보안 정책 설정 문서 작성

보안 정책 설정 문서를 사용하면 HCLNotes® 및 인터넷 비밀번호 관리, 조직에 대한 사용자 정의 비밀번호 정책 구성, 키 롤오버 설정, 관리 ECL 관리, 클라이언트로 신뢰된 교차 인증서 적용 및 ID 볼트 구성을 수행할 수 있습니다. 또한 컴포지트 애플리케이션에 대해 서명된 플러그인과 홈 포털 서버의 설정도 구성할 수 있습니다.

시작하기 전에

HCLDomino® 디렉토리에 대한 편집자 권한과 다음 역할 중 하나를 가지고 있는지 확인합니다.
  • 설정 문서를 작성하기 위한 PolicyCreator 역할
  • 설정 문서를 수정하기 위한 PolicyModifier 역할

이 태스크 정보

주: Notes 공유 로그인 탭 및 비밀번호 프롬프트가 표시되지 않도록 하기 위해 Notes 공유 로그인 사용에 대한 정보는 관련 항목을 참조하십시오. 연합 로그인 탭에 대한 정보는 사용자에게 Notes 연합 로그인 구성 적용에 대한 정보에서 관련 항목을 참조하십시오.
주: HCLiNotes® 사용자에 대한 보안 정책 설정 작성 및 HTTP 프록시 서블릿을 사용하여 외부 서버 URL 제한에 대한 정보는 관련 정보에 있는 HCLiNotes® 관리 제품 문서를 참조하십시오.

프로시저

  1. Domino Administrator에서 사용자 및 그룹 탭을 선택한 후 설정 보기를 엽니다.
  2. 설정 추가를 클릭한 후 보안을 선택합니다.
  3. 기본사항 탭에서 다음 필드를 완료합니다.
    1. 기본사항 탭 필드
    필드 조치
    이름 이 설정을 사용하는 사람을 식별하는 이름을 입력합니다.
    설명 설정에 대한 설명을 입력합니다.
  4. 다음 태스크에 설명된 모든 필수 필드를 완료합니다.

Notes 및 인터넷 비밀번호 관리

프로시저

  1. 비밀번호 관리 탭에서 다음 옵션 필드를 완료합니다.
    2. 비밀번호 관리 옵션
    필드 조치
    Notes 클라이언트에 사용자 정의 비밀번호 정책 사용 다음 항목 중 하나를 선택합니다.
    • 아니요(기본값)
    • 예 - 사용자 정의 비밀번호 정책을 구현합니다. 사용자 정의 비밀번호 정책을 사용하면 비밀번호가 일반적이지 않거나 예측 가능하지 않도록 특정 비밀번호 매개변수를 구성할 수 있습니다. 사용자 정의 비밀번호 정책 탭의 설정을 사용하여 정책을 설정합니다.
    Notes ID 파일에서 비밀번호 확인 다음 항목 중 하나를 선택합니다.
    • 아니요(기본값)
    • 예 - 모든 사용자 ID 사본이 동일한 비밀번호를 가져야 하는 경우 이 항목을 선택합니다.
    사용자에게 HTTP를 통한 인터넷 비밀번호 변경 허용 다음 항목 중 하나를 선택합니다.
    • 예(기본값) - 사용자가 웹 브라우저를 사용하여 인터넷 비밀번호를 변경할 수 있습니다.
    • 아니오
    Notes 클라이언트 비밀번호 변경 시 인터넷 비밀번호 업데이트 다음 항목 중 하나를 선택합니다.
    • 아니요(기본값)
    • 예 - 사용자 인터넷 비밀번호를 Notes 클라이언트 비밀번호와 동기화합니다.
    주: "예"를 선택하면 더 강력한 보안 인터넷 비밀번호 형식 사용이 활성화됩니다(아직 사용되지 않은 경우).
    다른 Notes 기반 프로그램에서 비밀번호를 확인하지 않음(보안 약화) 예를 선택하면 이 정책이 적용되는 Notes 클라이언트 사용자의 보안 대화 상자에 있는 로그인 및 비밀번호 설정에서 이 옵션이 설정됩니다. 이 옵션을 사용하면 Notes와 데이터를 공유하는 Notes 기반 애플리케이션에 대해 사용자의 Notes 최초 로그인을 다시 사용하여 비밀번호를 요구하지 않습니다.
    표준 Notes 클라이언트에 대해 Windows SSO 사용 위젯 및 라이브 텍스트, 피드, Connections, 컴포지트 애플리케이션, Sametime과 같은 Eclipse 기반 기능 및 제품에 대한 통합된 Windows 인증(SPNEGO/Kerberos 사용) 지원을 사용 가능하게 설정합니다. 이 옵션은 Notes 클라이언트 시작 비밀번호 프롬프트에 영향을 주지 않지만, 임베디드 및 기타 애플리케이션 및 컴포넌트에 참여하기 위한 비밀번호 프롬프트를 제거합니다.

