Como configurar um servidor de terminal do Windows Server 2003 para usar o TLS para autenticação de servidor

Traduções deste artigo Traduções deste artigo
ID do artigo: 895433 - Exibir os produtos aos quais esse artigo se aplica.
Expandir tudo | Recolher tudo

Neste artigo

Sumário

que você pode conectar a um computador remoto que esteja executando o Microsoft Windows Terminal Services usando uma conexão de protocolo de área de trabalho remota. Esse tipo de conexão fornece criptografia para os dados enviados entre o servidor de terminal e o computador cliente. No entanto, esse tipo de conexão não fornece autenticação para o servidor de terminal. Convém garantir que o servidor de terminal é autenticado corretamente antes de se conectar a ele. Para fazer isso, configure o servidor de terminal para usar a TLS (Transport Layer Security) para autenticar o servidor de terminal e para criptografar os dados enviados entre o servidor de terminal e o computador cliente.

Para configurar uma conexão TLS, você deve configurar o servidor de terminal e o computador cliente. Para configurar o servidor de terminal, você deve executar as etapas seguintes:
  • você deve instalar um certificado válido no servidor terminal.
  • você deve definir as configurações de autenticação usando a ferramenta de configuração de serviços de terminal.
para configurar o computador cliente, você deve executar as etapas seguintes:
  • você deve configurar o computador cliente para confiam na raiz de autoridade de certificação que emitiu certificado. o servidor de terminal
  • você deve definir as configurações de autenticação para a conexão remota usando o programa conexão de área de trabalho remota ou modificando o registro.

INTRODUÇÃO

importante Esta seção, método ou tarefa contém etapas que informam sobre como modificar o registro. No entanto, sérios problemas poderão ocorrer se você modificar o registro incorretamente. Por isso, certifique-se que você execute essas etapas cuidadosamente. Para proteção adicional, fazer backup do registro antes de modificá-lo. Em seguida, você pode restaurar o registro se ocorrer um problema. Para obter mais informações sobre como fazer backup e restaurar o registro, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
322756Como fazer backup e restaurar o registro no Windows


Se você usar o protocolo RDP (protocolo de área de trabalho remota) para se conectar a um servidor de terminal, o RDP fornece criptografia de dados mas não fornece autenticação. Portanto, você não pode verificar a identidade do servidor de terminal. Você pode usar o Microsoft Windows Server 2003 Service Pack 1 (SP1) com TLS (Transport Layer Security) versão 1.0 para ajudar a aumentar a segurança do terminal server usando o TLS para autenticação de servidor e para criptografar comunicações de servidor de terminal.

Este artigo descreve como configurar o Windows Server 2003 SP1 para usar TLS 1.0 para autenticação de servidor para criptografar comunicações de servidor de terminal.

Pré-requisitos para configurar a autenticação do servidor

Por padrão, o Terminal Server usará criptografia RDP nativa e não autentica o servidor. Para usar o TLS para autenticação de servidor e para criptografar comunicações de servidor de terminal, você deve configurar o computador do servidor e o computador cliente corretamente.

Pré-requisitos do servidor

Para autenticação de TLS funcionar corretamente, o servidor de terminal deve atender aos ambos os seguintes requisitos:
  • O servidor de terminal deve estar executando Windows Server 2003 SP1.
  • Você deve obter um certificado para o servidor de terminal. Para obter um certificado, use um dos seguintes métodos:
    • Visite o site para sua autoridade de certificação. Por exemplo, visite http:// servername / certsrv.
    • Execute o Assistente para solicitação de certificado do Windows Server 2003 ou o Assistente de solicitação de certificado do Windows 2000 Server.
    • Obter um certificado de uma autoridade de certificação de terceiros e, em seguida, instalar manualmente o certificado.
Observação Se você desejar obter um certificado usando a página da Web serviços de certificado Microsoft, ou usando o Assistente para solicitação de certificados, uma infra-estrutura de chave pública (PKI) deve ser configurada corretamente para os certificados x.509 problema compatível com o SSL para o servidor de terminal. Cada certificado deve ser configurado da seguinte maneira:
  • O certificado deve ser um certificado de computador.
  • A finalidade do certificado deve ser para autenticação do servidor.
  • O certificado deve ter uma chave particular correspondente.
  • O certificado deve ser armazenado no armazenamento de certificado de conta de computador no servidor de terminal.

