Création d'un document de paramètres de politique de sécurité

Un document de paramètres de politique de sécurité vous permet de gérer les mots de passe HCL Notes® et Internet, de configurer les politiques de mot de passe personnalisées de votre organisation, de configurer le remplacement de clés, de gérer les LCE d'administration, d'envoyer des certifications croisées accréditées à des clients et de configurer un coffre d'ID. Vous pouvez également configurer les paramètres des plug-ins signés et le serveur hôte de portail des applications composites.

Avant de commencer

Vérifiez que vous disposez d'un accès Editeur à l'annuaire HCL Domino® et que vous bénéficiez de l'un des rôles suivants :
  • Rôle PolicyCreator qui permet de créer un document de paramètres.
  • Rôle PolicyModifier, pour modifier un document de paramètres

Pourquoi et quand exécuter cette tâche

Remarque : Pour toute information sur l'onglet Connexion partagée Notes et sur l'utilisation de la connexion partagée Notes pour supprimer les invites de mot de passe, voir les rubriques connexes. Pour plus d'informations sur l'onglet Connexion fédérée, consultez les rubriques connexes relatives à la configuration d'une connexion Notes fédérée à l'intention des utilisateurs.
Remarque : Pour plus d'informations sur la création de paramètres de politique de sécurité à l'intention des utilisateurs HCL iNotes®, ainsi que sur l'utilisation d'un servlet de proxy HTTP pour restreindre les adresses URL aux serveurs externes, consultez la documentation du produit relative à l'administration d'HCL iNotes®, ainsi que les informations connexes.

Procédure

  1. Dans Domino Administrator, sélectionnez l'onglet Personnes et groupes, puis ouvrez la vue Paramètres.
  2. Cliquez sur Ajouter paramètres, puis choisissez Sécurité.
  3. Dans l'onglet Général, renseignez les champs suivants :
    Tableau 1. Champs de l'onglet Général
    Champ Action
    Nom Entrez un nom permettant d'identifier les utilisateurs qui utilisent ces paramètres.
    Description Entrez une description des paramètres.
  4. Renseignez tous les champs obligatoires décrits dans les tâches ci-après.

Gestion des mots de passe Notes et Internet

Procédure

  1. Sur l'onglet Gestion de mot de passe, renseignez les champs d'option suivants :
    Tableau 2. Options de l'onglet Gestion de de mot de passe
    Champ Action
    Utiliser une politique personnalisée de mots de passe pour les clients Notes Sélectionnez l'une des options suivantes :
    • Non (valeur par défaut)
    • Oui : pour mettre en place une politique de mots de passe personnalisée. Les politiques de mot de passe personnalisées permettent de définir des paramètres spécifiques afin d'éviter que les mots de passe manquent d'originalité ou soient trop faciles à deviner. Utilisez les paramètres de l'onglet Politique de mot de passe personnalisée pour définir une politique personnalisée.
    Vérifier le mot de passe du fichier ID Notes Sélectionnez l'une des options suivantes :
    • Non (valeur par défaut)
    • Oui : pour demander que toutes les copies de l'ID utilisateur aient le même mot de passe.
    Autoriser les utilisateurs à modifier le mot de passe Internet via HTTP Sélectionnez l'une des options suivantes :
    • Oui (valeur par défaut) : pour permettre aux utilisateurs d'utiliser un navigateur Web pour modifier leurs mots de passe Internet.
    • Non
    Mettre à jour le mot de passe Internet lorsque le mot de passe du client Notes change Sélectionnez l'une des options suivantes :
    • Non (valeur par défaut)
    • Oui : pour synchroniser le mot de passe Internet de l'utilisateur avec le mot de passe du client Notes.
    Remarque : Sélectionner Oui active l'utilisation du format de mot de passe Internet le plus sécurisé, si ce n'est pas déjà fait.
    Ne pas demander le mot de passe d'un autre programme Notes (impacte la sécurité) Si vous sélectionnez Oui, cette option sous Paramètres de connexion et de mot de passe dans la boîte de dialogue Sécurité est activée pour les utilisateurs du client Notes auxquels s'applique cette politique. Le fait d'activer cette option supprime l'affichage des invites de mot de passe en réutilisant les informations initiales de connexion à Notes pour les applications Notes qui partagent des données avec Notes.
    Activer la connexion unique Windows pour le client Notes Standard Active la prise en charge de l'authentification Windows intégrée (à l'aide de SPNEGO/Kerberos) pour les fonctions et les produits Eclipse, tels que Widgets et Texte actif, Flux, Connexions, Applications composites et Sametime. Cette option n'affecte pas l'invite de mot de passe au démarrage du client Notes, mais supprime l'affichage des invites de mot de passe pour les applications et les composants participants intégrés et d'autres applications et composants.

