Use estas configurações para configurar o tipo de autenticação usado por esta regra de segurança de conexão.
Observação | |
Nem todos os métodos de autenticação listados aqui estão disponíveis para todos os tipos de regras de segurança de conexão. Os métodos de autenticação disponíveis para o tipo de regra são exibidos na página Método de Autenticação do Assistente para Nova Regra de Segurança de Conexão e na guia Autenticação na página Propriedades da Regra de Segurança de Conexão. |
Para obter mais informações sobre os métodos de autenticação, consulte
Para acessar a página deste assistente |
No snap-in do MMC do Firewall do Windows com Segurança Avançada, clique com o botão direito do mouse em Regras de Segurança de Conexão e clique em Nova Regra.
Clique em Avançar até chegar à página Método de Autenticação.
Padrão
Esta opção está disponível apenas quando você especifica um tipo de regra de Isolamento ou Personalizado.
Selecione essa opção para usar o método de autenticação atualmente disponível na caixa de diálogo Firewall do Windows com Propriedades de Segurança Avançada na guia Configurações de IPSec, em Método de Autenticação. Para obter mais informações sobre como personalizar as opções padrão, consulte Caixa de diálogo: Personalizar Configurações de IPsec.
Computador e usuário (Kerberos V5)
Esta opção está disponível apenas quando você especifica um tipo de regra de Isolamento ou Personalizado.
Selecione essa opção para usar a autenticação do computador e a autenticação do usuário com o protocolo Kerberos versão 5. É equivalente a selecionar Avançado, adicionando Computador (Kerberos V5) para a primeira autenticação e Usuário (Kerberos V5) para a segunda autenticação, desmarcando Primeira autenticação é opcional e Segunda autenticação é opcional.
Computador (Kerberos V5)
Esta opção está disponível apenas quando você especifica um tipo de regra de Isolamento ou Personalizado.
Selecione essa opção para usar a autenticação do computador com o protocolo Kerberos versão 5. É equivalente a selecionar Avançado, adicionando Computador (Kerberos V5) para a primeira autenticação e selecionar Segunda autenticação é opcional.
Certificado de Computador
Essa opção está disponível apenas quando você especifica um tipo de regra de Servidor a servidor ou Túnel.
Selecione esta opção para usar a autenticação de computador baseada em um certificado de computador. É equivalente a selecionar Avançado, adicionando Certificado de computador para a primeira autenticação e selecionar Segunda autenticação é opcional.
Algoritmo de assinatura
Especifique o algoritmo de assinatura usado para proteger criptograficamente o certificado.
RSA (padrão)
Selecione esta opção se o certificado for assinado usando o algoritmo de criptografia de chave pública RSA.
ECDSA-P256
Selecione esta opção se o certificado for assinado usando o ECDSA (algoritmo de assinatura digital de curva elíptica) com restrição de chave de 256 bits.
ECDSA-P384
Selecione esta opção se o certificado for assinado usando o ECDSA com restrição de chave de 384 bits.
Tipo de repositório de certificado
Especifique o tipo de certificado identificando o repositório no qual o certificado está localizado.
Autoridade de Certificação Raiz (padrão)
Selecione essa opção se o certificado tiver sido emitido por uma CA (autoridade de certificação) raiz e estiver armazenado no repositório de certificados das Autoridades de Certificação Raiz Confiáveis do computador local.
Autoridade de Certificação Intermediária
Selecione essa opção se o certificado tiver sido emitido por uma CA intermediária e estiver armazenado no repositório de certificados das Autoridades de Certificação Intermediárias do computador local.
Aceitar apenas certificados de integridade
Essa opção restringe o uso de certificados de computador àqueles marcados como certificados de integridade. Os certificados de integridade são publicados por uma CA como suporte a uma implantação NAP (Proteção de Acesso à Rede). O NAP permite que você defina e aplique diretivas de integridade para que os computadores que não atenderem aos requisitos de rede, como computadores sem um software antivírus ou sem as atualizações de software mais recentes, tenham menos probabilidade de acessar sua rede. Para implementar o NAP, você precisa definir configurações NAP nos computadores cliente e servidor. O Gerenciamento de Cliente NAP, um snap-in do Console de Gerenciamento Microsoft (MMC), ajuda você a definir configurações NAP nos computadores cliente. Para obter mais informações, consulte a Ajuda do snap-in do MMC do NAP. Para usar essa opção, você deve ter um servidor NAP configurado no domínio.
Avançado
Essa opção está disponível quando você especifica qualquer tipo de regra.
Selecione essa opção para configurar qualquer método de autenticação disponível. Você precisa clicar em Personalizar e especificar uma lista de métodos para a primeira e para a segunda autenticação. Para obter mais informações, consulte Caixa de diálogo: Personalizar Métodos de Autenticação Avançados, Caixa de diálogo: Adicionar ou editar o método de primeira autenticação e Caixa de diálogo: Adicionar ou editar o método de segunda autenticação.
Como alterar essas configurações
Após a criação da regra de segurança de conexão, você pode alterar essas configurações na caixa de diálogo Propriedades de Regra de Segurança de Conexão. Essa caixa de diálogo abre quando você clica duas vezes em uma regra em Regras de Segurança de Conexão. Para alterar os métodos de autenticação usados por esta regra, selecione a guia Autenticação.