    Observação Você pode exibir esse armazenamento usando o snap-in de certificados Microsoft Management Console (MMC).
  • O certificado deve ter um provedor de serviços de criptografia (CSP) que pode ser usado para o protocolo TLS. Por exemplo, o certificado deve usar um provedor de serviços de criptografia, como o Microsoft RSA SChannel Cryptographic Provider. Para obter mais informações sobre provedores de serviços de criptografia da Microsoft, visite o seguinte site:
    http://msdn2.microsoft.com/en-us/library/aa386983.aspx

Pré-requisitos do cliente

Para autenticação de TLS funcionar corretamente, computador cliente de serviços de terminal deve atender aos seguintes requisitos:
  • O computador cliente deve estar executando o Microsoft Windows 2000 ou Microsoft Windows XP.
  • O computador cliente deve ser atualizado para usar o programa de cliente RDP 5.2. O programa de cliente RDP 5.2 está incluído no Windows Server 2003 SP1. Você pode instalar este pacote de conexão de área de trabalho remota no lado do cliente usando o arquivo %SYSTEMROOT%\System32\Clients\Tsclient\Win32\Msrdpcli.msi. O arquivo Msrdpcli.msi está localizado em servidores de terminal com Windows Server 2003. Se você instalar este arquivo do servidor de terminal, a versão de RDP 5.2 da conexão de área de trabalho remota está instalada na pasta Desktop files\Remote %SYSTEMDRIVE%\Program no computador de destino. Para obter mais informações sobre o o Remote Desktop conexões para Windows Server 2003, visite o seguinte site:
    http://www.microsoft.com/downloads/details.aspx?familyid=CC148041-577F-4201-B62C-D71ADC98ADB1&displaylang=en
  • O computador cliente deve confiar a autoridade de certificação do certificado do servidor de terminal de raiz. Portanto, o computador cliente deve ter o certificado da autoridade de certificação na pasta autoridades de certificação de certificados de raiz confiáveis do computador cliente. Você pode exibir esta pasta usando o snap-in de certificados.

Para configurar o servidor de terminal

Para configurar o servidor de terminal para autenticação de TLS, execute estas etapas:

Etapa 1: Solicitar um certificado de computador

Se você ainda não tiver um certificado de computador que atenda aos requisitos mencionados na seção "Prerequisites to configure server authentication", obtenha e instale um. Para fazer isso, use um dos seguintes métodos.

Método 1: usando o site para sua autoridade de certificação
As etapas a seguir descrevem como obter um certificado de uma autoridade de certificação autônoma do Windows Server 2003. Você também pode solicitar um certificado de uma autoridade de certificação do Windows 2000. Além disso, você deve ter leitura permissões e permissões de registro no arquivo de modelo de certificado para solicitar um certificado com êxito. Use este método se um ou mais das seguintes condições forem verdadeiras:
  • Você deseja obter um certificado de uma autoridade de certificação autônoma.
  • Você deseja obter um certificado que se baseia em um modelo de certificado que está configurado para obter o nome da entidade.
  • Você deseja obter um certificado que requer aprovação de administrador antes do certificado é emitido.
Para obter um certificado, execute estas etapas:
  1. Inicie o Microsoft Internet Explorer e visite http:// servername / certsrv , onde servername é o nome do servidor que está executando o Microsoft Certificate Services.
  2. Em Selecione uma tarefa , clique em Solicitar um certificado .
  3. Clique em solicitação avançada de certificado e, em seguida, clique em criar e enviar uma solicitação para essa CA .
  4. Digite suas informações de identificação nas caixas em Informações de identificação e, em seguida, clique em Server Authentication Certificate na lista Type of Certificate Needed .
  5. Deixe a opção Criar nova chave definir selecionada e clique em Microsoft RSA SChannnel Cryptographic Provider na lista de CSP .

