CONFIGURATION


Création d'un document de paramètres de politique de sécurité
Un document de paramètres de politique de sécurité vous permet de gérer les mots de passe IBM® Notes et Internet, de configurer les politiques de mot de passe personnalisées de votre organisation, de configurer le remplacement de clés, de gérer les LCE d'administration, d'envoyer des certifications croisées accréditées à des clients et de configurer un coffre d'ID. Vous pouvez également configurer les paramètres des plug-ins signés et le serveur hôte de portail des applications composites.

Avant de commencer

Vérifiez que vous disposez d'un accès Editeur à l'annuaire IBM Domino et que vous bénéficiez de l'un des rôles suivants :


Pourquoi et quand exécuter cette tâche

Remarque : Pour toute information sur l'onglet Connexion partagée Notes et sur l'utilisation de la connexion partagée Notes pour supprimer les invites de mot de passe, voir les rubriques connexes. Pour plus d'informations sur l'onglet Connexion fédérée, consultez les rubriques connexes relatives à la configuration d'une connexion Notes fédérée à l'intention des utilisateurs.

Remarque : Pour plus d'informations sur la création de paramètres de politique de sécurité à l'intention des utilisateurs IBM iNotes, ainsi que sur l'utilisation d'un servlet de proxy HTTP pour restreindre les adresses URL aux serveurs externes, consultez la documentation du produit relative à l'administration d'IBM iNotes, ainsi que les informations connexes.

Procédure

1. Dans Domino Administrator, sélectionnez l'onglet Personnes et groupes et ouvrez la vue Paramètres.

2. Cliquez sur Ajouter paramètres, puis choisissez Sécurité.

3. Sur l'onglet Général, renseignez les champs suivants :


4. Renseignez tous les champs obligatoires décrits dans les tâches ci-après.

Gestion des mots de passe Notes et Internet

Procédure

1. Sur l'onglet Gestion de mot de passe, renseignez les champs d'option suivants :


2. De plus, sur l'onglet Gestion de mot de passe, renseignez les champs d'expiration suivants :
Configuration du verrouillage de l'accès Internet par mot de passe

Pourquoi et quand exécuter cette tâche

Les paramètres de verrouillage de mot de passe Internet sont ignorés si votre organisation utilise SAML pour l'authentification des sessions.

Procédure

1. Sur l'onglet Gestion de mot de passe, renseignez les paramètres de verrouillage suivants :


2. De plus, sur l'onglet Gestion de mot de passe, renseignez les champs des paramètres de qualité suivants :
3. Pour plus d'informations sur la manière de renseigner les champs de l'onglet Paramètres de chiffrement du fichier ID, voir la rubrique Configuration du chiffrement pour les fichiers ID dans les rubriques connexes.

Configuration des politiques de mot de passe personnalisées

Pourquoi et quand exécuter cette tâche

Vous devez renseigner les champs suivants uniquement si vous avez choisi d'appliquer une politique de mot de passe personnalisée.

Procédure

1. Sur l'onglet Gestion de mot de passe, sous Options, sélectionnez Oui pour le champ Utiliser une politique personnalisée de mots de passe pour les clients Notes.


2. Renseignez les champs suivants :
Configuration des listes de contrôle d'exécution (LCE) d'administration

Pourquoi et quand exécuter cette tâche

Renseignez les champs de l'onglet Liste de contrôle d'exécution pour configurer les LCE d'administration utilisées dans votre organisation.

Tableau 7. Champs de l'onglet Liste de contrôle d'exécution
Champ Action
LCE d'administration Sélectionnez l'une des options suivantes :
  • Editer : pour éditer la LCE dont le nom s'affiche en regard du bouton Editer.
  • Gérer : reportez-vous à la rubrique traitant de la gestion de la LCE d'administration pour plus d'informations sur l'utilisation de cette fonction.

Remarque : Les boutons Editer et Gérer s'affichent uniquement lorsque le document de paramètres de sécurité se trouve en mode Edition.
Mode de mise à jour Sélectionnez l'une des options suivantes :
  • Actualiser : pour mettre à jour les LCE du client à l'aide des informations nouvelles ou modifiées figurant dans la LCE d'administration, comme suit :

Si la LCE du client contient une signature que la LCE d'administration ne contient pas, cette signature est ses paramètres restent identiques dans la LCE du client.

Si la LCE d'administration contient une signature que la LCE du client ne contient pas, cette signature est ses paramètres sont ajoutés à la LCE du client.

Si la LCE du client et la LCE d'administration contiennent la même signature, les paramètres de cette signature sont supprimés dans la LCE du client et remplacés par ceux se trouvant dans la LCE d'administration.

