Use estas configurações para configurar o tipo de autenticação usado por esta regra de segurança de conexão.

Observação

Nem todos os métodos de autenticação listados aqui estão disponíveis para todos os tipos de regras de segurança de conexão. Os métodos de autenticação disponíveis para o tipo de regra são exibidos na página Método de Autenticação do Assistente para Nova Regra de Segurança de Conexão e na guia Autenticação na página Propriedades da Regra de Segurança de Conexão.

Para obter mais informações sobre os métodos de autenticação, consulte Algoritmos e métodos IPsec com suporte no Windows (a página pode estar em inglês) (https://go.microsoft.com/fwlink/?linkid=129230).

Para acessar a página deste assistente
  1. No snap-in do MMC do Firewall do Windows com Segurança Avançada, clique com o botão direito do mouse em Regras de Segurança de Conexão e clique em Nova Regra.

  2. Clique em Avançar até chegar à página Método de Autenticação.

Padrão

Esta opção está disponível apenas quando você especifica um tipo de regra de Isolamento ou Personalizado.

Selecione essa opção para usar o método de autenticação atualmente disponível na caixa de diálogo Firewall do Windows com Propriedades de Segurança Avançada na guia Configurações de IPSec, em Método de Autenticação. Para obter mais informações sobre como personalizar as opções padrão, consulte Caixa de diálogo: Personalizar Configurações de IPsec.

Computador e usuário (Kerberos V5)

Esta opção está disponível apenas quando você especifica um tipo de regra de Isolamento ou Personalizado.

Selecione essa opção para usar a autenticação do computador e a autenticação do usuário com o protocolo Kerberos versão 5. É equivalente a selecionar Avançado, adicionando Computador (Kerberos V5) para a primeira autenticação e Usuário (Kerberos V5) para a segunda autenticação, desmarcando Primeira autenticação é opcional e Segunda autenticação é opcional.

Computador (Kerberos V5)

Esta opção está disponível apenas quando você especifica um tipo de regra de Isolamento ou Personalizado.

Selecione essa opção para usar a autenticação do computador com o protocolo Kerberos versão 5. É equivalente a selecionar Avançado, adicionando Computador (Kerberos V5) para a primeira autenticação e selecionar Segunda autenticação é opcional.

Certificado de Computador

Essa opção está disponível apenas quando você especifica um tipo de regra de Servidor a servidor ou Túnel.

Selecione esta opção para usar a autenticação de computador baseada em um certificado de computador. É equivalente a selecionar Avançado, adicionando Certificado de computador para a primeira autenticação e selecionar Segunda autenticação é opcional.

Algoritmo de assinatura

Especifique o algoritmo de assinatura usado para proteger criptograficamente o certificado.

RSA (padrão)

Selecione esta opção se o certificado for assinado usando o algoritmo de criptografia de chave pública RSA.

ECDSA-P256

Selecione esta opção se o certificado for assinado usando o ECDSA (algoritmo de assinatura digital de curva elíptica) com restrição de chave de 256 bits.

ECDSA-P384

Selecione esta opção se o certificado for assinado usando o ECDSA com restrição de chave de 384 bits.

Tipo de repositório de certificado

Especifique o tipo de certificado identificando o repositório no qual o certificado está localizado.

Autoridade de Certificação Raiz (padrão)

Selecione essa opção se o certificado tiver sido emitido por uma CA (autoridade de certificação) raiz e estiver armazenado no repositório de certificados das Autoridades de Certificação Raiz Confiáveis do computador local.

Autoridade de Certificação Intermediária

Selecione essa opção se o certificado tiver sido emitido por uma CA intermediária e estiver armazenado no repositório de certificados das Autoridades de Certificação Intermediárias do computador local.

Aceitar apenas certificados de integridade

Essa opção restringe o uso de certificados de computador àqueles marcados como certificados de integridade. Os certificados de integridade são publicados por uma CA como suporte a uma implantação NAP (Proteção de Acesso à Rede). O NAP permite que você defina e aplique diretivas de integridade para que os computadores que não atenderem aos requisitos de rede, como computadores sem um software antivírus ou sem as atualizações de software mais recentes, tenham menos probabilidade de acessar sua rede. Para implementar o NAP, você precisa definir configurações NAP nos computadores cliente e servidor. O Gerenciamento de Cliente NAP, um snap-in do Console de Gerenciamento Microsoft (MMC), ajuda você a definir configurações NAP nos computadores cliente. Para obter mais informações, consulte a Ajuda do snap-in do MMC do NAP. Para usar essa opção, você deve ter um servidor NAP configurado no domínio.

Avançado

Essa opção está disponível quando você especifica qualquer tipo de regra.

Selecione essa opção para configurar qualquer método de autenticação disponível. Você precisa clicar em Personalizar e especificar uma lista de métodos para a primeira e para a segunda autenticação. Para obter mais informações, consulte Caixa de diálogo: Personalizar Métodos de Autenticação Avançados, Caixa de diálogo: Adicionar ou editar o método de primeira autenticação e Caixa de diálogo: Adicionar ou editar o método de segunda autenticação.

Como alterar essas configurações

Após a criação da regra de segurança de conexão, você pode alterar essas configurações na caixa de diálogo Propriedades de Regra de Segurança de Conexão. Essa caixa de diálogo abre quando você clica duas vezes em uma regra em Regras de Segurança de Conexão. Para alterar os métodos de autenticação usados por esta regra, selecione a guia Autenticação.

Referências adicionais


Sumário