    Observação Este provedor de serviços de criptografia oferece suporte a derivação de chave para os protocolos SSL2, PCT1, SSL3 e TLS1.
  6. Deixe a opção Exchange selecionada ao lado para o Uso de chave . Esta opção indica que a chave particular pode ser usada para habilitar a troca de informações confidenciais.
  7. Clique para selecionar a caixa de seleção Marcar chaves como exportáveis . Quando você fizer isso, você pode salvar a chave pública e a chave particular em um arquivo PKCS # 12. Portanto, você pode copiar este certificado para outro computador.
  8. Clique para marque a caixa de seleção Armazenar certificado no armazenamento certificados de computador local e, em seguida, clique em Enviar .

    importante Para autenticação de TLS para funcionar, você deve armazenar o certificado no armazenamento de certificado do computador local.
  9. Se você receber uma página da Web Certificado emitido , clique em instalar este certificado . Se você receber uma página da Web Certificado pendente , você deve aguardar até que um administrador aprova a solicitação de certificado. Nesse cenário, você deve visitar novamente o site de Web de serviços de certificados para obter e instalar este certificado.
Método 2: usando o Assistente para solicitação de certificados
As etapas a seguir descrevem como obter um certificado de uma autoridade de certificação do Windows Server 2003. Você também pode solicitar um certificado de uma autoridade de certificação do Windows 2000. Além disso, você deve ter leitura permissões e permissões de registro no arquivo de modelo de certificado para solicitar um certificado com êxito. Use este método se um ou mais das seguintes condições forem verdadeiras:
  • Você deseja solicitar um certificado de uma autoridade de certificação corporativa.
  • Você deseja solicitar um certificado que é baseado em um modelo onde o nome da entidade é gerado pelo Windows.
  • Você deseja obter um certificado que não requer aprovação de administrador antes do certificado é emitido.
Para obter um certificado, execute estas etapas:
  1. Clique em Iniciar , clique em Executar , digite mmc e, em seguida, clique em OK .
  2. No menu arquivo , clique em Adicionar/remover Snap-in .
  3. Clique em Adicionar , clique em certificados e, em seguida, clique em Adicionar .
  4. Clique em conta de computador e, em seguida, clique em Avançar .
  5. Se você deseja adicionar um certificado para o computador local, clique em computador local . Se você deseja adicionar um certificado para um computador remoto, clique em outro computador e, em seguida, digite o nome do computador remoto na caixa de outro computador .
  6. Clique em Concluir .
  7. Na caixa de diálogo Adicionar Snap-in autônomo , clique em Fechar e clique em OK na caixa de diálogo Adicionar/remover Snap-in .
  8. Na Raiz do console , clique em certificados (computador local) .

    Observação Se você configurou o snap-in MMC de certificados para gerenciar um computador remoto, clique em certificados (servername) em vez de certificados (computador local) .
  9. No menu Exibir , clique em Opções .
  10. Na caixa de diálogo Opções de exibição , clique em finalidade do certificado e, em seguida, clique em OK .
  11. No painel direito, clique com o botão direito do mouse em Autenticação de servidor , aponte para Todas as tarefas e, em seguida, clique em Solicitar novo certificado .
  12. No Assistente de certificado solicitação para que inicia, clique em Avançar .
  13. Na lista tipos de certificado , clique em Autenticação de servidor , clique para selecionar a caixa de seleção Avançado e, em seguida, clique em Avançar .
  14. Na lista de Provedores de criptografia , clique em Microsoft RSA SChannel Cryptographic Provider .

    Observação Este provedor de serviços de criptografia oferece suporte a derivação de chave para os protocolos SSL2, PCT1, SSL3 e TLS1.
  15. Na lista de Comprimento de chave , deixe a opção padrão 1024 selecionado ou clique no comprimento da chave que você deseja usar.
  16. Clique para selecionar a caixa de seleção marcar esta chave como exportável . Quando você fizer isso, você pode salvar a chave pública e a chave particular em um arquivo PKCS # 12. Portanto, você pode copiar este certificado para outro computador.
  17. Se você deseja ativar "strong private key protection", clique para marcar a caixa de seleção Ativar proteção de alta segurança para chaves particulares .
  18. Clique em Avançar , digite o nome de sua autoridade de certificação na caixa de autoridade de certificação , clique em Avançar , digite um nome para este certificado na caixa nome amigável , clique em Avançar e, em seguida, clique em Concluir .
Método 3: usando uma autoridade de certificação de terceiros
Obtenha e instale um certificado de uma autoridade de certificação de terceiros.