    Pour plus d'informations sur l'authentification IWA, voir la note technique Authentification Windows intégrée (IWA) pour les composants Eclipse dans Lotus Notes dans les informations connexes.

  2. De plus, sur l'onglet Gestion de mot de passe, renseignez les champs d'expiration suivants :
    Tableau 3. Paramètres d'expiration des mots de passe
    Champ Action
    Appliquer l'expiration du mot de passe Sélectionnez l'une des options suivantes :
    • Désactivée (valeur par défaut) : pour désactiver l'expiration du mot de passe. Si vous désactivez l'expiration du mot de passe, ne renseignez pas les autres zones de cette section.
    • Activé
    Remarque : Si vous activez l'expiration du mot de passe pour l'une des options ci-après, certaines valeurs par défaut du document Paramètres de sécurité changent.
    • Notes uniquement : pour activer l'expiration du mot de passe uniquement pour les mots de passe Notes.
    • Internet uniquement : pour activer l'expiration du mot de passe uniquement pour les mots de passe Internet.
    • Notes et Internet : pour activer l'expiration du mot de passe pour les mots de passe Notes et Internet.
    Remarque : Les paramètres d'expiration de mots de passe Internet sont uniquement reconnus par le protocole HTTP. Cela signifie que les mots de passe Internet peuvent être utilisés indéfiniment avec d'autres protocoles Internet (tels que LDAP et POP3).
    Remarque : N'activez pas l'expiration de mot de passe si les utilisateurs utilisent des Smartcards pour se connecter aux serveurs Domino.
    Intervalle de modification requis Spécifiez la durée de validité en jours d'un mot de passe, à l'issue de laquelle celui-ci doit être modifié. La valeur par défaut est 0.
    Remarque : Si vous indiquez une valeur inférieure à 30, la valeur affichée dans le champ Période d'avertissement est calculée automatiquement. Elle correspond à 80 % de la valeur entrée dans le champ "Intervalle de changement requis".
    Délai autorisé Spécifiez le nombre de jours laissés aux utilisateurs dont le mot de passe a expiré pour modifier ce dernier avant son verrouillage. La valeur par défaut est 0, ce qui signifie que les utilisateurs ne seront pas verrouillés.
    Historique des mots de passe (Notes uniquement) Entrez le nombre de mots de passe expirés devant être enregistrés. L'enregistrement des mots de passe empêche les utilisateurs de réutiliser d'anciens mots de passe. La valeur par défaut est 0.
    Période d'avertissement Spécifiez combien de jours avant l'expiration du mot de passe un message d'avertissement d'expiration sera envoyé à l'utilisateur. La valeur par défaut est 0.
    Remarque : La valeur de ce champ est calculée si le paramètre entré dans le champ Intervalle de changement requis est inférieur à 30 jours. L'expiration du mot de passe doit être activée pour que ce calcul soit possible. Une valeur calculée ne peut être modifiée.
    Message d'avertissement personnalisé Entrez un message d'avertissement personnalisé qui sera envoyé aux utilisateurs dont le mot de passe a dépassé le seuil d'expiration indiqué dans le champ "Période d'avertissement".
    Remarque : Ce message est destiné uniquement aux clients Notes, quelle que soit la façon dont vous avez appliqué l'expiration du mot de passe. Les utilisateurs Internet ne voient pas le message d'avertissement.

