KONFIGURIEREN


Einstellungsdokument für Sicherheitsrichtlinien
Mit einem Einstellungsdokument für Sicherheitsrichtlinien können Sie IBM® Notes- und Internetkennwörter verwalten, angepasste Kennwortrichtlinien für Ihre Organisation konfigurieren, den Schlüsselaustausch einrichten, Administrations-ECLs verwalten, vertrauenswürdige Gegenzertifikate per Push-Verfahren an Clients übertragen und eine ID-Vault einrichten. Sie können auch Einstellungen für signierte Plug-ins und den Homeportalserver für Verbundanwendungen konfigurieren.

Vorbereitungen

Stellen Sie sicher, dass Sie als Editor Zugriff auf das IBM Domino-Verzeichnis und eine der folgenden Rollen haben:


Warum und wann dieser Vorgang ausgeführt wird

Anmerkung: Weitere Informationen zum Register Gemeinsame Notes-Anmeldung und deren Verwendung zum Vermeiden von Kennworteingaben finden Sie unter den verwandten Themen. Weitere Informationen zum Register Föderierte Anmeldung finden Sie unter den verwandten Themen zum Anwenden einer Konfiguration der föderierten Notes-Anmeldung auf Benutzer.

Anmerkung: Weitere Informationen zum Erstellen von Sicherheitsrichtlinieneinstellungen für IBM iNotes-Benutzer und zum Verwenden eines HTTP-Proxy-Servlets zum Beschränken von URLs auf externe Server finden Sie in der Produktdokumentation von IBM iNotes Administration unter den zugehörigen Informationen.

Prozedur

1. Wählen Sie in Domino Administrator das Register Personen und Gruppen und öffnen Sie anschließend die Ansicht Einstellungen.

2. Klicken Sie auf Einstellungen hinzufügen und wählen Sie anschließend Sicherheit aus.

3. Nehmen Sie im Register Allgemein Einstellungen für die folgenden Felder vor:


4. Nehmen Sie für alle erforderlichen Felder Einstellungen vor, die in den folgenden Aufgaben beschrieben werden.

Notes- und Internetkennwörter verwalten

Prozedur

1. Nehmen Sie im Register Kennwortverwaltung Einstellungen für die folgenden Optionsfelder vor:


2. Nehmen Sie ebenfalls im Register Kennwortverwaltung Einstellungen für die folgenden Felder für den Kennwortablauf vor:
Internetkennwortsperre konfigurieren

Warum und wann dieser Vorgang ausgeführt wird

Sperreinstellungen für Internetkennwörter werden ignoriert, wenn in Ihrer Organisation SAML für die Sitzungsauthentifizierung verwendet wird.

Prozedur

1. Nehmen Sie im Register Kennwortverwaltung die folgenden Sperreinstellungen vor:


2. Nehmen Sie ebenfalls im Register Kennwortverwaltung Einstellungen für die folgenden Felder für die Kennwortqualität vor:
3. Weitere Informationen zum Vervollständigen der Felder unter Verschlüsselungseinstellungen der ID-Datei finden Sie im Abschnitt Verschlüsselung für ID-Dateien konfigurieren unter den verwandten Themen.

Benutzerdefinierte Kennwortrichtlinien konfigurieren

Warum und wann dieser Vorgang ausgeführt wird

Die folgenden Felder müssen nur ausgefüllt werden, wenn Sie eine benutzerdefinierte Kennwortrichtlinie implementiert haben.

Prozedur

1. Wählen Sie im Register Kennwortverwaltung unter Kennwortverwaltung - Optionen die Option Ja für das Feld Benutzerdefinierte Kennwortrichtlinie für Notes-Clients verwenden aus.


2. Geben Sie in den folgenden Feldern Werte ein:
Administrations-ECLs konfigurieren

Warum und wann dieser Vorgang ausgeführt wird

Nehmen Sie im Register Ausführungskontrollliste Einstellungen für die Felder vor, um die in Ihrer Organisation verwendeten Administrations-ECLs zu konfigurieren.

Tabelle 7. Felder im Register "Ausführungskontrollliste"
Feld Aktion
Administrations-ECL Wählen Sie einen der folgenden Werte aus:
  • Bearbeiten - Um die ECL zu bearbeiten, deren Name neben der Schaltfläche "Bearbeiten" angezeigt wird.
  • Verwalten - Informationen zur Verwendung dieser Funktion finden Sie unter "Administrations-ECLs verwalten".