Etapa 2: Configurar a criptografia e autenticação de TLS

Você pode configurar as configurações de criptografia no servidor de terminal usando a diretiva de grupo. No entanto, você não pode usar diretiva de grupo para definir configurações de autenticação no servidor de terminal. Portanto, esta seção descreve como configurar a autenticação e criptografia usando a ferramenta de configuração de serviços de terminal. Para TLS para funcionar corretamente em um servidor de terminal, você deve configurar os seguintes itens na guia Geral da caixa de diálogo Propriedades RDP-TCP :
  • Você deve selecionar um certificado que atenda aos requisitos mencionados na seção "Server prerequisites".
  • Você deve definir a camada de segurança valor Negotiate ou SSL .
  • Você deve definir o nível de criptografia de valor alto , ou você deve habilitar Federal Information Processing Standard (FIPS)-criptografia compatível com.

    Observação Você também pode habilitar a criptografia compatíveis com FIPS usando a diretiva de grupo. No entanto, não é possível habilitar TLS usando a diretiva de grupo.
Observação Se você habilitar a autenticação de TLS em um farm de diretório de sessão, você deve configurar uma das seguintes configurações em cada um dos servidores que são membros do farm de diretório de sessão:
  • Defina o valor camada de segurança para SSL .
  • Defina o valor camada de segurança para negociação . Se você definir a camada de segurança para negociação , autenticação de TLS é habilitada apenas se o computador cliente oferecer suporte à autenticação de TLS.
Para configurar a criptografia e autenticação TLS no servidor, execute essas etapas:
  1. Inicie a ferramenta de configuração de serviços de terminal. Para fazer isso, clique em Iniciar , aponte para Ferramentas administrativas e, em seguida, clique em Configuração de serviços de terminal .
  2. No painel esquerdo, clique em conexões .
  3. No painel direito, clique com o botão direito do mouse na conexão que você deseja configurar e, em seguida, clique em Propriedades .
  4. Na guia Geral , clique em Editar ao lado para certificados .
  5. Na caixa de diálogo Selecionar certificado , clique no certificado que você deseja usar.

    Observação Autenticação do servidor deve aparecer na coluna Intended Purpose para este certificado. Além disso, esse certificado deve ser um certificado X.509 com uma chave particular correspondente. Para determinar se o certificado tem uma chave particular, clique em Exibir certificado . Aparece o seguinte texto da mensagem na parte inferior das informações de certificado:
    Você tem uma chave particular correspondente a este certificado.
    Clique em OK .
  6. Clique em OK .
  7. Na lista camada de segurança , clique em uma das seguintes opções:
    • Negociar : esse método de segurança usa TLS 1.0 para autenticar o servidor se suporte a TLS. Se não houver suporte a TLS, o servidor não está autenticado.
    • Camada de segurança RDP : esse método de segurança usa criptografia de protocolo RDP para ajudar a comunicações seguras entre o computador cliente e o servidor. Se você selecionar essa configuração, o servidor não está autenticado.
    • SSL : este método de segurança requer a TLS 1.0 autenticar o servidor. Se não houver suporte a TLS, não é possível estabelecer uma conexão para o servidor. Este método só está disponível se você selecionar um certificado válido.
    Observação Se você clicar em Negotiate ou SSL na lista de camada de segurança , você deve também configurar um destes procedimentos:
    • Defina o nível de criptografia para alta .
    • Configure a criptografia compatíveis com FIPS.
  8. Na lista nível de criptografia , clique em uma das seguintes opções:
    • Compatível com FIPS : se você usar esta configuração ou se você definir o criptografia de sistema: algoritmos compatíveis com usar FIPS para criptografia, hash e assinatura opção usando a diretiva de grupo, dados é criptografada e descriptografada entre o computador cliente e o servidor com algoritmos de criptografia de 140-1 FIPS usando módulos criptográficos da Microsoft.
    • alta Se você usar esta configuração, os dados enviados entre o computador cliente e o servidor serão criptografados usando criptografia de 128 bits.
    • compatível com cliente Se você usar esta configuração, os dados enviados entre o computador cliente e, em seguida, o servidor serão criptografados usando a restrição de chave máxima é suportada pelo computador cliente.
    • baixa Se você usar esta configuração, os dados enviados entre o computador cliente e o servidor serão criptografados usando criptografia de 56 bits.

