Use essas definições para configurar a autenticação necessária no seu ambiente. Você pode configurar a autenticação avançada regra por regra ou aplicar por padrão em todas as regras de segurança de conexão.

Como acessar esta caixa de diálogo
  • Para acessar esta caixa de diálogo e definir as configurações padrão para o computador, execute as seguintes etapas. Essas configurações se aplicam a qualquer regra de conexão de segurança na qual Padrão está selecionado como o método de autenticação.

    1. Na página do snap-in do MMC do Firewall do Windows com Segurança Avançada, em Visão geral, clique em Propriedades do Firewall do Windows.

    2. Clique na guia Configurações de IPsec.

    3. Em Padrões IPSec, clique em Personalizar.

    4. Em Método de autenticação, selecione Avançado e clique em Personalizar.

  • Para acessar essa caixa de diálogo ao criar uma nova regra de segurança de conexão, execute as seguintes etapas. Essas configurações se aplicam apenas à regra de segurança de conexão, cujas propriedades você está editando.

    1. Na página do snap-in do MMC do Firewall do Windows com Segurança Avançada, no painel de navegação, clique com o botão direito do mouse em Regras de Segurança de Conexão e clique em Nova Regra.

    2. Selecione qualquer tipo de regra exceto Isenção de autenticação.

    3. Clique em Avançar no assistente até chegar à página Método de Autenticação.

    4. Selecione Avançado e clique em Personalizar.

  • Para acessar esta caixa de diálogo e definir as configurações de uma regra de segurança de conexão existente, execute as seguintes etapas. Essas configurações se aplicam apenas à regra de segurança de conexão, cujas propriedades você está editando.

    1. Na página do snap-in do MMC do Firewall do Windows com Segurança Avançada, no painel de navegação, clique em Regras de Segurança de Conexão.

    2. Clique duas vezes na regra que deseja modificar.

    3. Clique na guia Autenticação.

    4. Em Método, selecione Avançado e clique em Personalizar.

Primeira autenticação

O método de primeira autenticação é executado durante a fase de modo principal das negociações de protocolo IPsec (segurança do Protocolo Internet). Nessa autenticação, é possível especificar a forma com a qual o computador ponto a ponto é autenticado.

É possível especificar vários métodos a serem usados na autenticação. Os métodos são aplicados na ordem especificada; o primeiro a obter êxito é usado.

  • Para adicionar um método à lista, clique em Adicionar.

  • Para modificar um método já existente na lista, selecione o método e clique em Editar.

  • Para remover um método da lista, selecione o método e clique em Remover.

  • Para reorganizar a lista, selecione um método e clique nas setas para cima e para baixo.

Para obter mais informações sobre os métodos de primeira autenticação disponíveis, consulte Caixa de diálogo: Adicionar ou editar o método de primeira autenticação.

A primeira autenticação é opcional

Você pode selecionar esta opção para que a primeira autenticação seja executada com credenciais anônimas. Isso é útil quando a segunda autenticação fornece os principais e necessários meios de autenticação e a primeira autenticação deva ser executada apenas quando ambos os pontos oferecem suporte a ela. Por exemplo, se você quiser exigir a autenticação Kerberos versão 5 com base no usuário, disponível apenas como uma segunda autenticação, você poderá selecionar a Primeira autenticação é opcional e selecionar Usuário (Kerberos V5) em a Segunda autenticação é opcional.

Cuidado

Não configure a primeira e a segunda autenticação como opcional. Isso equivale a desativar a autenticação.

Segunda autenticação

Com a segunda autenticação, você pode especificar a forma como o usuário que faz logon no computador ponto a ponto é autenticado. Você também especificar um certificado de integridade do computador a partir de uma CA (autoridade de certificação) especificada.

Os métodos são aplicados na ordem especificada; o primeiro a obter êxito é usado.

É possível especificar vários métodos a serem usados na autenticação.

  • Para adicionar um método à lista, clique em Adicionar.

  • Para modificar um método já existente na lista, selecione o método e clique em Editar.

  • Para remover um método da lista, selecione o método e clique em Remover.

  • Para reorganizar a lista, selecione um método e clique nas setas para cima e para baixo.

Anotações
  • Você deve usar todos os métodos de autenticação baseados no usuário ou no computador.
  • Não importa onde ela aparece na lista, você não pode usar o método de segunda autenticação se estiver usando uma chave pré-compartilhada para o método de primeira autenticação.

Para obter mais informações sobre os métodos de segunda autenticação disponíveis, consulte Caixa de diálogo: Adicionar ou editar o método de segunda autenticação.

A segunda autenticação é opcional

Você pode selecionar essa opção para indicar a execução da segunda autenticação, se possível, mas que a conexão não deve ser bloqueada se a segunda autenticação falhar. Isso é útil quando a primeira autenticação fornece os principais meios de autenticação necessários e a segunda autenticação é opcional, mas preferida, quando ambos os pontos oferecem suporte a ela. Por exemplo, se você quiser exigir a autenticação Kerberos versão 5 com base no computador e quiser usar a autenticação Kerberos versão 5 com base no usuário quando possível, poderá selecionar Computador (Kerberos V5) como a primeira autenticação e selecionar Usuário (Kerberos V5) como a segunda autenticação com Segunda autenticação é opcional selecionado.

Cuidado

Não configure a primeira e a segunda autenticação como opcional. Isso equivale a desativar a autenticação.

Importante
  • Em uma regra de modo de túnel, se você selecionar a Segunda autenticação é opcional, a diretiva IPsec resultante será implementada apenas como IKE e não usará o AuthIP (Authenticated Internet Protocol). Quaisquer métodos de autenticação especificados em Segunda autenticação são ignorados.
  • Em uma regra de modo de transporte, os métodos de segunda autenticação ainda são usados, conforme o esperado.

Consulte também


Sumário