KONFIGURIEREN
Vorbereitungen
Stellen Sie sicher, dass Sie als Editor Zugriff auf das IBM Domino-Verzeichnis und eine der folgenden Rollen haben:
Anmerkung: Weitere Informationen zum Register Gemeinsame Notes-Anmeldung und deren Verwendung zum Vermeiden von Kennworteingaben finden Sie unter den verwandten Themen. Weitere Informationen zum Register Föderierte Anmeldung finden Sie unter den verwandten Themen zum Anwenden einer Konfiguration der föderierten Notes-Anmeldung auf Benutzer.
Anmerkung: Weitere Informationen zum Erstellen von Sicherheitsrichtlinieneinstellungen für IBM iNotes-Benutzer und zum Verwenden eines HTTP-Proxy-Servlets zum Beschränken von URLs auf externe Server finden Sie in der Produktdokumentation von IBM iNotes Administration unter den zugehörigen Informationen.
Prozedur
1. Wählen Sie in Domino Administrator das Register Personen und Gruppen und öffnen Sie anschließend die Ansicht Einstellungen.
2. Klicken Sie auf Einstellungen hinzufügen und wählen Sie anschließend Sicherheit aus.
3. Nehmen Sie im Register Allgemein Einstellungen für die folgenden Felder vor:
Notes- und Internetkennwörter verwalten
1. Nehmen Sie im Register Kennwortverwaltung Einstellungen für die folgenden Optionsfelder vor:
Zusätzliche Informationen zu IWA finden Sie in dem technischen Hinweis Integrierte Windows-Authentifizierung (IWA) für Eclipse-basierte Komponenten in Lotus Notes unter den zugehörigen Informationen.
Anmerkung: Aktivieren Sie den Kennwortablauf nicht, wenn Benutzer sich mit Smartcards bei Domino-Servern anmelden.
Anmerkung: Wenn Sie einen Wert kleiner als 30 angeben, wird der Wert im Feld Warnfrist automatisch berechnet. Der berechnete Wert beträgt 80 % des in diesem Feld eingegebenen Werts.
Anmerkung: Der Wert in diesem Feld wird berechnet, wenn die Einstellung Intervall für Kennwortänderung weniger als 30 Tage beträgt. Damit der Wert in diesem Feld berechnet werden kann, muss der Kennwortablauf aktiviert sein. Sobald dieser Wert berechnet wurde, kann er nicht mehr überschrieben werden.
Anmerkung: Die benutzerdefinierte Warnnachricht gilt nur für Notes-Clients, unabhängig davon, wie Sie den Kennwortablauf aktiviert haben. Internetbenutzer sehen diese Warnnachricht nicht.
Warum und wann dieser Vorgang ausgeführt wird
Sperreinstellungen für Internetkennwörter werden ignoriert, wenn in Ihrer Organisation SAML für die Sitzungsauthentifizierung verwendet wird.
1. Nehmen Sie im Register Kennwortverwaltung die folgenden Sperreinstellungen vor:
Anmerkung: Der Server muss die Sperre für Internetkennwörter erzwingen, damit diese Richtlinieneinstellungen wirksam werden.
Benutzerdefinierte Kennwortrichtlinien konfigurieren
Die folgenden Felder müssen nur ausgefüllt werden, wenn Sie eine benutzerdefinierte Kennwortrichtlinie implementiert haben.
1. Wählen Sie im Register Kennwortverwaltung unter Kennwortverwaltung - Optionen die Option Ja für das Feld Benutzerdefinierte Kennwortrichtlinie für Notes-Clients verwenden aus.
Anmerkung: Dies funktioniert nur, wenn die Richtlinie während der Benutzerregistrierung angewendet wurde.
Nach der Eingabe einer Zahl wird eine Checkliste angezeigt, in der die Zeichentypen aufgelistet sind, die Sie für diese Anforderung angeben können. Sie können eine beliebige Kombination der folgenden Optionen wählen:
Nehmen Sie im Register Ausführungskontrollliste Einstellungen für die Felder vor, um die in Ihrer Organisation verwendeten Administrations-ECLs zu konfigurieren.
Tabelle 7. Felder im Register "Ausführungskontrollliste"
Wenn die Administrations-ECL eine Signatur auflistet, die die Client-ECL nicht auflistet, werden diese Signatur und deren Einstellungen zur Client-ECL hinzugefügt.
Wenn die Client-ECL und die Administrations-ECL dieselbe Signatur auflisten, werden die Einstellungen für die Signatur in der Client-ECL verworfen und durch die Einstellungen für die Signatur aus der Administrations-ECL ersetzt.