Anmerkung: Die Schaltflächen "Bearbeiten" und "Verwalten" werden nur angezeigt, wenn sich das Sicherheitseinstellungsdokument im Bearbeitungsmodus befindet.
Aktualisierungsmodus Wählen Sie einen der folgenden Werte aus:
  • Aktualisieren - Um Client-ECLs mit neuen oder geänderten Informationen aus der Administrations-ECL zu aktualisieren, wie nachfolgend beschrieben:

Wenn die Client-ECL eine Signatur auflistet, die die Administrations-ECL nicht auflistet, werden diese Signatur und deren Einstellungen in der Client-ECL nicht verändert.

Wenn die Administrations-ECL eine Signatur auflistet, die die Client-ECL nicht auflistet, werden diese Signatur und deren Einstellungen zur Client-ECL hinzugefügt.

Wenn die Client-ECL und die Administrations-ECL dieselbe Signatur auflisten, werden die Einstellungen für die Signatur in der Client-ECL verworfen und durch die Einstellungen für die Signatur aus der Administrations-ECL ersetzt.

  • Ersetzen - Um die Client-ECL mit der Administrations-ECL zu überschreiben. Es werden keine Informationen aus der Client-ECL beibehalten.
Aktualisierungsintervall Wählen Sie einen der folgenden Werte aus:
  • Einmal täglich - Um die Client-ECL zu aktualisieren, wenn der Client vom Home-Server authentifiziert wird und entweder seit der letzten ECL-Aktualisierung ein Tag vergangen ist oder die Administrations-ECL geändert wurde.
  • Wenn sich die Admin-ECL ändert - Um die Client-ECL zu aktualisieren, wenn der Client vom Home-Server authentifiziert wird und die Administrations-ECL seit der letzten Aktualisierung geändert wurde.
  • Nie - Um die Aktualisierung der Client-ECL während der Authentifizierung zu verhindern.

Administrations-ECLs (Ausführungskontrolllisten) verwalten

Warum und wann dieser Vorgang ausgeführt wird

Wenn Sie den ersten Server in einer Domäne einrichten, erstellt Domino eine standardmäßige Administrations-ECL, die Sie anschließend für Ihre Organisation anpassen können. Möglicherweise benötigen Sie mehrere Arten von Administrations-ECLs, beispielsweise eine für Freiberufler und eine für Festangestellte. Sie können das Dialogfeld "Workstation-Sicherheit: Admin-Ausführungskontrolllisten (ECL)" zum Verwalten der von Ihnen erstellten Administrations-ECLs verwenden. Über dieses Dialogfeld können Sie auch neue Administrations-ECLs erstellen oder nicht mehr benötigte löschen.

Anmerkung: Die Schaltflächen Bearbeiten und Verwalten werden nur angezeigt, wenn sich das Sicherheitseinstellungsdokument im Bearbeitungsmodus befindet.

Prozedur

1. Klicken Sie in der Symbolleiste für das Sicherheitseinstellungsdokument auf Einstellungen bearbeiten.

2. Klicken Sie auf Verwalten. Das Dialogfeld Workstation-Sicherheit: Admin-Ausführungskontrolllisten (ECL) wird angezeigt. Wählen Sie eine der folgenden Optionen aus:


Ergebnisse

Administrations-ECLs werden unabhängig von Sicherheitseinstellungsdokumenten gespeichert. Wenn Sie eine Administrations-ECL bearbeiten, werden die Änderungen von allen Sicherheitseinstellungsdokumenten verwendet, die auf die Administrations-ECL mit dem bestimmten Namen verweisen. Wenn Sie eine Administrations-ECL löschen, verwenden alle Sicherheitseinstellungsdokumente, die sich auf diese bestimmte Administrations-ECL bezogen, die Standard-Administrations-ECL. Wenn Sie eine Administrations-ECL löschen, können Sie den Löschvorgang nicht durch Klicken auf Abbrechen rückgängig machen.

Wenn Sie auf Abbrechen klicken, wird der Name der Administrations-ECL weiterhin unverändert im Einstellungsdokument angezeigt.