Configuration du verrouillage de l'accès Internet par mot de passe

Pourquoi et quand exécuter cette tâche

Les paramètres de verrouillage de mot de passe Internet sont ignorés si votre organisation utilise SAML pour l'authentification des sessions.

Procédure

  1. Sur l'onglet Gestion de mot de passe, renseignez les paramètres de verrouillage suivants :
    Tableau 4. Paramètres de verrouillage de mot de passe Internet
    Champ Action
    Remplacer les paramètres de verrouillage de l'accès Internet du serveur ? Lorsque ce paramètre de document de politique est activé, les paramètres de la politique ont priorité sur les paramètres de verrouillage de l'accès Internet par mot de passe dans le document des paramètres de configuration du serveur.
    Remarque : Pour que ces paramètres de politique prennent effet, le serveur doit appliquer le verrouillage de l'accès Internet par mot de passe.
    Nombre de tentatives maximal autorisé Nombre maximal de tentatives d'entrée de mot de passe autorisées avant le verrouillage. Lorsque ce paramètre est défini sur 0, ce nombre est illimité.
    Expiration du verrouillage Période pendant laquelle un verrouillage est actif. A l'issue de cette période, un compte utilisateur est automatiquement verrouillé dès que l'utilisateur tente de s'authentifier. Si ce paramètre est défini sur 0, le déverrouillage automatique est désactivé.
    Intervalle de tentatives maximal Si un utilisateur n'est pas verrouillé, il s'agit de la période au terme de laquelle une authentification réussie efface toutes les tentatives précédentes n'ayant pas abouti. Choisissez un niveau de protection plus élevé pour une meilleure sécurité. Lorsque le paramètre est défini sur 0, les tentatives d'entrée de mot de passe infructueuses sont effacées à chaque fois qu'une authentification est réussie.
  2. De plus, sur l'onglet Gestion de mot de passe, renseignez les champs des paramètres de qualité suivants :
    Tableau 5. Paramètres de qualité de mot de passe
    Champ Action
    Qualité de mot de passe requise Si vous voulez que la qualité du mot de passe soit le critère employé par les utilisateurs pour choisir leur mot de passe, spécifiez cette qualité en choisissant une valeur dans la liste proposée par cette option.
    Utiliser plutôt la longueur Si vous voulez que la longueur du mot de passe soit le critère employé par les utilisateurs pour choisir leur mot de passe, cliquez sur Oui. Dans ce cas, la zone Qualité de mot de passe requise devient Longueur de mot de passe requise. Spécifiez une longueur minimale pour le mot de passe.
  3. Pour plus d'informations sur la manière de renseigner les champs de l'onglet Paramètres de chiffrement du fichier ID, voir la rubrique Configuration du chiffrement pour les fichiers ID dans les rubriques connexes.

Configuration des politiques de mot de passe personnalisées

Pourquoi et quand exécuter cette tâche

Vous devez renseigner les champs suivants uniquement si vous avez choisi d'appliquer une politique de mot de passe personnalisée.