    IWA에 대한 자세한 정보는 관련 정보에 있는 Lotus Notes의 Eclipse 기반 컴포넌트용 IWA(Integrated Windows authentication) 기술 노트를 참조하십시오.

  2. 비밀번호 관리 탭에서도 다음 만료 필드를 완료합니다.
    3. 비밀번호 만료 설정
    필드 조치
    비밀번호 만료 수행 다음 항목 중 하나를 선택합니다.
    • 사용 불가능(기본값) - 비밀번호 만료를 사용할 수 없습니다. 비밀번호 만료를 사용하지 않을 경우 이 섹션의 나머지 필드를 입력하지 마십시오.
    • 사용
    주: 다음과 같은 옵션에 대해 비밀번호 만료를 사용할 경우 보안 설정 문서 기본값이 변경됩니다.
    • Notes만 - Notes 비밀번호에 대해서만 비밀번호 만료를 사용할 수 있습니다.
    • 인터넷만 - 인터넷 비밀번호에 대해서만 비밀번호 만료를 사용할 수 있습니다.
    • Notes 및 인터넷 - Notes 및 인터넷 비밀번호 모두에 대해 비밀번호 만료를 사용할 수 있습니다.
    주: 인터넷 비밀번호 만료 설정은 HTTP 프로토콜에서만 인식됩니다. 이것은 인터넷 비밀번호를 다른 인터넷 프로토콜(예: LDAP 또는 POP3)에서 무제한으로 사용할 수 있음을 의미합니다.
    주: 스마트카드를 사용하여 Domino 서버에 로그인할 경우 비밀번호 만료 기간을 사용하지 마십시오.
    필수 변경 간격 비밀번호를 변경하기 전에 비밀번호가 유효한 기간(일)을 지정합니다. 기본값은 0입니다.
    주: 이 값을 30 미만으로 설정할 경우 경고 기간 필드 값이 자동으로 계산됩니다. 계산된 값은 이 필드에 입력된 값의 80%입니다.
    허용된 유예 기간 잠금되기 전에 만료된 비밀번호를 변경해야 할 날짜 수를 지정합니다. 기본값은 0이고, 이것은 사용자가 잠기지 않음을 의미합니다.
    비밀번호 히스토리(Notes 전용) 저장할 만료된 비밀번호 수를 지정합니다. 비밀번호를 저장하면 이전 비밀번호는 다시 사용할 수 없습니다. 기본값은 0입니다.
    경고 기간 만료 경고 메시지를 수신하는 비밀번호 만료 전까지의 날짜 수를 지정합니다. 기본값은 0입니다.
    주: 필수 변경 간격 설정을 30일 미만으로 설정할 경우 이 필드의 값이 계산됩니다. 이 필드 값을 계산하려면 비밀번호 만료를 사용 가능으로 설정해야 합니다. 이 값이 계산되면 덮어쓸 수 없습니다.
    사용자 정의 경고 메시지 비밀번호가 [경고 기간] 필드에 지정된 만료 임계값을 경과한 사용자에게 전송할 사용자 정의 경고 메시지를 입력합니다.
    주: 사용자 정의 경고 메시지는 비밀번호 만료를 사용 가능으로 설정한 방법에 관계없이 Notes 클라이언트에 대해서만 적용됩니다. 인터넷 사용자는 경고 메시지를 볼 수 없습니다.

