Je me suis traité avec la configuration du pare-feu Windows de certains ordinateurs dans un réseau local (sans domaine) basé sur VMware. Pour aider à mes tests et à mon débogage, j'ai créé une petite application de console auto-hébergée qui répondra aux demandes HTTP, un "répondeur" si vous le ferez, de sorte que je puisse facilement vérifier la connectivité entre les ordinateurs sur un port spécifique.
J'ai tout de suite tout d'accord avec "Touches présparé" pour la première authentification (Règles de sécurité de la connexion/Authentification/Advanced/Personnaliser), mais lorsque vous essayez de passer à "Certificat d'ordinateur de cette autorité de certification", tout cesse de fonctionner.
J'ai essayé ce qui suit:
Mon sentiment est que je suis en quelque sorte fondamentalement en arrière dans cela, j'ai donc deux questions:
Je comprends que vous testez et explorez une fonctionnalité, mais je soupçonne ce que vous envisagez de ne pas être la solution que vous après. Quel problème essayez-vous de résoudre?
Le pare-feu MSFT permet une mise en réseau sécurisée et (du point de vue du conseil MSCS), a évolué au fil des ans des concepts suivants:
Un PKI est nécessaire pour la plupart des caractéristiques. ADCS est un choix valide et peut bien fonctionner en tant que cale Server CA , ou à l'échelle de la solution de numérique au besoin.
L'authentification avec HTTP à l'aide des certificats est orthogonale à toutes ces solutions et dispose d'un ensemble de problèmes côté du navigateur si les humains l'utiliseront (voir ceci également ). Si vous recherchez authentification client moderne qui protège également de certaines attaques de cookies , vous devriez regarder Fido .
Si vous écrivez une application qui authentifie à l'aide d'un certificat, vous pouvez vous intéresser à ADCS Web Inscrivez-vous WSDL . Notez que le service d'inscription du périphérique réseau n'est pas destiné à être confronté à Internet et il y a des conseils contre l'utilisation dans certaines situations.