      Observação Esta opção não está disponível quando você clica SSL na lista de camada de segurança .
  9. Clique para selecionar a caixa de seleção interface de logon do uso padrão do Windows para especificar que os usuários efetuar logon ao servidor de terminal digitando suas credenciais na caixa de diálogo de logon do Windows padrão.
  10. Clique em OK .
Observação
  • Para configurar essas opções, você deve ser um membro do grupo Administradores no computador local ou deve ser delegado os direitos apropriados. Se o computador tiver ingressado em um domínio, os membros do grupo de segurança Admins. do domínio têm permissões suficientes para seguir essas etapas.
  • Níveis de criptografia que você configurar usando a diretiva de grupo substituem as opções de configuração que você define usando a ferramenta de configuração de serviços de terminal. Além disso, se você habilitar o criptografia de sistema: usar algoritmos compatíveis com FIPS para criptografia, hash e assinatura diretiva, o criptografia de sistema: usar algoritmos compatíveis com FIPS para criptografia, hash e assinatura diretiva substitui a diretiva de grupo configuração de nível conjunto de criptografia de conexão do cliente .
  • Quando você altera o nível de criptografia, o novo nível de criptografia que você configurar entrará em vigor da próxima vez que um usuário faz logon. Se você precisar de vários níveis de criptografia, instale vários adaptadores de rede e configurar cada adaptador de rede com um nível de criptografia diferentes.

Para configurar o computador cliente

Para configurar o computador cliente para autenticação de TLS, execute essas etapas:

Etapa 1: Solicitar um certificado de computador

  1. Inicie o Internet Explorer e visite http:// servername / certsrv.
  2. Clique em baixar um certificado de autoridade de certificação, cadeia de certificado ou CRL .
  3. Clique em instalar esta cadeia de certificado de autoridade de certificação configurar o computador cliente para confiar em todos os certificados são emitidos por esta autoridade de certificação.
  4. Clique em Sim se você for solicitado para adicionar os certificados de site da autoridade de certificação.
  5. Após receber a seguinte mensagem, feche o Internet Explorer:
    Cadeia de certificado da autoridade de certificação foi instalada com êxito.
Observação
  • Não é necessário estar conectado ao computador que tem privilégios administrativos para executar esta operação.
  • Instalar cadeia de certificados de autoridade de certificação para se certificar de que os computadores cliente confiar a raiz de certificado do servidor de terminal. Isso significa que o certificado de autoridade de certificação raiz que emitiu o certificado do servidor de terminal é armazenado no armazenamento de certificados de autoridades de certificação raiz confiáveis de computador local do computador cliente. Isso é necessário para TLS a ser usado para autenticação do servidor quando os computadores cliente se conectam ao servidor de terminal.
  • Você pode usar a opção de instalar esta cadeia de certificado de autoridade de certificação para estabelecer confiança em uma autoridade de certificação subordinada se não tiver o certificado de autoridade de certificação raiz de certificação no armazenamento de certificados.

Etapa 2: Configurar a autenticação no computador cliente

Para configurar a autenticação no computador cliente, use um dos seguintes métodos.
Método 1: usando a conexão de área de trabalho remota
  1. Inicie a conexão de área de trabalho remota.
  2. Clique em Opções e clique na guia segurança .

    Observação A guia segurança aparece se você instalar a versão do Windows Server 2003 SP1 da conexão de área de trabalho remota.
  3. Na lista de autenticação , clique em uma das seguintes opções:
    • Nenhuma autenticação : esta é a opção padrão. Se você selecionar esta opção, o servidor de terminal não está autenticado.
    • tentativa de autenticação : se você selecionar esta opção, e se o TLS é suportado e configurado corretamente, TLS 1.0 será usado para autenticar o servidor de terminal.

      Se você clicar em tentativa de autenticação , você pode optar por continuar a conexão de serviços de terminal sem autenticação TLS se ocorrer um dos seguintes erros de autenticação:
      • O certificado do servidor expirou.
      • O certificado do servidor não é emitido por uma autoridade de certificação raiz confiável.
      • O nome no certificado não corresponde ao nome do computador cliente.
      Outros erros de autenticação fazer com que a conexão de serviços de terminal com falha.
  4. exigir autenticação : se você clicar nesta opção, o TLS é necessário para autenticar o servidor de terminal. Se não houver suporte a TLS, ou se TLS não está configurado corretamente, a tentativa de conexão não é bem-sucedida. Esta opção só está disponível para computadores cliente que se conectam a servidores de terminal que estejam executando o Windows Server 2003 SP1.
Observação Não é necessário ter direitos administrativos para configurar a conexão de área de trabalho remota. Além disso, depois de configurar essa conexão, você pode salvar as alterações como um arquivo de área de trabalho remota (.rdp). Para configurar outros computadores cliente para usar as configurações de segurança que você tenha configurado, distribuir o arquivo .RDP para esses computadores.