Administrations-ECLs (Ausführungskontrolllisten) verwalten
Wenn Sie den ersten Server in einer Domäne einrichten, erstellt Domino eine standardmäßige Administrations-ECL, die Sie anschließend für Ihre Organisation anpassen können. Möglicherweise benötigen Sie mehrere Arten von Administrations-ECLs, beispielsweise eine für Freiberufler und eine für Festangestellte. Sie können das Dialogfeld "Workstation-Sicherheit: Admin-Ausführungskontrolllisten (ECL)" zum Verwalten der von Ihnen erstellten Administrations-ECLs verwenden. Über dieses Dialogfeld können Sie auch neue Administrations-ECLs erstellen oder nicht mehr benötigte löschen.
Anmerkung: Die Schaltflächen Bearbeiten und Verwalten werden nur angezeigt, wenn sich das Sicherheitseinstellungsdokument im Bearbeitungsmodus befindet.
1. Klicken Sie in der Symbolleiste für das Sicherheitseinstellungsdokument auf Einstellungen bearbeiten.
2. Klicken Sie auf Verwalten. Das Dialogfeld Workstation-Sicherheit: Admin-Ausführungskontrolllisten (ECL) wird angezeigt. Wählen Sie eine der folgenden Optionen aus:
Administrations-ECLs werden unabhängig von Sicherheitseinstellungsdokumenten gespeichert. Wenn Sie eine Administrations-ECL bearbeiten, werden die Änderungen von allen Sicherheitseinstellungsdokumenten verwendet, die auf die Administrations-ECL mit dem bestimmten Namen verweisen. Wenn Sie eine Administrations-ECL löschen, verwenden alle Sicherheitseinstellungsdokumente, die sich auf diese bestimmte Administrations-ECL bezogen, die Standard-Administrations-ECL. Wenn Sie eine Administrations-ECL löschen, können Sie den Löschvorgang nicht durch Klicken auf Abbrechen rückgängig machen.
Wenn Sie auf Abbrechen klicken, wird der Name der Administrations-ECL weiterhin unverändert im Einstellungsdokument angezeigt.
Schlüsselaustausch aktivieren
Füllen Sie die Felder im Register Schlüssel und Zertifikate aus, um den Schlüsselaustausch für Benutzergruppen zu konfigurieren. Sie geben Auslöser an, die den Schlüsselaustausch für eine Gruppe oder Gruppen von Benutzern initiieren. Sie haben die Möglichkeit, den Austauschprozess für die Gruppe von Benutzern, auf die sich diese Richtlinie bezieht, für einen bestimmten Zeitraum zu deaktivieren.
Weitere Informationen zum Konfigurieren von AES für die Verschlüsselung von E-Mails und Dokumenten finden Sie in den verwandten Themen.
1. Geben Sie im Feld Vorgegebene Anforderungen an öffentlichen Schlüssel Einstellungen für über- und untergeordnete Richtlinien an. Wählen Sie eine dieser Optionen:
4. Geben Sie unter Einstellungen für das Ablaufdatum des Zertifikats im Feld Warnfrist an, wie viele Tage vor dem Ablauf des Zertifikats der Benutzer eine Ablaufwarnung erhalten soll. Die Vorgabe ist 0.
5. Geben Sie unter Einstellungen für das Ablaufdatum des Zertifikats im Feld Benutzerdefinierte Warnnachrichten eine benutzerdefinierte Warnnachricht ein, die an Benutzer gesendet wird, deren Zertifikat den im Feld Warnfrist angegebenen Schwellenwert überschritten hat.
OCSP-Überprüfung (On-line Certificate Status Protocol) aktivieren
Das Online Certificate Status Protocol (OCSP) ermöglicht Anwendungen die Ermittlung des Widerrufsstatus eines bestimmten Zertifikats. OCSP-Überprüfungen werden während der S/MIME-Signaturüberprüfung und der Mail-Verschlüsselung durch den Notes-Client durchgeführt. OCSP wird über eine Richtlinie mithilfe der Einstellung OCSP-Überprüfung aktivieren im Register Schlüssel und Zertifikate des Sicherheitseinstellungsdokuments aktiviert.
Vertrauenswürdige Gegenzertifikate auf Clients anwenden
Sie können Benutzereingabeaufforderungen zum Erstellen von Gegenzertifikaten vermeiden. Verwenden Sie den Abschnitt Administrative Vertrauensvorgaben des Registers Schlüssel und Zertifikate, um vertrauenswürdige Internetzertifikate, Internetgegenzertifikate und Notes-Gegenzertifikate auf Notes-Clients anzuwenden. Weitere Informationen zum Anwenden vertrauenswürdiger Zertifikate (auch als "Übertragen im Push-Verfahren" bezeichnet) auf Clients finden Sie unter den verwandten Themen.