인터넷 비밀번호 잠금 구성

이 태스크 정보

조직에서 세션 인증 확인에 SAML을 사용할 경우 인터넷 비밀번호 잠금 설정이 무시됩니다.

프로시저

  1. 비밀번호 관리 탭에서 다음 잠금 설정을 완료합니다.
    4. 인터넷 비밀번호 잠금 설정
    필드 조치
    서버의 인터넷 잠금 설정을 무시하시겠습니까? 이 정책 문서 설정을 사용 가능으로 하면 정책의 설정이 서버의 환경 설정 문서에 지정된 인터넷 비밀번호 잠금 설정을 무시합니다.
    주: 서버는 현재 정책 설정에 대해 인터넷 비밀번호 잠금을 적용해야 합니다.
    허용되는 최대 시도 수 잠금이 발생하기 전에 허용되는 최대 비밀번호 시도 수. 0으로 설정되면, 비밀번호 시도가 제한 없이 허용됩니다.
    잠금 만료 잠금이 수행되는 기간. 이 기간이 경과된 후 사용자 계정은 다음 사용자 인증이 시도될 때 자동으로 잠금 해제됩니다. 0으로 설정하면 자동 잠금 해제가 사용되지 않습니다.
    최대 시도 간격 사용자가 잠기지 않은 경우, 이 값은 성공적인 인증이 이전 실패 시도를 삭제하기 전에 경과되어야 할 기간입니다. 이 보호 등급 시간을 길게 설정할수록 보안이 강화됩니다. 0으로 설정된 경우, 실패한 비밀번호 시도는 인증 성공 시 항상 삭제됩니다.
  2. 비밀번호 관리 탭에서도 다음 보안 등급 설정 필드를 완료합니다.
    5. 비밀번호 보안 등급 설정
    필드 조치
    필수 비밀번호 보안 등급 비밀번호 보안 등급에 따라 비밀번호를 선택하도록 사용자에게 요청할 경우 목록에서 값을 선택하여 해당 보안 등급을 지정합니다.
    길이를 대신 사용 길이에 따라 비밀번호를 선택하도록 사용자에게 요청하려면 "예"를 클릭합니다. 이렇게 하면 필수 비밀번호 보안 등급 필드가 필수 비밀번호 길이로 변경됩니다. 여기서 최소 비밀번호 길이를 지정합니다.
  3. ID 파일 암호화 설정에 있는 필드 작성에 대한 정보는 관련 항목에 있는 ID 파일 암호화 구성 주제를 참조하십시오.

사용자 정의 비밀번호 정책 구성

이 태스크 정보

사용자 정의 비밀번호 정책을 구현하도록 선택한 경우에만 다음 필드를 완료해야 합니다.