Procédure

  1. Sur l'onglet Gestion de mot de passe, sous Options, sélectionnez Oui pour le champ Utiliser une politique personnalisée de mots de passe pour les clients Notes.
    L'onglet Politique de mot de passe personnalisée apparaît.
  2. Renseignez les zones suivantes :
    Tableau 6. Champs de l'onglet Politique de mot de passe personnalisée
    Champ Action
    Modifier le mot de passe à la première utilisation du client Notes Demande aux utilisateurs de modifier leur mot de passe lors de leur première connexion à Notes.
    Remarque : Cette modification ne peut fonctionner que si la politique est appliquée durant l'enregistrement des utilisateurs.
    Autoriser les noms usuels dans les mots de passe Permet aux utilisateurs d'utiliser des noms usuels dans les mots de passe. Par exemple : Jean232 est le mot de passe de l'utilisateur CN=Jean Dubois/O=Mutt, où Jean Dubois est le nom usuel.
    Longueur minimale du mot de passe Spécifiez le nombre minimum de caractères que les utilisateurs peuvent avoir dans leurs mots de passe
    Longueur maximale du mot de passe Spécifiez le nombre maximal de caractères autorisé dans les mots de passe des utilisateurs
    Qualité minimale du mot de passe Spécifiez la qualité minimum de mot de passe que les utilisateurs peuvent avoir dans leurs mots de passe
    Nombre minimal de caractères alphabétiques requis Spécifiez le nombre minimum de caractères alphabétiques que les utilisateurs peuvent avoir dans leurs mots de passe
    Nombre minimal de caractères en majuscules requis Spécifiez le nombre minimum de caractères majuscules que les utilisateurs peuvent avoir dans leurs mots de passe
    Nombre minimal de caractères en minuscules requis Spécifiez le nombre minimum de caractères minuscules que les utilisateurs peuvent avoir dans leurs mots de passe
    Nombre minimal de caractères numériques requis Spécifiez le nombre minimum de caractères spéciaux (ponctuation) que les utilisateurs peuvent avoir dans leurs mots de passe
    Nombre minimal de caractères spéciaux requis Spécifiez le nombre minimum de caractères spéciaux (ponctuation) que les utilisateurs peuvent avoir dans leurs mots de passe
    Nombre minimal de caractères non-minuscules requis Spécifiez le nombre minimum de caractères spéciaux, de nombres et de caractères majuscules requis dans les mots de passe utilisateur. Une valeur haute rend les mots de passe plus difficiles à deviner.

    Une fois un nombre entré, une liste s'affiche, répertoriant les types de caractères que vous pouvez spécifier pour cette option. Vous pouvez choisir l'un ou plusieurs des éléments ci-dessous :

    • Caractère en majuscule
    • Nombre
    • Caractère spécial
    Nombre maximal de caractères répétés requis Spécifiez le nombre maximum de caractères répétés, quels qu'ils soient, autorisés dans les mots de passe utilisateur.
    Nombre minimal de caractères uniques requis Spécifiez le nombre minimum de caractères n'apparaissant qu'une seule fois dans un mot de passe
    Le mot de passe ne peut commencer par Spécifiez le type de caractère ne pouvant être utilisé au début d'un mot de passe.
    Le mot de passe ne peut pas se terminer par Spécifiez le type de caractère ne pouvant être utilisé à la fin d'un mot de passe

Configuration des listes de contrôle d'exécution (LCE) d'administration

Pourquoi et quand exécuter cette tâche

Renseignez les champs de l'onglet Liste de contrôle d'exécution pour configurer les LCE d'administration utilisées dans votre organisation.

Tableau 7. Champs de l'onglet Liste de contrôle d'exécution
Champ Action
LCE d'administration Sélectionnez l'une des options suivantes :
  • Editer : pour éditer la LCE dont le nom s'affiche en regard du bouton Editer.
  • Gérer : reportez-vous à la rubrique traitant de la gestion de la LCE d'administration pour plus d'informations sur l'utilisation de cette fonction.
Remarque : Les boutons Editer et Gérer s'affichent uniquement lorsque le document de paramètres de sécurité se trouve en mode Edition.
Mode de mise à jour Sélectionnez l'une des options suivantes :
  • Actualiser : pour mettre à jour les LCE du client à l'aide des informations nouvelles ou modifiées figurant dans la LCE d'administration, comme suit :

Si la LCE du client contient une signature que la LCE d'administration ne contient pas, cette signature est ses paramètres restent identiques dans la LCE du client.

Si la LCE d'administration contient une signature que la LCE du client ne contient pas, cette signature est ses paramètres sont ajoutés à la LCE du client.

Si la LCE du client et la LCE d'administration contiennent la même signature, les paramètres de cette signature sont supprimés dans la LCE du client et remplacés par ceux se trouvant dans la LCE d'administration.