  • Remplacer : pour remplacer la LCE du client par la LCE d'administration. Aucune information de la LCE du client n'est conservée.
Fréquence de mise à jour Sélectionnez l'une des options suivantes :
  • Une fois par jour : pour mettre à jour la LCE du client lorsque le client s'authentifie auprès du serveur hôte et qu'une journée s'est écoulée depuis la dernière mise à jour de la LCE ou que la LCE d'administration a changé.
  • Lorsque la LCE d'administration change : pour mettre à jour la LCE du client lorsque le client s'authentifie auprès du serveur hôte et que la LCE d'administration a changé depuis la dernière mise à jour.
  • Jamais : pour empêcher la mise à jour de la LCE du client lors de l'authentification.

Gestion des listes de contrôle d'exécution d'administration (LCE)

Pourquoi et quand exécuter cette tâche

Lorsque vous configurez le premier serveur d'un domaine, Domino crée une LCE d'administration par défaut, que vous pouvez ensuite personnaliser pour votre organisation. Il peut être utile d'avoir plusieurs types de LCE d'administration, par exemple, une pour les sous-traitants et une pour les employés à temps plein. Vous pouvez utiliser la boîte de dialogue Sécurité de poste de travail : Listes de contrôle d'exécution d'administration pour gérer les LCE d'administration que vous avez créées. Vous pouvez également l'utiliser pour en créer de nouvelles ou pour supprimer celles qui ne sont plus utiles.

Remarque : Les boutons Editer et Gérer sont affichés uniquement lorsque le document des paramètres de sécurité est en mode édition.

Procédure

1. Dans la barre d'outils du document de paramètres de sécurité, cliquez sur le bouton Editer paramètres.

2. Cliquez sur Gérer. La boîte de dialogue Sécurité de poste de travail : Listes de contrôle d'exécution d'administration s'affiche. Sélectionnez l'une des options suivantes :


Résultats

Les LCE d'administration sont enregistrées indépendamment des documents de paramètres de sécurité. Si vous éditez une LCE d'administration, les modifications apportées seront utilisées par tous les documents de paramètres de sécurité se rapportant à cette LCE particulière. Si vous supprimez une LCE d'administration, tous les documents de paramètres de sécurité s'y rapportant utiliseront la LCE d'administration par défaut. Une fois que vous avez supprimé une liste LCE, vous ne pouvez plus annuler cette opération en cliquant sur Annuler.

Si vous cliquez sur Annuler, le nom de la liste LCE d'administration affichée dans le document des paramètres reste inchangé.

Activation du remplacement de clés

Pourquoi et quand exécuter cette tâche

Renseignez les champs de l'onglet Clés et certificats pour configurer un remplacement de clé pour des groupes d'utilisateurs. Vous spécifiez des déclencheurs qui lancent le remplacement de clé pour un ou plusieurs groupes d'utilisateurs. Vous avez la possibilité d'échelonner le processus de remplacement sur une période spécifiée pour le groupe d'utilisateur auquel s'applique la politique.

Pour toute information sur la configuration de la norme AES (Advanced Encryption Standard) pour le chiffrement du courrier et des documents, voir les rubriques connexes.

Procédure

1. Dans le champ Exigences de clé publique par défaut, spécifiez des paramètres pour les politiques parent et enfant. Sélectionnez l'une des options suivantes :

2. Sous Exigences de clé publique utilisateur, renseignez les champs suivants :
3. Renseignez le champ sous Paramètres de chiffrement de document/message au moyen des informations disponibles à la rubrique Configuration d'AES pour le chiffrement du courrier et des documents dans les rubriques connexes.

4. Sous Paramètres d'expiration du certificat, dans le champ Période d'avertissement, spécifiez combien de jours avant l'expiration du certificat un message d'avertissement d'expiration sera envoyé à l'utilisateur. La valeur par défaut est 0.

5. Sous Paramètres d'expiration du certificat, dans le champ Message d'avertissement personnalisé, entrez un message d'avertissement personnalisé qui sera envoyé à l'utilisateur dont le certificat a dépassé le seuil d'expiration indiqué dans le champ Période d'avertissement.

Activation de la vérification OCSP (On-line Certificate Status Protocol)

Pourquoi et quand exécuter cette tâche

Le protocole OCSP (On-line Certificate Status Protocol) permet aux applications de déterminer le statut de révocation d'un certificat identifié. Les vérifications OCSP sont effectuées pendant la vérification de la signature S/MIME et du chiffrement de courrier par le client Notes. OCSP est activé à l'aide d'une politique, via le paramètre Activer la vérification OCSP de l'onglet Clés et certificats du document de paramètres de sécurité.

Application de certifications croisées accréditées à des clients

Pourquoi et quand exécuter cette tâche

Vous pouvez éviter l'envoi d'invites utilisateur pour la création de certifications croisées Utilisez la section Valeurs par défaut d'accréditation administrative de l'onglet Clés et certificats pour appliquer des certificats Internet accrédités, des certifications croisées Internet et des certifications croisées Notes à des clients Notes. Pour plus d'informations sur l'application (opération parfois appelée envoi) de certificats accrédités aux clients, voir les rubriques connexes.