프로시저

  1. 비밀번호 관리 옵션비밀번호 관리 탭에서 Notes 클라이언트에 사용자 정의 비밀번호 정책 사용 필드에 대해 를 선택합니다.
    사용자 정의 비밀번호 정책 탭이 나타납니다.
  2. 다음 필드를 완료하십시오.
    6. 사용자 정의 비밀번호 정책 탭 필드
    필드 조치
    처음 Notes 클라이언트 사용 시 비밀번호 변경 Notes를 사용하여 처음 로그인할 때 비밀번호를 변경하도록 사용자에게 요청합니다.
    주: 이것은 정책이 사용자 등록 중에 적용되는 경우에만 작동합니다.
    비밀번호에 공용 이름 허용 사용자의 공통 이름 조합을 비밀번호에 사용할 수 있습니다. 예를 들어, 다음과 같습니다. John232는 공통 이름이 John Doe인 사용자 CN=John Doe/O=Mutt의 비밀번호입니다.
    최소 비밀번호 길이 비밀번호에 사용할 수 있는 최소 문자 수를 지정합니다.
    최대 비밀번호 길이 비밀번호에 사용할 수 있는 최대 문자 수를 지정합니다.
    최소 비밀번호 보안 등급 비밀번호에 사용할 수 있는 최소 비밀번호 보안 등급 값을 지정합니다.
    필요한 최소 영문자 수 비밀번호에 사용할 수 있는 최소 영문자 수를 지정합니다.
    필요한 최소 대문자 수 비밀번호에 사용할 수 있는 최소 대문자 수를 지정합니다.
    필요한 최소 소문자 수 비밀번호에 사용할 수 있는 최소 소문자 수를 지정합니다.
    필요한 최소 숫자 문자 수 비밀번호에 사용할 수 있는 최소 특수 문자(구두점) 수를 지정합니다.
    필요한 최소 특수 문자 수 비밀번호에 사용할 수 있는 최소 특수 문자(구두점) 수를 지정합니다.
    필요한 최소 소문자 이외 문자 수 사용자 비밀번호에서 필요한 최소 특수 문자, 숫자, 대문자 수를 지정하십시오. 여기에 지정한 값이 클수록 비밀번호를 추측하기가 더 어렵습니다.

    숫자를 입력하면 해당 요구사항에 대해 지정할 수 있는 문자 유형을 나열하는 점검표가 표시됩니다. 다음 조합 중 하나를 선택할 수 있습니다.

    • 대문자
    • 번호
    • 특수 문자
    필요한 최대 반복 문자 수 사용자 비밀번호에 사용할 수 있는 모든 유형의 최대 반복 문자 수를 지정합니다.
    필요한 최소 고유 문자 수 비밀번호에 한 번만 표시되는 최소 문자 수를 지정합니다.
    비밀번호는 다음으로 시작할 수 없음 비밀번호 처음에 사용할 수 없는 문자 유형을 지정합니다.
    비밀번호는 다음으로 끝날 수 없음 비밀번호 끝에 사용할 수 없는 문자 유형을 지정합니다.

관리 ECL 구성

이 태스크 정보

조직에서 사용하는 관리 ECL을 구성하려면 ECL(실행 제어 목록) 탭에서 다음 필드를 완료합니다.

7. ECL 탭 필드
필드 조치
관리 ECL 다음 항목 중 하나를 선택합니다.
  • 편집 - [편집] 단추 옆에 이름이 표시된 ECL을 편집합니다.
  • 관리 - 이 기능 사용에 대한 내용은 "관리 ECL 관리" 항목을 참조하십시오.
주: [편집] 단추와 [관리] 단추는 보안 설정 문서가 편집 모드인 경우에만 표시됩니다.
업데이트 모드 다음 항목 중 하나를 선택합니다.
  • 새로 고침 - 다음과 같이 클라이언트 ECL을 관리 ECL의 새 정보 또는 변경된 정보로 업데이트합니다.

클라이언트 ECL이 관리 ECL에 없는 서명을 나열하면 해당 서명과 그 서명의 설정은 클라이언트 ECL에서 동일하게 유지됩니다.

관리 ECL이 클라이언트 ECL에 없는 서명을 나열하면 해당 서명과 그 서명의 설정은 클라이언트 ECL에 추가됩니다.

클라이언트 ECL과 관리 ECL이 동일한 서명을 나열하면 클라이언트 ECL의 서명에 대한 설명은 삭제되고 관리 ECL의 서명에 대한 설명으로 바뀝니다.

