INSTALLIEREN
Sie können die folgenden Einstellungen in der Datei "deploy\plugin_customization.ini" aus dem Notes-Installationskit ändern, um Antworten festzulegen, die während einer Installation oder Aktualisierung verwendet werden:
com.ibm.rcp.security.update/EXPIRED_SIGNATURE_POLICY=PROMPT
com.ibm.rcp.security.update/UNSIGNED_PLUGIN_POLICY=PROMPT
com.ibm.rcp.security.update/UNTRUSTED_SIGNATURE_POLICY=PROMPT
Die Domino-Richtlinie hat Vorrang vor Eclipse-Vorgaben. Die Eclipse-Vorgaben befinden sich in der plugin_customization.ini-Datei.
Funktionen und Plug-ins, die im Rahmen von Notes-Installationen oder -Upgrades installiert werden, müssen signiert sein. Funktionen und Plug-ins, die beispielsweise mit einem Widget für eine bestehende Notes-Installation bereitgestellt werden, sollten von einem vertrauenswürdigen Zertifizierer signiert sein.
Vertrauensvorgaben können über die Domino-Richtlinieneinstellungen auf der Seite Administrative Vertrauensvorgaben auf dem Register Schlüssel und Zertifikate des Sicherheitsrichtliniendokuments sowie anhand der Datei deploy.nsf im Push-Verfahren übertragen werden. Wenn Sie die administrativen Vertrauensvorgaben jedoch über das Register Schlüssel und Zertifikate des Dialogfelds "Sicherheitsrichtlinie" im Push-Verfahren übertragen haben, werden diese Einstellungen verwendet, und die Datei deploy.nsf des Benutzers wird ignoriert.
Standardmäßig wird vom Notes-Installationsprogramm nur der Schlüsselspeicher im Verzeichnis "deploy" verwendet, um Entscheidungen zur Vertrauenswürdigkeit zu treffen. Wenn Sie jedem Zertifikat von einer bekannten Zertifizierungsstelle vertrauen möchten, fügen Sie der Datei "deploy\plugin_customization.ini" des Installationskits die folgende Anweisung hinzu.
Anmerkung: Funktionen, die als Teil des Notes-Installationskits installiert werden, müssen ordnungsgemäß signiert sein.
Damit wird das Installationsprogramm angewiesen, die Vertrauenswürdigkeit in Codesignierungszertifikaten mithilfe der JRE_CACERTS-Datei zu überprüfen, die die Zertifikate für alle bekannten Stammzertifizierungsstellen enthält. Die Verwendung dieser Einstellung beeinträchtigt die Sicherheit des Installationsprogramms, da jeder Benutzer mit einem gültigen Zertifikat den Code andern kann.
com.ibm.rcp.security.update/TRUST_CERTIFICATE_AUTHORITIES=true #(Vorgabe ist "false")
Die folgenden drei Einstellungen bestimmen, wie das Ergebnis der Signaturüberprüfung interpretiert wird:
Im Falle fehlender Vertrauenswürdigkeit kann der Benutzer dem Zertifikat vertrauen, indem er es zum Schlüsselspeicher hinzufügt. Beachten Sie, dass während der Notes-Installation die Einstellung PROMPT=DENY gilt, da das Installationsprogramm diese Informationen nicht vom Benutzer abfragt.
Die Einstellung EXPIRED_SIGNATURE_POLICY definiert das Vorgabeverhalten, wenn die Bereitstellung auf eine JAR-Datei trifft, die signiert ist, das verwendete Zertifikat jedoch abgelaufen ist. Die verfügbaren Werte sind PROMPT, ALLOW und DENY. Bei der anfänglichen Installation gilt PROMPT=DENY, da es keine Benutzerschnittstelle für diese Funktion gibt. Die Funktion PROMPT wird vom Notes-Upgrade erkannt.
Anmerkung: Für jede Installation oder Aktualisierung, die mithilfe eines Installationskits durchgeführt wird, gilt PROMPT=DENY.
Das folgende Beispiel erlaubt die Installation oder Aktualisierung von JAR-Dateien mit abgelaufenen Signaturen:
com.ibm.rcp.security.update/EXPIRED_SIGNATURE_POLICY=ALLOW
TSAEXPIRED_SIGNATURE_POLICY
Die Einstellung TSAEXPIRED_SIGNATURE_POLICY definiert das Vorgabeverhalten, wenn die Bereitstellung auf eine JAR-Datei mit einem abgelaufenen Zeitstempel trifft. Die verfügbaren Werte sind PROMPT, ALLOW und DENY. Bei der anfänglichen Installation gilt PROMPT=DENY, da es keine Benutzerschnittstelle für diese Funktion gibt. Die Funktion PROMPT wird vom Notes-Upgrade erkannt.
Das folgende Beispiel erlaubt die Installation oder Aktualisierung von JAR-Dateien mit abgelaufenem Zeitstempel:
com.ibm.rcp.security.update/TSAEXPIRED_SIGNATURE_POLICY=ALLOW
UNSIGNED_PLUGIN_POLICY
Die Einstellung UNSIGNED_PLUGIN_POLICY definiert das Vorgabeverhalten, wenn die Bereitstellung auf eine nicht signierte JAR-Datei trifft. Die verfügbaren Werte sind PROMPT, ALLOW und DENY. Bei der anfänglichen Installation gilt PROMPT=DENY, da es keine Benutzerschnittstelle für diese Funktion gibt.
Das folgende Beispiel erlaubt die Installation oder Aktualisierung von nicht signierten JAR-Dateien:
com.ibm.rcp.security.update/UNSIGNED_PLUGIN_POLICY=ALLOW
UNTRUSTED_SIGNATURE_POLICY
Die Einstellung UNTRUSTED_SIGNATURE_POLICY definiert das Vorgabeverhalten, wenn die Bereitstellung auf eine JAR-Datei trifft, die korrekt signiert ist, für die aber kein übereinstimmendes Zertifikat im Schlüsselspeicher existiert.
Die verfügbaren Werte sind PROMPT, ALLOW und DENY. Bei der Kit-Installation und -Aktualisierung gilt PROMPT=DENY, da es keine Benutzerschnittstelle für diese Funktion gibt.
Das folgende Beispiel erlaubt keine Installation oder Aktualisierung von nicht vertrauenswürdigen JAR-Dateien: Falls das Notes-Installationsprogramm während der Erstinstallation von Notes auf eine nicht vertrauenswürdige Signatur trifft, wird die Installation mit einem Fehler beendet.
com.ibm.rcp.security.update/UNTRUSTED_SIGNATURE_POLICY=DENY
Zugehörige Konzepte Domino-Richtlinie zum Festlegen oder Überprüfen der Vertrauenswürdigkeit von Client-Plug-ins verwenden Notes mithilfe von "plugin_customization.ini" anpassen Bereitstellung von Client-Plug-ins verwalten
Zugehörige Tasks Signieren von benutzerdefinierten oder Fremdanbieterfunktionen und Plug-ins für Installation und Aktualisierung Notes-Installation mit Funktionen und Plug-ins unter Windows und Mac anpassen