  • Remplacer : pour remplacer la LCE du client par la LCE d'administration. Aucune information de la LCE du client n'est conservée.
Fréquence de mise à jour Sélectionnez l'une des options suivantes :
  • Une fois par jour : pour mettre à jour la LCE du client lorsque le client s'authentifie auprès du serveur hôte et qu'une journée s'est écoulée depuis la dernière mise à jour de la LCE ou que la LCE d'administration a changé.
  • Lorsque la LCE d'administration change : pour mettre à jour la LCE du client lorsque le client s'authentifie auprès du serveur hôte et que la LCE d'administration a changé depuis la dernière mise à jour.
  • Jamais : pour empêcher la mise à jour de la LCE du client lors de l'authentification.

Gestion des listes de contrôle d'exécution d'administration (LCE)

Pourquoi et quand exécuter cette tâche

Lorsque vous configurez le premier serveur d'un domaine, Domino crée une LCE d'administration par défaut, que vous pouvez ensuite personnaliser pour votre organisation. Il peut être utile d'avoir plusieurs types de LCE d'administration, par exemple, une pour les sous-traitants et une pour les employés à temps plein. Vous pouvez utiliser la boîte de dialogue Sécurité de poste de travail : Listes de contrôle d'exécution d'administration pour gérer les LCE d'administration que vous avez créées. Vous pouvez également l'utiliser pour en créer de nouvelles ou pour supprimer celles qui ne sont plus utiles.
Remarque : Les boutons Editer et Gérer s'affichent uniquement lorsque le document de paramètres de sécurité se trouve en mode édition.

Procédure

  1. Dans la barre d'outils du document de paramètres de sécurité, cliquez sur le bouton Editer paramètres.
  2. Cliquez sur Gérer. La boîte de dialogue Sécurité de poste de travail : Listes de contrôle d'exécution d'administration s'affiche. Sélectionnez l'une des options suivantes :
    Tableau 8. Options de la boîte de dialogue Sécurité de poste de travail : Listes de contrôle d'exécution d'administration
    Champ Action
    Editer une liste de contrôle d'exécution d'administration
    • Sélectionnez le nom de la liste LCE d'administration à éditer dans la zone de liste, puis cliquez sur OK. Le nom de la liste LCE administrative sélectionnée s'affiche dans le champ LCE d'administration de l'onglet Liste de contrôle d'exécution.
    • Cliquez sur le bouton Editer pour ouvrir la liste LCE d'administration sélectionnée.
    Créer nouvelle LCE d'administration
    • Entrez un nom pour la nouvelle liste LCE dans le champ Créer nouvelle LCE d'administration, puis cliquez sur OK. Le nom de la nouvelle liste LCE administrative s'affiche dans le champ LCE d'administration de l'onglet Liste de contrôle d'exécution.
    • Cliquez sur le bouton Editer pour créer la nouvelle LCE d'administration.
    Supprimer une liste LCE d'administration
    • Sélectionnez le nom de la liste LCE d'administration à supprimer de la zone de liste, puis cliquez sur Supprimer.
    • La liste LCE d'administration sélectionnée est supprimée et la liste des LCE d'administration existantes est actualisée.

Résultats

Les LCE d'administration sont enregistrées indépendamment des documents de paramètres de sécurité. Si vous éditez une LCE d'administration, les modifications apportées seront utilisées par tous les documents de paramètres de sécurité se rapportant à cette LCE particulière. Si vous supprimez une LCE d'administration, tous les documents de paramètres de sécurité s'y rapportant utiliseront la LCE d'administration par défaut. Une fois que vous avez supprimé une liste LCE, vous ne pouvez plus annuler cette opération en cliquant sur Annuler.

Si vous cliquez sur Annuler, le nom de la liste LCE d'administration affichée dans le document des paramètres reste inchangé.

Activation du remplacement de clés

Pourquoi et quand exécuter cette tâche

Renseignez les champs de l'onglet Clés et certificats pour configurer un remplacement de clé pour des groupes d'utilisateurs. Vous spécifiez des déclencheurs qui lancent le remplacement de clé pour un ou plusieurs groupes d'utilisateurs. Vous avez la possibilité d'échelonner le processus de remplacement sur une période spécifiée pour le groupe d'utilisateur auquel s'applique la politique.

