INSTALLIEREN


Eclipse-Einstellungen zur Überprüfung der Vertrauenswürdigkeit verwenden
Sie können die Datei "deploy\plugin_customization.ini" aus dem Notes-Installationskit verwenden, um einen benannten Schlüsselspeicher aufzurufen und das Installationsprogramm anzuweisen, wie mit Funktionen oder Plug-ins verfahren werden soll, die ablaufen oder noch nicht gültig, nicht signiert oder von einer unbekannten Zertifizierungsstelle signiert sind.

Sie können die folgenden Einstellungen in der Datei "deploy\plugin_customization.ini" aus dem Notes-Installationskit ändern, um Antworten festzulegen, die während einer Installation oder Aktualisierung verwendet werden:

com.ibm.rcp.security.update/EXPIRED_SIGNATURE_POLICY=PROMPT

com.ibm.rcp.security.update/UNSIGNED_PLUGIN_POLICY=PROMPT

com.ibm.rcp.security.update/UNTRUSTED_SIGNATURE_POLICY=PROMPT

Die Domino-Richtlinie hat Vorrang vor Eclipse-Vorgaben. Die Eclipse-Vorgaben befinden sich in der plugin_customization.ini-Datei.

Funktionen und Plug-ins, die im Rahmen von Notes-Installationen oder -Upgrades installiert werden, müssen signiert sein. Funktionen und Plug-ins, die beispielsweise mit einem Widget für eine bestehende Notes-Installation bereitgestellt werden, sollten von einem vertrauenswürdigen Zertifizierer signiert sein.

Vertrauensvorgaben können über die Domino-Richtlinieneinstellungen auf der Seite Administrative Vertrauensvorgaben auf dem Register Schlüssel und Zertifikate des Sicherheitsrichtliniendokuments sowie anhand der Datei deploy.nsf im Push-Verfahren übertragen werden. Wenn Sie die administrativen Vertrauensvorgaben jedoch über das Register Schlüssel und Zertifikate des Dialogfelds "Sicherheitsrichtlinie" im Push-Verfahren übertragen haben, werden diese Einstellungen verwendet, und die Datei deploy.nsf des Benutzers wird ignoriert.

Standardmäßig wird vom Notes-Installationsprogramm nur der Schlüsselspeicher im Verzeichnis "deploy" verwendet, um Entscheidungen zur Vertrauenswürdigkeit zu treffen. Wenn Sie jedem Zertifikat von einer bekannten Zertifizierungsstelle vertrauen möchten, fügen Sie der Datei "deploy\plugin_customization.ini" des Installationskits die folgende Anweisung hinzu.

Anmerkung: Funktionen, die als Teil des Notes-Installationskits installiert werden, müssen ordnungsgemäß signiert sein.

Damit wird das Installationsprogramm angewiesen, die Vertrauenswürdigkeit in Codesignierungszertifikaten mithilfe der JRE_CACERTS-Datei zu überprüfen, die die Zertifikate für alle bekannten Stammzertifizierungsstellen enthält. Die Verwendung dieser Einstellung beeinträchtigt die Sicherheit des Installationsprogramms, da jeder Benutzer mit einem gültigen Zertifikat den Code andern kann.

com.ibm.rcp.security.update/TRUST_CERTIFICATE_AUTHORITIES=true #(Vorgabe ist "false")

Die folgenden drei Einstellungen bestimmen, wie das Ergebnis der Signaturüberprüfung interpretiert wird:


EXPIRED_SIGNATURE_POLICY

Die Einstellung EXPIRED_SIGNATURE_POLICY definiert das Vorgabeverhalten, wenn die Bereitstellung auf eine JAR-Datei trifft, die signiert ist, das verwendete Zertifikat jedoch abgelaufen ist. Die verfügbaren Werte sind PROMPT, ALLOW und DENY. Bei der anfänglichen Installation gilt PROMPT=DENY, da es keine Benutzerschnittstelle für diese Funktion gibt. Die Funktion PROMPT wird vom Notes-Upgrade erkannt.

Anmerkung: Für jede Installation oder Aktualisierung, die mithilfe eines Installationskits durchgeführt wird, gilt PROMPT=DENY.

Das folgende Beispiel erlaubt die Installation oder Aktualisierung von JAR-Dateien mit abgelaufenen Signaturen:

com.ibm.rcp.security.update/EXPIRED_SIGNATURE_POLICY=ALLOW

TSAEXPIRED_SIGNATURE_POLICY

Die Einstellung TSAEXPIRED_SIGNATURE_POLICY definiert das Vorgabeverhalten, wenn die Bereitstellung auf eine JAR-Datei mit einem abgelaufenen Zeitstempel trifft. Die verfügbaren Werte sind PROMPT, ALLOW und DENY. Bei der anfänglichen Installation gilt PROMPT=DENY, da es keine Benutzerschnittstelle für diese Funktion gibt. Die Funktion PROMPT wird vom Notes-Upgrade erkannt.

Anmerkung: Für jede Installation oder Aktualisierung, die mithilfe eines Installationskits durchgeführt wird, gilt PROMPT=DENY.

Das folgende Beispiel erlaubt die Installation oder Aktualisierung von JAR-Dateien mit abgelaufenem Zeitstempel:

com.ibm.rcp.security.update/TSAEXPIRED_SIGNATURE_POLICY=ALLOW

UNSIGNED_PLUGIN_POLICY

Die Einstellung UNSIGNED_PLUGIN_POLICY definiert das Vorgabeverhalten, wenn die Bereitstellung auf eine nicht signierte JAR-Datei trifft. Die verfügbaren Werte sind PROMPT, ALLOW und DENY. Bei der anfänglichen Installation gilt PROMPT=DENY, da es keine Benutzerschnittstelle für diese Funktion gibt.

Das folgende Beispiel erlaubt die Installation oder Aktualisierung von nicht signierten JAR-Dateien:

com.ibm.rcp.security.update/UNSIGNED_PLUGIN_POLICY=ALLOW

UNTRUSTED_SIGNATURE_POLICY

Die Einstellung UNTRUSTED_SIGNATURE_POLICY definiert das Vorgabeverhalten, wenn die Bereitstellung auf eine JAR-Datei trifft, die korrekt signiert ist, für die aber kein übereinstimmendes Zertifikat im Schlüsselspeicher existiert. 

Die verfügbaren Werte sind PROMPT, ALLOW und DENY. Bei der Kit-Installation und -Aktualisierung gilt PROMPT=DENY, da es keine Benutzerschnittstelle für diese Funktion gibt.

Das folgende Beispiel erlaubt keine Installation oder Aktualisierung von nicht vertrauenswürdigen JAR-Dateien: Falls das Notes-Installationsprogramm während der Erstinstallation von Notes auf eine nicht vertrauenswürdige Signatur trifft, wird die Installation mit einem Fehler beendet.

com.ibm.rcp.security.update/UNTRUSTED_SIGNATURE_POLICY=DENY

Zugehörige Konzepte
Domino-Richtlinie zum Festlegen oder Überprüfen der Vertrauenswürdigkeit von Client-Plug-ins verwenden
Notes mithilfe von "plugin_customization.ini" anpassen
Bereitstellung von Client-Plug-ins verwalten

Zugehörige Tasks
Signieren von benutzerdefinierten oder Fremdanbieterfunktionen und Plug-ins für Installation und Aktualisierung
Notes-Installation mit Funktionen und Plug-ins unter Windows und Mac anpassen