Schlüsselaustausch aktivieren

Warum und wann dieser Vorgang ausgeführt wird

Füllen Sie die Felder im Register Schlüssel und Zertifikate aus, um den Schlüsselaustausch für Benutzergruppen zu konfigurieren. Sie geben Auslöser an, die den Schlüsselaustausch für eine Gruppe oder Gruppen von Benutzern initiieren. Sie haben die Möglichkeit, den Austauschprozess für die Gruppe von Benutzern, auf die sich diese Richtlinie bezieht, für einen bestimmten Zeitraum zu deaktivieren.

Weitere Informationen zum Konfigurieren von AES für die Verschlüsselung von E-Mails und Dokumenten finden Sie in den verwandten Themen.

Prozedur

1. Geben Sie im Feld Vorgegebene Anforderungen an öffentlichen Schlüssel Einstellungen für über- und untergeordnete Richtlinien an. Wählen Sie eine dieser Optionen:

2. Geben Sie unter Anforderungen an den öffentlichen Schlüssel des Benutzers Werte in die folgenden Felder ein:
3. Vervollständigen Sie das Feld unter Verschlüsselungseinstellungen für Dokumente/Mail mithilfe der Informationen im Abschnitt AES für die Verschlüsselung von Mail und Dokumenten konfigurieren unter den verwandten Themen.

4. Geben Sie unter Einstellungen für das Ablaufdatum des Zertifikats im Feld Warnfrist an, wie viele Tage vor dem Ablauf des Zertifikats der Benutzer eine Ablaufwarnung erhalten soll. Die Vorgabe ist 0.

5. Geben Sie unter Einstellungen für das Ablaufdatum des Zertifikats im Feld Benutzerdefinierte Warnnachrichten eine benutzerdefinierte Warnnachricht ein, die an Benutzer gesendet wird, deren Zertifikat den im Feld Warnfrist angegebenen Schwellenwert überschritten hat.

OCSP-Überprüfung (On-line Certificate Status Protocol) aktivieren

Warum und wann dieser Vorgang ausgeführt wird

Das Online Certificate Status Protocol (OCSP) ermöglicht Anwendungen die Ermittlung des Widerrufsstatus eines bestimmten Zertifikats. OCSP-Überprüfungen werden während der S/MIME-Signaturüberprüfung und der Mail-Verschlüsselung durch den Notes-Client durchgeführt. OCSP wird über eine Richtlinie mithilfe der Einstellung OCSP-Überprüfung aktivieren im Register Schlüssel und Zertifikate des Sicherheitseinstellungsdokuments aktiviert.

Vertrauenswürdige Gegenzertifikate auf Clients anwenden

Warum und wann dieser Vorgang ausgeführt wird

Sie können Benutzereingabeaufforderungen zum Erstellen von Gegenzertifikaten vermeiden. Verwenden Sie den Abschnitt Administrative Vertrauensvorgaben des Registers Schlüssel und Zertifikate, um vertrauenswürdige Internetzertifikate, Internetgegenzertifikate und Notes-Gegenzertifikate auf Notes-Clients anzuwenden. Weitere Informationen zum Anwenden vertrauenswürdiger Zertifikate (auch als "Übertragen im Push-Verfahren" bezeichnet) auf Clients finden Sie unter den verwandten Themen.

Installation signierter Plug-ins konfigurieren

Warum und wann dieser Vorgang ausgeführt wird

Plug-ins können einem Notes-Benutzer bereitgestellt werden und sind normalerweise mit einem Zertifikat signiert, das ein Notes-Client als vertrauenswürdig ansieht und das bestätigt, dass die enthaltenen Daten nicht beschädigt sind. Benutzer können die signierten Plug-ins anschließend installieren oder aktualisieren.

Gelegentlich treten Probleme mit Plug-ins auf. Entweder sind sie nicht signiert, nicht signiert mit einem als vertrauenswürdig anerkannten Zertifikat, oder das Zertifikat ist entweder abgelaufen oder noch nicht gültig. Für diese Fälle können Sie eine Richtlinie einrichten, um diese Plug-ins nie zu installieren, immer zu installieren oder die Benutzer während der Installation des Plug-ins auf ihren Computern zu fragen.