  • 변경 - 클라이언트 ECL을 관리 ECL로 덮어씁니다. 클라이언트 ECL의 정보는 보존되지 않습니다.
업데이트 주기 다음 항목 중 하나를 선택합니다.
  • 하루에 한번 - 클라이언트가 홈 서버로 인증하고 ECL이 마지막으로 업데이트된 후 또는 관리 ECL이 변경되면, 클라이언트 ECL을 업데이트합니다.
  • 관리 ECL 변경 시 - 클라이언트가 홈 서버로 인증하고, 최종 업데이트 이후 관리 ECL을 변경할 때 클라이언트 ECL을 업데이트합니다.
  • 업데이트 안 함 - 인증하는 동안 클라이언트 ECL을 업데이트하지 않습니다.

관리 ECL(실행 제어 목록) 관리

이 태스크 정보

도메인에 첫번째 서버를 설치할 때 Domino는 조직에 사용자 정의할 수 있는 기본 관리 ECL을 만듭니다. 임시 직원과 정식 직원에 각각 하나씩 필요한 경우와 같이 관리 ECL 유형이 두 가지 이상 필요할 수도 있습니다. 워크스테이션 보안: 관리 ECL 대화 상자를 사용하여 사용자가 생성한 관리 ECL을 관리할 수 있습니다. 여기서 새 ECL을 작성하거나 더 이상 필요 없는 ECL을 삭제할 수도 있습니다.
주: 편집 단추와 관리 단추는 보안 설정 문서가 편집 모드인 경우에만 표시됩니다.

프로시저

  1. 보안 설정 문서 도구 모음에서 설정 편집을 클릭합니다.
  2. 관리를 클릭합니다. 워크스테이션 보안: 관리 ECL 대화 상자가 나타납니다. 다음 옵션 중에서 선택합니다.
    8. 워크스테이션 보안: 관리 ECL 옵션
    필드 조치
    기존 관리 ECL 편집
    • 편집할 관리 ECL의 이름을 목록 상자에서 선택한 후 확인을 클릭합니다. 선택한 관리 ECL의 이름이 [ECL] 탭의 [관리 ECL] 필드에 표시됩니다.
    • [편집] 단추를 클릭하여 선택한 관리 ECL을 엽니다.
    새 관리 ECL 작성
    • 새 관리 ECL 작성 필드에 새 ECL의 이름을 입력하고 확인을 클릭합니다. 새 관리 ECL의 이름이 [ECL] 탭의 [관리 ECL] 필드에 표시됩니다.
    • 편집 단추를 클릭하여 새 관리 ECL을 작성합니다.
    기존 관리 ECL 삭제
    • 삭제할 관리 ECL의 이름을 목록 상자에서 선택한 후 삭제를 클릭합니다.
    • 선택한 관리 ECL이 삭제되고 기존 관리 ECL 목록이 새로 고쳐집니다.

결과

관리 ECL은 보안 설정 문서와 별개로 저장됩니다. 관리 ECL을 편집할 경우 해당 변경사항은 관리 ECL을 지정하여 참조하는 모든 보안 설정 문서에서 사용하게 됩니다. 관리 ECL을 삭제할 경우 해당 관리 ECL을 지정하여 참조한 모든 보안 설정 문서가 기본 관리 ECL을 사용하게 됩니다. 관리 ECL을 삭제하면 취소를 클릭해도 삭제가 취소되지 않습니다.

취소를 클릭하면 설정 문서에 표시된 관리 ECL의 이름은 변경되지 않습니다.

키 롤오버 설정

이 태스크 정보

사용자 그룹에 대한 키 롤오버를 구성하려면 키 및 인증서 탭의 필드를 완료합니다. 사용자 그룹에 대한 키 롤오버를 시작하는 트리거를 지정합니다. 이 정책이 적용될 사용자 그룹에 대해 지정된 기간 동안 롤오버 프로세스를 지연시킬 수 있습니다.

메일 및 문서 암호화를 위한 AES 구성에 대한 정보는 관련 항목을 참조하십시오.

