Este separador mostra informações básicas sobre os métodos de autenticação utilizados por uma regra de segurança de ligação que é aplicada ao computador.

Para aceder a este separador
  1. No snap-in MMC Firewall do Windows com segurança avançada, expanda Monitorização e, em seguida, expanda Regras de Segurança de Ligação.

  2. Faça duplo clique na regra que pretende examinar e, em seguida, seleccione o separador Autenticação.

Requisitos

Refere-se ao requisito de autenticação em ligações que correspondem aos critérios da regra.

Primeira autenticação

Os métodos de primeira e de segunda autenticação são utilizados durante a fase de modo principal das negociações IPsec (Internet Protocol security). Para a primeira autenticação, pode ver a forma como os dois computadores numa rede ponto a ponto procedem à autenticação através de Kerberos versão 5, NTLMv2, certificados de computador ou outro método.

A coluna Detalhes apresenta informações relativas apenas a certificados e chaves pré-partilhadas. Para os certificados, apresenta os detalhes do emissor, se o certificado foi emitido por uma autoridade de certificação (AC) de raiz ou intermediária e, ainda, o algoritmo de assinatura de certificado. Para uma chave pré-partilhada, apresenta a chave em texto simples.

As informações de autenticação apresentadas podem ser configuradas no separador Autenticação da caixa de diálogo Propriedades de Regras de Segurança de Ligação.

Segunda autenticação

Para a segunda autenticação, pode ver o método de autenticação do utilizador, como, por exemplo, Kerberos versão 5, NTLMv2, certificados de utilizador ou um certificado de estado de funcionamento do computador.

A coluna Detalhes apresenta informações relativas apenas a certificados. Apresenta os detalhes do emissor, se o certificado foi emitido por uma AC de raiz ou intermediária e, ainda, o algoritmo de assinatura de certificado.

As informações de autenticação que são apresentadas podem ser configuradas no separador Autenticação da caixa de diálogo Propriedades de Regras de Segurança de Ligação.

Referências adicionais


Sumário