Utilize estas definições para configurar o tipo de autenticação utilizado por esta regra de segurança de ligação.

Nota

Nem todos os métodos de autenticação listados aqui estão disponíveis para todos os tipos de regra de segurança de ligação. Os métodos de autenticação disponíveis para o tipo de regra são apresentados na página Método de Autenticação do Assistente de Novas Regras de Segurança de Ligação e no separador Autenticação da página Propriedades de Regras de Segurança de Ligação.

Para mais informações sobre os métodos de autenticação, consulte o tópico sobre os algoritmos IPsec e os métodos suportados no Windows (pode estar em inglês) (https://go.microsoft.com/fwlink/?linkid=129230).

Para aceder a esta página do assistente
  1. No snap-in Firewall do Windows com segurança avançada da MMC, clique com o botão direito do rato em Regras de Segurança de Ligação e clique em Nova Regra.

  2. Clique em Seguinte até chegar à página Método de Autenticação.

Predefinição

Esta opção só está disponível quando é especificado um tipo de regra Isolamento ou Personalizado.

Seleccione esta opção para utilizar o método de autenticação actualmente apresentado na caixa de diálogo Propriedades da Firewall do Windows com Segurança Avançada, no separador Definições de IPsec, em Método de Autenticação. Para mais informações sobre a personalização de opções predefinidas, consulte Caixa de Diálogo: Personalizar Definições de IPsec.

Computador e utilizador (Kerberos V5)

Esta opção só está disponível quando é especificado um tipo de regra Isolamento ou Personalizado.

Seleccione esta opção para utilizar autenticação de computador e de utilizador com o protocolo Kerberos versão 5. É equivalente a seleccionar Avançadas, adicionar Computador (Kerberos V5) para primeira autenticação e Utilizador (Kerberos V5) para segunda autenticação, e depois desmarcar A primeira autenticação é opcional e A segunda autenticação é opcional.

Computador (Kerberos V5)

Esta opção só está disponível quando é especificado um tipo de regra Isolamento ou Personalizado.

Seleccione esta opção para utilizar autenticação de computador com o protocolo Kerberos versão 5. É equivalente a seleccionar Avançadas, adicionar Computador (Kerberos V5) para primeira autenticação e seleccionar depois A segunda autenticação é opcional.

Certificado de computador

Esta opção só está disponível quando é especificado um tipo de regra Servidor a servidor ou Túnel.

Seleccione esta opção para utilizar autenticação de computador baseada num certificado de computador. É equivalente a seleccionar Avançadas, adicionar Certificado de computador para primeira autenticação e seleccionar depois A segunda autenticação é opcional.

Algoritmo de assinatura

Especifique o algoritmo de assinatura utilizado para protecção criptográfica do certificado.

RSA (predefinição)

Seleccione esta opção se o certificado estiver assinado com um algoritmo de criptografia de chave pública RSA.

ECDSA-P256

Seleccione esta opção se o certificado estiver assinado com um algoritmo ECDSA (Elliptic Curve Digital Signature Algorithm) com segurança de chave de 256 bits.

ECDSA-P384

Seleccione esta opção se o certificado estiver assinado com um algoritmo ECDSA com segurança de chave de 384 bits.

Tipo de arquivo de certificados

Especifique o tipo de certificado identificando o arquivo no qual o certificado está localizado.

AC de Raiz (predefinição)

Seleccione esta opção se o certificado tiver sido emitido por uma autoridade de certificação (AC) de raiz e estiver armazenado no arquivo de certificados Autoridades de Certificação de Raiz Fidedigna do computador local.

AC Intermédia

Seleccione esta opção se o certificado tiver sido emitido por uma AC intermédia e estiver armazenado no arquivo de certificados Autoridades de Certificação Intermédias do computador local.

Aceitar apenas certificados de estado de funcionamento

Esta opção restringe a utilização de certificados de computador àqueles que estão assinalados com certificados de estado de funcionamento. Os certificados de estado de funcionamento são publicados por uma AC em suporte a uma implementação de Protecção de Acesso à Rede (NAP). A NAP permite-lhe definir e impor políticas de estado de funcionamento para que computadores que não cumpram requisitos da rede (tais como computadores sem software antivírus ou computadores que não tenham as actualizações de software mais recentes) tenham menos probabilidade de aceder à rede. Para implementar a NAP, tem de configurar definições de NAP nos computadores clientes e de servidor. A Gestão de Clientes NAP, um snap-in da Consola de Gestão da Microsoft (MMC), ajuda a configurar definições de NAP nos computadores clientes. Para mais informações, consulte a Ajuda do snap-in NAP da MMC. Para utilizar esta opção, tem de ter um servidor NAP configurado no domínio.

Avançada

Esta opção está disponível quando é especificado qualquer tipo de regra.

Seleccione esta opção para configurar qualquer método de autenticação disponível. Em seguida, clique em Personalizar e especifique uma lista de métodos para primeira autenticação e para segunda autenticação. Para mais informações, consulte Caixa de Diálogo: Personalizar Métodos de Autenticação Avançada, Caixa de Diálogo: Adicionar ou Editar Método de Primeira Autenticação e Caixa de Diálogo: Adicionar ou Editar Método de Segunda Autenticação.

Como alterar estas definições

Depois de criar a regra de segurança de ligação, pode alterar estas definições na caixa de diálogo Propriedades de Regras de Segurança de Ligação. Esta caixa de diálogo é apresentada quando faz duplo clique numa regra em Regras de Segurança de Ligação. Para alterar os métodos de autenticação utilizados por esta regra, seleccione o separador Autenticação.

Referências adicionais


Sumário