Pour toute information sur la configuration de la norme AES (Advanced Encryption Standard) pour le chiffrement du courrier et des documents, voir les rubriques connexes.

Procédure

  1. Dans le champ Exigences de clé publique par défaut, spécifiez des paramètres pour les politiques parent et enfant. Sélectionnez l'une des options suivantes :
    • Hériter des paramètres de conditions de clé publique issus de la politique parent
    • Appliquer les paramètres de conditions de clé publique aux politiques enfant
  2. Sous Exigences de clé publique utilisateur, renseignez les champs suivants :
    Tableau 9. Exigences de clé publique utilisateur
    Champ Action
    Niveau de clé minimal admissible
    Remarque : Les clés ayant un niveau inférieur à celui spécifié seront remplacées.
    • Pas de minimum.
    • Maximum compatible avec toutes les versions (630 bits).
    • Compatible avec les versions 6 et supérieures (1 024 bits).
    • Compatible avec la version 7 et ultérieures (2 048 bits).
    Niveau de clé maximum admissible
    Remarque : Les clés ayant un niveau inférieur à celui spécifié seront remplacées.
    • Compatible avec toutes les versions (630 bits).
    • Compatible avec les versions 6 et supérieures (1 024 bits).
    • Compatible avec la version 7 et ultérieures (2 048 bits).
    Niveau de clé recommandé Choisissez le niveau recommandé à utiliser lors de la création de clés.
    • Compatible avec toutes les versions (630 bits).
    • Compatible avec les versions 6 et supérieures (1 024 bits).
    • Compatible avec la version 7 et ultérieures (2 048 bits).
    Age maximum admissible pour la clé (en jours) Spécifiez l'ancienneté maximale atteinte par une clé avant son remplacement. La valeur par défaut est de 36 500 jours (100 ans).
    Date antérieure de création admissible pour la clé Toute clé créée avant cette date sera remplacée.
    Déployez la génération de clés pour tous les utilisateurs pendant cette durée : Spécifiez la durée en jours pendant lesquels les nouvelles clés sont générées pour tous les utilisateurs auxquels le document Paramètres de sécurité s'applique. Les clés utilisateur font l'objet d'un remplacement aléatoire sur la période configurée. La valeur par défaut est 180 jours.
    Nombre maximal de jours pendant lesquels l'ancienne clé demeure valide une fois la nouvelle clé créée Spécifiez la durée pendant laquelle l'ancienne clé peut être utilisée lors de l'authentification réseau. Durant une vérification de clé Notes, tous les certificats (anciens et nouveaux) ainsi que tous les remplacements de clés sont organisés dans une arborescence. Celle-ci est ensuite parcourue afin d'identifier un groupe de certificats susceptibles d'être associés pour vérifier la clé. Tout certificat parvenu à expiration ne peut être utilisé dans le cadre de cette association. Lorsque vous remplacez une clé par crainte qu'elle n'ait été compromise, il peut être judicieux de définir une valeur abrégée identifiant la durée d'utilisation possible des anciens certificats émis pour cette clé. Les valeurs valides de ce paramètre peuvent aller de 1 à 36 500 jours, la valeur par défaut étant définie à 365 jours.
  3. Renseignez le champ sous Paramètres de chiffrement de document/message au moyen des informations disponibles à la rubrique Configuration d'AES pour le chiffrement du courrier et des documents dans les rubriques connexes.
  4. Sous Paramètres d'expiration du certificat, dans le champ Période d'avertissement, spécifiez combien de jours avant l'expiration du certificat un message d'avertissement d'expiration sera envoyé à l'utilisateur. La valeur par défaut est 0.
  5. Sous Paramètres d'expiration du certificat, dans le champ Message d'avertissement personnalisé, entrez un message d'avertissement personnalisé qui sera envoyé à l'utilisateur dont le certificat a dépassé le seuil d'expiration indiqué dans le champ Période d'avertissement.

