Utilize esta página do assistente para configurar a origem de autenticação do RRAS.

  • Se seleccionar Não, o servidor RRAS irá efectuar uma autenticação própria. As credenciais de utilizador enviadas pelos utilizadores que tentam estabelecer ligações são autenticadas através de mecanismos normais de autenticação do Windows, sendo que a tentativa de ligação é autorizada com recurso às políticas de rede e às propriedades de conta de utilizador do cliente remoto. Tem de ter sido efectuada a adesão do servidor de acesso remoto a um domínio para que seja possível efectuar a autenticação com os Serviços de Domínio do Active Directory (AD DS). As permissões para utilizadores de acesso telefónico e VPN são configuradas em Utilizadores e Computadores do Active Directory, no separador Acesso Telefónico da caixa de diálogo Propriedades de Utilizador. Por predefinição, a definição do Active Directory refere-se ao Servidor de Políticas de Rede (NPS), mas pode ser configurada para permitir ou negar acesso a uma conta de utilizador.

  • Se seleccionar Sim, o RADIUS (Remote Authentication Dial-In User Service) irá efectuar a autenticação para o servidor RRAS. Os parâmetros e credenciais de utilizador para o pedido de ligação são enviados como mensagens de pedido RADIUS para um servidor RADIUS. O servidor RADIUS recebe um pedido de ligação de utilizador proveniente do servidor RRAS e autentica e autoriza a tentativa de ligação. Tem de ter sido efectuada a adesão do servidor RADIUS a um domínio para que seja possível autenticar perante AD DS.

    Se tiver mais de um servidor de acesso remoto, em vez de administrar as políticas de rede de todos os servidores de acesso remoto separadamente, pode configurar um único servidor com NPS como servidor RADIUS e configurar os servidores de acesso remoto como clientes RADIUS. O servidor a executar NPS fornece autenticação, autorização, gestão de contas e auditoria de acesso remoto centralizadas.

Referências adicionais


Sumário