CONFIGURATION
Avant de commencer
Vérifiez que vous disposez d'un accès Editeur à l'annuaire IBM Domino et que vous bénéficiez de l'un des rôles suivants :
Remarque : Pour toute information sur l'onglet Connexion partagée Notes et sur l'utilisation de la connexion partagée Notes pour supprimer les invites de mot de passe, voir les rubriques connexes. Pour plus d'informations sur l'onglet Connexion fédérée, consultez les rubriques connexes relatives à la configuration d'une connexion Notes fédérée à l'intention des utilisateurs.
Remarque : Pour plus d'informations sur la création de paramètres de politique de sécurité à l'intention des utilisateurs IBM iNotes, ainsi que sur l'utilisation d'un servlet de proxy HTTP pour restreindre les adresses URL aux serveurs externes, consultez la documentation du produit relative à l'administration d'IBM iNotes, ainsi que les informations connexes.
Procédure
1. Dans Domino Administrator, sélectionnez l'onglet Personnes et groupes et ouvrez la vue Paramètres.
2. Cliquez sur Ajouter paramètres, puis choisissez Sécurité.
3. Sur l'onglet Général, renseignez les champs suivants :
Gestion des mots de passe Notes et Internet
1. Sur l'onglet Gestion de mot de passe, renseignez les champs d'option suivants :
Pour plus d'informations sur l'authentification IWA, voir la note technique Authentification Windows intégrée (IWA) pour les composants Eclipse dans Lotus Notes dans les informations connexes.
Remarque : N'activez pas l'expiration de mot de passe si les utilisateurs utilisent des Smartcards pour se connecter aux serveurs Domino.
Remarque : Si vous indiquez une valeur inférieure à 30, la valeur affichée dans le champ Période d'avertissement est calculée automatiquement. Elle correspond à 80 % de la valeur entrée dans le champ "Intervalle de changement requis".
Remarque : La valeur de ce champ est calculée si le paramètre entré dans le champ Intervalle de changement requis est inférieur à 30 jours. L'expiration du mot de passe doit être activée pour que ce calcul soit possible. Une valeur calculée ne peut être modifiée.
Remarque : Ce message est destiné uniquement aux clients Notes, quelle que soit la façon dont vous avez appliqué l'expiration du mot de passe. Les utilisateurs Internet ne voient pas le message d'avertissement.
Pourquoi et quand exécuter cette tâche
Les paramètres de verrouillage de mot de passe Internet sont ignorés si votre organisation utilise SAML pour l'authentification des sessions.
1. Sur l'onglet Gestion de mot de passe, renseignez les paramètres de verrouillage suivants :
Remarque : Pour que ces paramètres de politique prennent effet, le serveur doit appliquer le verrouillage de l'accès Internet par mot de passe.
Configuration des politiques de mot de passe personnalisées
Vous devez renseigner les champs suivants uniquement si vous avez choisi d'appliquer une politique de mot de passe personnalisée.
1. Sur l'onglet Gestion de mot de passe, sous Options, sélectionnez Oui pour le champ Utiliser une politique personnalisée de mots de passe pour les clients Notes.
Remarque : Cette modification ne peut fonctionner que si la politique est appliquée durant l'enregistrement des utilisateurs.
Une fois un nombre entré, une liste s'affiche, répertoriant les types de caractères que vous pouvez spécifier pour cette option. Vous pouvez choisir l'un ou plusieurs des éléments ci-dessous :
Renseignez les champs de l'onglet Liste de contrôle d'exécution pour configurer les LCE d'administration utilisées dans votre organisation.
Tableau 7. Champs de l'onglet Liste de contrôle d'exécution
Si la LCE d'administration contient une signature que la LCE du client ne contient pas, cette signature est ses paramètres sont ajoutés à la LCE du client.
Si la LCE du client et la LCE d'administration contiennent la même signature, les paramètres de cette signature sont supprimés dans la LCE du client et remplacés par ceux se trouvant dans la LCE d'administration.
Gestion des listes de contrôle d'exécution d'administration (LCE)
Lorsque vous configurez le premier serveur d'un domaine, Domino crée une LCE d'administration par défaut, que vous pouvez ensuite personnaliser pour votre organisation. Il peut être utile d'avoir plusieurs types de LCE d'administration, par exemple, une pour les sous-traitants et une pour les employés à temps plein. Vous pouvez utiliser la boîte de dialogue Sécurité de poste de travail : Listes de contrôle d'exécution d'administration pour gérer les LCE d'administration que vous avez créées. Vous pouvez également l'utiliser pour en créer de nouvelles ou pour supprimer celles qui ne sont plus utiles.
Remarque : Les boutons Editer et Gérer sont affichés uniquement lorsque le document des paramètres de sécurité est en mode édition.
1. Dans la barre d'outils du document de paramètres de sécurité, cliquez sur le bouton Editer paramètres.
2. Cliquez sur Gérer. La boîte de dialogue Sécurité de poste de travail : Listes de contrôle d'exécution d'administration s'affiche. Sélectionnez l'une des options suivantes :
Les LCE d'administration sont enregistrées indépendamment des documents de paramètres de sécurité. Si vous éditez une LCE d'administration, les modifications apportées seront utilisées par tous les documents de paramètres de sécurité se rapportant à cette LCE particulière. Si vous supprimez une LCE d'administration, tous les documents de paramètres de sécurité s'y rapportant utiliseront la LCE d'administration par défaut. Une fois que vous avez supprimé une liste LCE, vous ne pouvez plus annuler cette opération en cliquant sur Annuler.
Si vous cliquez sur Annuler, le nom de la liste LCE d'administration affichée dans le document des paramètres reste inchangé.