Activation de la vérification OCSP (On-line Certificate Status Protocol)

Pourquoi et quand exécuter cette tâche

Le protocole OCSP (On-line Certificate Status Protocol) permet aux applications de déterminer le statut de révocation d'un certificat identifié. Les vérifications OCSP sont effectuées pendant la vérification de la signature S/MIME et du chiffrement de courrier par le client Notes. OCSP est activé à l'aide d'une politique, via le paramètre Activer la vérification OCSP de l'onglet Clés et certificats du document de paramètres de sécurité.

Application de certifications croisées accréditées à des clients

Pourquoi et quand exécuter cette tâche

Vous pouvez éviter l'envoi d'invites utilisateur pour la création de certifications croisées Utilisez la section Valeurs par défaut d'accréditation administrative de l'onglet Clés et certificats pour appliquer des certificats Internet accrédités, des certifications croisées Internet et des certifications croisées Notes à des clients Notes. Pour plus d'informations sur l'application (opération parfois appelée envoi) de certificats accrédités aux clients, voir les rubriques connexes.

Configuration de l'installation des plug-ins signés

Pourquoi et quand exécuter cette tâche

Les plug-ins peuvent être paramétrés pour un utilisateur Notes et ils sont généralement signés avec un certificat crédité par le client Notes qui vérifie que les données qu'ils contiennent ne sont pas corrompues. Les utilisateurs peuvent ensuite installer ou mettre à jour les plug-ins signés.

Parfois, le système détecte un problème sur le plug-in. Peut-être qu'il est non signé, non signé avec un certificat accrédité, ou bien le certificat a expiré ou n'est pas valide. Dans ces cas, vous pouvez définir une politique pour interdire l'installation de ces plug-ins, toujours autoriser leur installation ou inviter les utilisateurs à choisir au moment de l'installation du plug-in sur leurs ordinateurs.

Vous pouvez horodater des signatures jar de plug-in à l'aide de l'outil JarSigner fourni dans le kit Java Development Kit (SDK) pour garantir la validité à long terme des signatures de plug-in. Le client Notes utilise un horodateur inclus dans une signature jar de plug-in pour déterminer si le certificat de signature du plug-in était valide au moment de la signature. Si un certificat de signature du plug-in a expiré alors qu'il était valide au moment de la signature, Notes l'accepte afin qu'aucun message de sécurité ne s'affiche pendant l'installation ou le paramétrage du plug-in. Utilisez le paramètre Ignorer l'expiration pour le certificat d'horodatage de l'onglet Plug-ins signés pour autoriser ou non l'installation de plug-ins signés contenant des certificats d'horodatage arrivés à expiration. Leur installation est autorisée par défaut.

Tableau 10. Paramètres Ignorer l'expiration pour le certificat d'horodatage
Champ Action
Installation de plug-ins qui ont expiré ou qui ne sont pas encore valides
  • Demander à l'utilisateur
  • Ne jamais installer
  • Toujours installer
Installation de plug-ins non signés
  • Demander à l'utilisateur
  • Ne jamais installer
  • Toujours installer
Installation de plug-ins signés par une entité non reconnue
  • Demander à l'utilisateur
  • Ne jamais installer
  • Toujours installer
Faire confiance au certificat signataire du plug-in
  • Demander à l'utilisateur
  • Ne jamais accréditer pour l'installation
  • Toujours accréditer pour l'installation
Paramètre Ignorer l'expiration pour le certificat d'horodatage
  • Demander à l'utilisateur
  • Ne jamais installer
  • Toujours installer

Configuration des paramètres du serveur de portail

Pourquoi et quand exécuter cette tâche

Tableau 11. Paramètres du serveur de portail
Champ Action
Serveur hôte de portail Entrez le nom du serveur HCL WebSphere Portal Server qui héberge les comptes utilisateurs Notes.
URL d'authentification Entrez l'URL à laquelle les utilisateurs Notes doivent accéder pour s'authentifier auprès du serveur de portail.
Type d'authentification Sélectionnez l'une des options suivantes :
  • J2EE-Form, pour
  • HTTP, pour une authentification Web
Remarque : Pour toute information sur les onglets Coffre d'ID et Proxies, voir les rubriques connexes.