Connaissances Informatiques >> systèmes >> fenêtres >> Content
  Derniers articles
  • Comment obtenir un Inspiron de recon…
  • Comment restaurer les paramètres pa…
  • Comment découper une fenêtre dans …
  • Comment faire pour modifier le forma…
  • Comment étendre une image de bureau…
  • Comment supprimer des icônes du sit…
  • Comment réduire la police et des ic…
  • Comment changer Boot Manager 
  • Comment changer un navigateur pour u…
  • Comment réparer WinHTTP DLL 
  •   fenêtres
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP
  •  
    fenêtres

    Comment configurer des méthodes d'authentification

    systèmes d'exploitation Microsoft Windows sont conçus avec des fonctionnalités qui répondent aux besoins de sécurité des réseaux domestiques petits , les réseaux de petites entreprises et les grands systèmes d'entreprise. Les exigences d'authentification d'ordinateur dans chacune de ces réseaux varie , ce qui nécessite un système d'exploitation qui peut être configuré pour répondre aux exigences d'authentification réseau . Changer les méthodes d'authentification Windows à l'aide intégrée dans les services publics à se conformer aux exigences du réseau. Choses que vous devez
    ordinateur Microsoft Windows 7 avec le composant de gestion des stratégies de groupe a permis
    Afficher plus Instructions
    1

    Connectez-vous à l'ordinateur Windows 7 avec le nom d'utilisateur et mot de passe un compte disposant des autorisations d' administrateur sur l'ordinateur . Cliquez sur le bouton "Démarrer" sur le bureau Windows, puis cliquez sur "Outils d'administration " et " Gestion des stratégies de groupe . "
    2

    Cliquez sur le lien "Windows Firewall Propriétés" dans la fenêtre qui s'affiche. Cliquez sur l'onglet " IPSec Settings" et cliquez sur " Personnaliser ". Cliquez sur le type de méthode d'authentification que vous souhaitez utiliser sur l'ordinateur. Le paramètre «Default» utilise la méthode définie par le compte d'administrateur local ou de la politique du groupe. «Ordinateur ( utilisant Kerberos V5) " configure l'ordinateur pour s'authentifier avec un domaine Active Directory en utilisant le protocole Kerberos V5. " Utilisateur (utilisant Kerberos V5) " configure l'ordinateur pour exiger l'authentification de l'ordinateur en utilisant les informations d'identification de domaine Active Directory de l'utilisateur qui est actuellement connecté. «Certificat informatique de cette autorité de certification " configure l'ordinateur pour s'authentifier à l'aide d'un certificat de sécurité par une autorité de certification ou CA, que vous sélectionnez. Si vous ne souhaitez pas utiliser une de ces méthodes d'authentification , passez à l'étape suivante.
    3

    Cliquez sur "Avancé" et cliquez sur «Personnaliser » pour sélectionner une première méthode d'authentification et une seconde Procédé d'authentification. Cliquez sur "Ordinateur (Kerberos V5) " pour utiliser les informations d'identification de domaine de l'ordinateur. Cliquez sur "Ordinateur ( NTLMv2 ) " pour utiliser les informations d'identification de domaine de l'ordinateur avec les NTLMv2 de l'algorithme de hachage. Cliquez sur " Certificat informatique de cette autorité de certification ( CA) " pour spécifier un CA et d'un certificat pour l'authentification. Cliquez sur " clé pré-partagée (non recommandé) " pour utiliser un mot de passe secret pour l'authentification.
    4

    Cliquez sur " Première authentification est facultative " pour ajouter une deuxième méthode d'authentification. Si la première tentative d'authentification échoue , l'ordinateur peut toujours se connecter si la deuxième méthode d'authentification fonctionne . Sélectionnez " Utilisateur (Kerberos V5) " pour la deuxième méthode pour configurer l'ordinateur pour utiliser les informations d'identification de domaine de l' actuel utilisateur connecté pour l'authentification de domaine. Cliquez sur " User ( NTLMv2 ) " pour utiliser le courant connecté sur les références du domaine d'utilisation avec l'algorithme de hachage NTLMv2 pour l'authentification. Cliquez sur « certificat de santé de l'utilisateur à partir de cette autorité de certification ( CA) " pour configurer une authentification basée sur l'utilisateur quand un certificat de sécurité et CA sont spécifiées. Cliquez sur " Certificat informatique de la santé de cette autorité de certification ( CA) " pour utiliser l'authentification basée sur ordinateur à l'aide d'un certificat et CA spécifié .
    5

    Cliquez sur "Second authentification est facultatif» si vous souhaitez que la connexion réussi , même si la seconde méthode d'authentification échoue. Cliquez sur " OK" sur chaque fenêtre pour fermer.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire un CD de démarrage qui écrit les fichiers sur un lecteur C 
  • Regedit Kill Process 
  • Comment désactiver un registre regedit Localisation 
  • Comment configurer des utilisateurs distants à Sonic Wall 
  • Comment formater un CDRW 
  • Comment créer un Win 2000 Boot Disk 
  • Comment passer de l'alimentation pour un problème de basse tension 
  • Initialisation d'un Compaq NC6000 Après Installation du disque dur 
  • Comment faire pour réinitialiser les mots de passe Connexion sans disque 
  • Comment réparer un PC à distance 
  • Connaissances Informatiques © http://www.ordinateur.cc