Sie können mithilfe des jarsigner-Werkzeugs (Teil des Java-SDKs) Plug-in-JAR-Signaturen mit einem Zeitstempel versehen, um die langfristige Gültigkeit der Plug-in-Signaturen sicherzustellen. Der Notes-Client ermittelt anhand des in einer Plug-in-JAR-Signatur enthaltenen Zeitstempels, ob das Signierzertifikat des Plug-ins zum Zeitpunkt der Signierung gültig war. Wenn ein Plug-in-Signierzertifikat abgelaufen ist, aber zum Zeitpunkt der Signierung gültig war, wird es von Notes akzeptiert. Daher werden Benutzern bei der Plug-in-Installation oder -Bereitstellung keine Sicherheitsabfragen angezeigt. Mit der Einstellung Ablauf ignorieren, wenn Zertifikat mit einem Zeitstempel versehen wird im Register Signierte Plug-ins steuern Sie, ob die Installation von signierten Plug-ins mit abgelaufenen Zeitstempel-Zertifikaten zulässig sein soll. Deren Installation ist standardmäßig erlaubt.

Tabelle 10. Einstellungen für "Ablauf ignorieren, wenn Zertifikat mit einem Zeitstempel versehen wird"
FeldAktion
Installation der Plug-ins, die abgelaufen oder noch nicht gültig sind
  • Benutzer fragen
  • Nie installieren
  • Immer installieren
Installation nicht signierter Plug-ins
  • Benutzer fragen
  • Nie installieren
  • Immer installieren
Installation von Plug-ins, die von einer nicht erkannten Entität signiert wurden
  • Benutzer fragen
  • Nie installieren
  • Immer installieren
IBM Plug-in-Signierzertifikat vertrauen
  • Benutzer fragen
  • Nie für die Installation als vertrauenswürdig anerkennen
  • Immer für die Installation als vertrauenswürdig anerkennen
Ablauf ignorieren, wenn Zertifikat mit einem Zeitstempel versehen wird
  • Benutzer fragen
  • Nie installieren
  • Immer installieren

Einstellungen für den Portalserver konfigurieren

Warum und wann dieser Vorgang ausgeführt wird

Tabelle 11. Einstellungen für Portalserver
FeldAktion
Homeportalserver Geben Sie den Namen des IBM WebSphere Portal-Servers ein, der Notes-Benutzerkonten hostet.
Authentifizierungs-URL Geben Sie die URL ein, auf die Notes-Benutzer für die Authentifizierung auf dem Portalserver zugreifen müssen.
Authentifizierungstyp Wählen Sie einen der folgenden Werte aus:
  • J2EE-Form
  • HTTP, für webbasierte Authentifizierung

Anmerkung: Weitere Informationen zu den Registern ID-Vault und Proxies finden Sie in den verwandten Themen.

Zugehörige Konzepte
Die gemeinsame Notes-Anmeldung zum Vermeiden von Kennworteingaben verwenden
Internetkennwörter verwalten
Integrated Windows Authentication (IWA) für Eclipse-basierte Clients
Notes-Clients für S/MIME konfigurieren
Namens- und Kennwortauthentifizierung für Internet-/Intranet-Clients
Notes mithilfe von "plugin_customization.ini" anpassen
Domino-Richtlinie zum Festlegen oder Überprüfen der Vertrauenswürdigkeit von Client-Plug-ins verwenden
Notes-ID-Vault

Zugehörige Tasks
Kennwortprüfung einrichten
Konfiguration der föderierten Notes-Anmeldung anhand einer Richtlinie für Sicherheitseinstellungen auf Clientbenutzer anwenden
Internetkennwörter sichern
Verschlüsselung für ID-Dateien konfigurieren
Ausführungskontrolllisten
AES für die Verschlüsselung von Mail und Dokumenten konfigurieren
Notes- und Internet-Clients für die SSL-Client-Authentifizierung einrichten
Schlüsselaustausch für Benutzer und für Server
Zertifikate mittels der Einstellungen zu Sicherheitsrichtlinien im Push-Verfahren an Clients übertragen
ID-Vault-Richtlinieneinstellungsdokumente manuell erstellen oder bearbeiten
Signieren von benutzerdefinierten oder Fremdanbieterfunktionen und Plug-ins für Installation und Aktualisierung

Zugehörige Verweise
Benutzerdefinierte Kennwortrichtlinien
ECL-Vorgabeeinstellungen
Wissenswertes über die Kennwortqualität

Zugehörige Informationen
Produktdokumentation von IBM iNotes
HTTP-Proxy-Servlet zum Beschränken von URLs auf externe Server verwenden
Technote Nr. 21459717: Integrierte Windows-Authentifizierung (IWA) für Eclipse-basierte Komponenten in Lotus Notes