Configuration de l'installation des plug-ins signés

Pourquoi et quand exécuter cette tâche

Les plug-ins peuvent être paramétrés pour un utilisateur Notes et ils sont généralement signés avec un certificat crédité par le client Notes qui vérifie que les données qu'ils contiennent ne sont pas corrompues. Les utilisateurs peuvent ensuite installer ou mettre à jour les plug-ins signés.

Parfois, le système détecte un problème sur le plug-in. Peut-être qu'il est non signé, non signé avec un certificat accrédité, ou bien le certificat a expiré ou n'est pas valide. Dans ces cas, vous pouvez définir une politique pour interdire l'installation de ces plug-ins, toujours autoriser leur installation ou inviter les utilisateurs à choisir au moment de l'installation du plug-in sur leurs ordinateurs.

Vous pouvez horodater des signatures jar de plug-in à l'aide de l'outil JarSigner fourni dans le kit Java Development Kit (SDK) pour garantir la validité à long terme des signatures de plug-in. Le client Notes utilise un horodateur inclus dans une signature jar de plug-in pour déterminer si le certificat de signature du plug-in était valide au moment de la signature. Si un certificat de signature du plug-in a expiré alors qu'il était valide au moment de la signature, Notes l'accepte afin qu'aucun message de sécurité ne s'affiche pendant l'installation ou le paramétrage du plug-in. Utilisez le paramètre Ignorer l'expiration pour le certificat d'horodatage de l'onglet Plug-ins signés pour autoriser ou non l'installation de plug-ins signés contenant des certificats d'horodatage arrivés à expiration. Leur installation est autorisée par défaut.

Tableau 10. Paramètres Ignorer l'expiration pour le certificat d'horodatage
ChampAction
Installation de plug-ins qui ont expiré ou qui ne sont pas encore valides
  • Demander à l'utilisateur
  • Ne jamais installer
  • Toujours installer
Installation de plug-ins non signés
  • Demander à l'utilisateur
  • Ne jamais installer
  • Toujours installer
Installation de plug-ins signés par une entité non reconnue
  • Demander à l'utilisateur
  • Ne jamais installer
  • Toujours installer
Faire confiance au certificat signataire du plug-in IBM
  • Demander à l'utilisateur
  • Ne jamais accréditer pour l'installation
  • Toujours accréditer pour l'installation
Paramètre Ignorer l'expiration pour le certificat d'horodatage
  • Demander à l'utilisateur
  • Ne jamais installer
  • Toujours installer

Configuration des paramètres du serveur de portail

Pourquoi et quand exécuter cette tâche

Tableau 11. Paramètres du serveur de portail
ChampAction
Serveur hôte de portail Entrez le nom du serveur IBM WebSphere Portal Server qui héberge les comptes utilisateurs Notes.
URL d'authentification Entrez l'URL à laquelle les utilisateurs Notes doivent accéder pour s'authentifier auprès du serveur de portail.
Type d'authentification Sélectionnez l'une des options suivantes :
  • J2EE-Form, pour
  • HTTP, pour une authentification Web

Remarque : Pour toute information sur les onglets Coffre d'ID et Proxies, voir les rubriques connexes.

Concepts associés
Utilisation de la connexion Notes partagée (NSL) pour supprimer les invites de mot de passe
Gestion des mots de passe Internet
Activation de l'authentification intégrée Windows pour les clients basés sur Eclipse(IWA)
Configuration des clients Notes pour S/MIME
Authentification par nom et mot de passe pour les clients Internet et intranet
Personnalisation de Notes à l'aide du fichier plugin_customization.ini
Utilisation de la politique Domino pour définir ou vérifier l'accréditation des plug-ins clients
Coffre d'ID Notes

Tâches associées
Configuration de la vérification du mot de passe
Utilisation d'une politique de paramètres de sécurité pour appliquer une configuration de connexion fédérée à Notes aux utilisateurs du client
Sécurisation des mots de passe Internet
Configuration du chiffrement des fichiers ID
Liste de contrôle d'exécution
Configuration d'AES pour le chiffrement du courrier et des documents
Configuration des clients Notes et Internet pour l'authentification client SSL
Remplacement de clés utilisateur et serveur
Envoi de certificats aux clients à l'aide des paramètres de politique de sécurité
Création ou édition manuelle de documents de paramètres de politique de coffre d'ID
Signature des fonctions et plug-ins personnalisés ou d'éditeurs tiers pour une installation et une mise à jour

Référence associée
Politiques de mot de passe personnalisées
Paramètres LCE par défaut
Echelle de qualité du mot de passe

Information associée
Documentation du produit IBM iNotes
Utilisation d'un servlet de proxy HTTP pour limiter les URL aux serveurs externes
Note technique 21459717 : Authentification intégrée Windows (IWA) pour les composants basés sur Eclipse dans Lotus Notes