokowany wskutek domyślnego zachowania zapory, chyba że inna reguła zezwala na ruch.
Pomiń tę regułę dla połączeń od tych użytkowników
Zaznacz opcję Pomiń tę regułę dla połączeń od tych użytkowników, aby określić użytkowników lub grupy, których ruch sieciowy stanowi wyjątek od tej reguły. Ruch sieciowy, który jest uwierzytelniany jako pochodzący od użytkownika na tej liście, nie jest przetwarzany przez regułę, nawet jeśli użytkownik znajduje się również na liście Autoryzowani użytkownicy.
Po zaznaczeniu pola wyboru zostanie włączony przycisk Dodaj. Kliknij przycisk Dodaj, a następnie określ konta użytkowników lub grup w oknie dialogowym Wybieranie użytkowników, komputerów lub grup.
Aby usunąć użytkownika lub grupę z listy, zaznacz użytkownika lub grupę, a następnie kliknij przycisk Usuń.