Activation du remplacement de clés
Renseignez les champs de l'onglet Clés et certificats pour configurer un remplacement de clé pour des groupes d'utilisateurs. Vous spécifiez des déclencheurs qui lancent le remplacement de clé pour un ou plusieurs groupes d'utilisateurs. Vous avez la possibilité d'échelonner le processus de remplacement sur une période spécifiée pour le groupe d'utilisateur auquel s'applique la politique.
Pour toute information sur la configuration de la norme AES (Advanced Encryption Standard) pour le chiffrement du courrier et des documents, voir les rubriques connexes.
1. Dans le champ Exigences de clé publique par défaut, spécifiez des paramètres pour les politiques parent et enfant. Sélectionnez l'une des options suivantes :
4. Sous Paramètres d'expiration du certificat, dans le champ Période d'avertissement, spécifiez combien de jours avant l'expiration du certificat un message d'avertissement d'expiration sera envoyé à l'utilisateur. La valeur par défaut est 0.
5. Sous Paramètres d'expiration du certificat, dans le champ Message d'avertissement personnalisé, entrez un message d'avertissement personnalisé qui sera envoyé à l'utilisateur dont le certificat a dépassé le seuil d'expiration indiqué dans le champ Période d'avertissement.
Activation de la vérification OCSP (On-line Certificate Status Protocol)
Le protocole OCSP (On-line Certificate Status Protocol) permet aux applications de déterminer le statut de révocation d'un certificat identifié. Les vérifications OCSP sont effectuées pendant la vérification de la signature S/MIME et du chiffrement de courrier par le client Notes. OCSP est activé à l'aide d'une politique, via le paramètre Activer la vérification OCSP de l'onglet Clés et certificats du document de paramètres de sécurité.
Application de certifications croisées accréditées à des clients
Vous pouvez éviter l'envoi d'invites utilisateur pour la création de certifications croisées Utilisez la section Valeurs par défaut d'accréditation administrative de l'onglet Clés et certificats pour appliquer des certificats Internet accrédités, des certifications croisées Internet et des certifications croisées Notes à des clients Notes. Pour plus d'informations sur l'application (opération parfois appelée envoi) de certificats accrédités aux clients, voir les rubriques connexes.
Configuration de l'installation des plug-ins signés
Les plug-ins peuvent être paramétrés pour un utilisateur Notes et ils sont généralement signés avec un certificat crédité par le client Notes qui vérifie que les données qu'ils contiennent ne sont pas corrompues. Les utilisateurs peuvent ensuite installer ou mettre à jour les plug-ins signés.
Parfois, le système détecte un problème sur le plug-in. Peut-être qu'il est non signé, non signé avec un certificat accrédité, ou bien le certificat a expiré ou n'est pas valide. Dans ces cas, vous pouvez définir une politique pour interdire l'installation de ces plug-ins, toujours autoriser leur installation ou inviter les utilisateurs à choisir au moment de l'installation du plug-in sur leurs ordinateurs.
Vous pouvez horodater des signatures jar de plug-in à l'aide de l'outil JarSigner fourni dans le kit Java Development Kit (SDK) pour garantir la validité à long terme des signatures de plug-in. Le client Notes utilise un horodateur inclus dans une signature jar de plug-in pour déterminer si le certificat de signature du plug-in était valide au moment de la signature. Si un certificat de signature du plug-in a expiré alors qu'il était valide au moment de la signature, Notes l'accepte afin qu'aucun message de sécurité ne s'affiche pendant l'installation ou le paramétrage du plug-in. Utilisez le paramètre Ignorer l'expiration pour le certificat d'horodatage de l'onglet Plug-ins signés pour autoriser ou non l'installation de plug-ins signés contenant des certificats d'horodatage arrivés à expiration. Leur installation est autorisée par défaut.
Tableau 10. Paramètres Ignorer l'expiration pour le certificat d'horodatage
Configuration des paramètres du serveur de portail
Tableau 11. Paramètres du serveur de portail
Remarque : Pour toute information sur les onglets Coffre d'ID et Proxies, voir les rubriques connexes.
Concepts associés Utilisation de la connexion Notes partagée (NSL) pour supprimer les invites de mot de passe Gestion des mots de passe Internet Activation de l'authentification intégrée Windows pour les clients basés sur Eclipse(IWA) Configuration des clients Notes pour S/MIME Authentification par nom et mot de passe pour les clients Internet et intranet Personnalisation de Notes à l'aide du fichier plugin_customization.ini Utilisation de la politique Domino pour définir ou vérifier l'accréditation des plug-ins clients Coffre d'ID Notes
Tâches associées Configuration de la vérification du mot de passe Utilisation d'une politique de paramètres de sécurité pour appliquer une configuration de connexion fédérée à Notes aux utilisateurs du client Sécurisation des mots de passe Internet Configuration du chiffrement des fichiers ID Liste de contrôle d'exécution Configuration d'AES pour le chiffrement du courrier et des documents Configuration des clients Notes et Internet pour l'authentification client SSL Remplacement de clés utilisateur et serveur Envoi de certificats aux clients à l'aide des paramètres de politique de sécurité Création ou édition manuelle de documents de paramètres de politique de coffre d'ID Signature des fonctions et plug-ins personnalisés ou d'éditeurs tiers pour une installation et une mise à jour
Référence associée Politiques de mot de passe personnalisées Paramètres LCE par défaut Echelle de qualité du mot de passe
Information associée Documentation du produit IBM iNotes Utilisation d'un servlet de proxy HTTP pour limiter les URL aux serveurs externes Note technique 21459717 : Authentification intégrée Windows (IWA) pour les composants basés sur Eclipse dans Lotus Notes