Installation signierter Plug-ins konfigurieren
Plug-ins können einem Notes-Benutzer bereitgestellt werden und sind normalerweise mit einem Zertifikat signiert, das ein Notes-Client als vertrauenswürdig ansieht und das bestätigt, dass die enthaltenen Daten nicht beschädigt sind. Benutzer können die signierten Plug-ins anschließend installieren oder aktualisieren.
Gelegentlich treten Probleme mit Plug-ins auf. Entweder sind sie nicht signiert, nicht signiert mit einem als vertrauenswürdig anerkannten Zertifikat, oder das Zertifikat ist entweder abgelaufen oder noch nicht gültig. Für diese Fälle können Sie eine Richtlinie einrichten, um diese Plug-ins nie zu installieren, immer zu installieren oder die Benutzer während der Installation des Plug-ins auf ihren Computern zu fragen.
Sie können mithilfe des jarsigner-Werkzeugs (Teil des Java-SDKs) Plug-in-JAR-Signaturen mit einem Zeitstempel versehen, um die langfristige Gültigkeit der Plug-in-Signaturen sicherzustellen. Der Notes-Client ermittelt anhand des in einer Plug-in-JAR-Signatur enthaltenen Zeitstempels, ob das Signierzertifikat des Plug-ins zum Zeitpunkt der Signierung gültig war. Wenn ein Plug-in-Signierzertifikat abgelaufen ist, aber zum Zeitpunkt der Signierung gültig war, wird es von Notes akzeptiert. Daher werden Benutzern bei der Plug-in-Installation oder -Bereitstellung keine Sicherheitsabfragen angezeigt. Mit der Einstellung Ablauf ignorieren, wenn Zertifikat mit einem Zeitstempel versehen wird im Register Signierte Plug-ins steuern Sie, ob die Installation von signierten Plug-ins mit abgelaufenen Zeitstempel-Zertifikaten zulässig sein soll. Deren Installation ist standardmäßig erlaubt.
Tabelle 10. Einstellungen für "Ablauf ignorieren, wenn Zertifikat mit einem Zeitstempel versehen wird"
Einstellungen für den Portalserver konfigurieren
Tabelle 11. Einstellungen für Portalserver
Anmerkung: Weitere Informationen zu den Registern ID-Vault und Proxies finden Sie in den verwandten Themen.
Zugehörige Konzepte Die gemeinsame Notes-Anmeldung zum Vermeiden von Kennworteingaben verwenden Internetkennwörter verwalten Integrated Windows Authentication (IWA) für Eclipse-basierte Clients Notes-Clients für S/MIME konfigurieren Namens- und Kennwortauthentifizierung für Internet-/Intranet-Clients Notes mithilfe von "plugin_customization.ini" anpassen Domino-Richtlinie zum Festlegen oder Überprüfen der Vertrauenswürdigkeit von Client-Plug-ins verwenden Notes-ID-Vault
Zugehörige Tasks Kennwortprüfung einrichten Konfiguration der föderierten Notes-Anmeldung anhand einer Richtlinie für Sicherheitseinstellungen auf Clientbenutzer anwenden Internetkennwörter sichern Verschlüsselung für ID-Dateien konfigurieren Ausführungskontrolllisten AES für die Verschlüsselung von Mail und Dokumenten konfigurieren Notes- und Internet-Clients für die SSL-Client-Authentifizierung einrichten Schlüsselaustausch für Benutzer und für Server Zertifikate mittels der Einstellungen zu Sicherheitsrichtlinien im Push-Verfahren an Clients übertragen ID-Vault-Richtlinieneinstellungsdokumente manuell erstellen oder bearbeiten Signieren von benutzerdefinierten oder Fremdanbieterfunktionen und Plug-ins für Installation und Aktualisierung
Zugehörige Verweise Benutzerdefinierte Kennwortrichtlinien ECL-Vorgabeeinstellungen Wissenswertes über die Kennwortqualität
Zugehörige Informationen Produktdokumentation von IBM iNotes HTTP-Proxy-Servlet zum Beschränken von URLs auf externe Server verwenden Technote Nr. 21459717: Integrierte Windows-Authentifizierung (IWA) für Eclipse-basierte Komponenten in Lotus Notes