Um arquivo .rdp contém todas as informações para a conexão ao servidor de terminal. Isso inclui as configurações de segurança que você configurar na guia segurança . Você pode personalizar suas conexões para um servidor de terminal específico criando arquivos .RDP diferentes que correspondem às configurações que você deseja usar ao se conectar a esse servidor de terminal. Além disso, você pode alterar o arquivo .RDP usando qualquer editor de texto, como o bloco de notas. Para modificar as configurações de segurança de um arquivo .RDP, usando o bloco de notas, execute essas etapas:
  1. Localize o arquivo .RDP que você deseja modificar e, em seguida, abri-lo usando o bloco de notas.
  2. Localize a linha de nível de autenticação no arquivo RDP.
  3. Defina o valor de nível de autenticação como um dos seguintes valores:
    • 0 esse valor corresponde ao "Sem autenticação".
    • 1 esse valor corresponde ao "Exigir autenticação".
    • 2 esse valor corresponde a "Tentativa de autenticação".
    Por exemplo, para configurar a conexão de área de trabalho remota para exigir autenticação, digite i:1: nível de autenticação .
  4. Salvar as alterações para o arquivo e, em seguida, feche o Notepad.
Método 2: usando o Editor do registro
  1. Clique em Iniciar , clique em Executar , digite regedit e, em seguida, clique em OK .
  2. Use um dos seguintes métodos:
    • Para modificar as configurações do Registro para todos os usuários que faça logon computador, localize e, em seguida, clique na seguinte subchave do Registro:
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal Server Client
    • Para modificar as configurações do Registro para somente o usuário conectado no momento, localize e, em seguida, clique na seguinte subchave do Registro:
      HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client
  3. No menu Editar , aponte para novo e, em seguida, clique em Valor DWORD .
  4. Na caixa novo valor # 1 , digite AuthenticationLevelOverride e, em seguida, pressione ENTER.
  5. Clique com o botão direito do mouse AuthenticationLevelOverride e, em seguida, clique em Modificar .
  6. Na caixa dados do valor , digite um dos seguintes valores e, em seguida, clique em OK :
    • 0 digite esse valor para configurar um nível de autenticação de "Sem autenticação".
    • 1 . Digite esse valor para configurar um nível de autenticação de "Exigir autenticação".
    • 2 digite esse valor para configurar um nível de autenticação de "Tentativa de autenticação".
Para obter informações adicionais sobre esses níveis de autenticação, consulte o "Method 1: By using Remote Desktop Connection" seção.

Observação
  • Se você definir o nível de autenticação usando o registro, os usuários que fizeram logon no computador cliente não podem modificar as configurações de autenticação.
  • O nível de autenticação que você definir utilizando a subchave de registro HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client substitui um nível de autenticação que pode ser configurado na subchave do Registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal Server Client.

Referências

Para obter mais informações sobre tópicos relacionados, visite os seguintes sites:
http://www.microsoft.com/windowsserver2003/technologies/terminalservices/default.mspx

http://technet2.microsoft.com/WindowsServer/en/Library/9d47b6a2-3216-45fc-9bb8-41a7d89e42d11033.mspx

http://technet2.microsoft.com/windowsserver/en/library/590FCC3E-C54F-48B7-95F2-45EE2255FC111033.mspx

http://technet2.microsoft.com/windowsserver/en/library/32AACFE8-83AF-4676-A45C-75483545A9781033.mspx

Propriedades

ID do artigo: 895433 - Última revisão: sexta-feira, 12 de janeiro de 2007 - Revisão: 5.4
A informação contida neste artigo aplica-se a:
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
  • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
Palavras-chave: 
kbmt kbtermserv kbhowtomaster KB895433 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 895433

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com