프로시저

  1. 기본 공개 키 요구사항 필드에서 상위 및 하위 정책에 대한 설정을 지정합니다. 다음 항목 중 하나를 선택합니다.
    • 상위 정책에서 공개 키 요구사항 설정 이어받기
    • 하위 정책의 공개 키 요구사항 설정 적용
  2. 사용자 공개 키 요구사항에서 다음 필드를 입력합니다.
    9. 사용자 공개 키 요구사항
    필드 조치
    허용 가능한 최소 키 등급
    주: 지정된 값보다 약한 키 등급이 롤오버됩니다.
    • 최소값 없음
    • 모든 릴리스와 최대 호환 가능(630비트)
    • 릴리스 6 이후 버전과 호환 가능(1024비트)
    • 릴리스 7 이후 버전과 호환 가능(2048비트)
    허용 가능한 최대 키 등급
    주: 지정된 값보다 약한 키 등급이 롤오버됩니다.
    • 모든 릴리스와 호환 가능(630비트)
    • 릴리스 6 이후 버전과 호환 가능(1024비트)
    • 릴리스 7 이후 버전과 호환 가능(2048비트)
    원하는 키 등급 새 키를 작성할 때 사용할 키 등급을 선택합니다.
    • 모든 릴리스와 호환 가능(630비트)
    • 릴리스 6 이후 버전과 호환 가능(1024비트)
    • 릴리스 7 이후 버전과 호환 가능(2048비트)
    허용 가능한 최대 키 기간(일) 롤오버되기 전에 키가 도달할 수 있는 최대 기간을 지정합니다. 기본값은 36500일(100년)입니다.
    가능한 가장 빠른 키 작성 날짜 이 날짜 전에 만든 키가 롤오버됩니다.
    다음 일 수 동안 모든 사용자에 대한 새 키 생성 적용: 보안 설정 정책 문서가 적용되는 모든 사용자에 대해 새 키를 생성할 시간 간격(일 수)을 지정합니다. 사용자 키는 설정된 시간 간격 동안 임의로 롤오버됩니다. 기본값은 180일입니다.
    새 키를 작성한 후 이전 키가 유효하게 남아 있는 최대 날짜 수 네트워크 인증 중에 기존 키를 사용할 수 있는 시간을 지정합니다. Notes 키 확인 중에 모든 인증서(이전 인증서와 새 인증서)와 모든 롤오버 키는 트리로 구성됩니다. 그런 다음 해당 트리를 이동하여 키를 확인하기 위해 연결할 수 있는 인증서 집합을 찾습니다. 인증서가 만료된 경우 해당 체인에서 인증서를 사용할 수 없습니다. 키가 노출될 수도 있으므로 롤오버할 때 해당 키에 발급된 이전 인증서를 사용할 수 있는 기간으로 짧은 값을 설정하는 것이 좋습니다. 이 설정으로 적합한 값은 1-36500일이고, 기본값은 365입니다.
  3. 관련 항목에 있는 메일 및 문서 암호화를 위한 AES 구성 주제의 정보를 사용하여 문서/메일 암호화 설정에 있는 필드 작성을 완료합니다.
  4. 경고 기간 필드의 인증서 만료 설정에서 만기 경고 메시지를 수신하는 인증서 만료 전까지의 날짜 수를 지정합니다. 기본값은 0입니다.
  5. 사용자 정의 경고 메시지 필드의 인증서 만료 설정에서 인증서가 경고 기간 필드에 지정된 만기 임계값을 경과한 사용자에게 발송할 사용자 정의 경고 메시지를 입력합니다.

OCSP(On-line Certificate Status Protocol) 검사 사용

이 태스크 정보

OCSP(Online Certificate Status Protocol)로 애플리케이션은 확인된 인증서의 취소 상태를 확인할 수 있습니다. OCSP 검사는 Notes 클라이언트의 S/MIME 서명 확인 및 메일 암호화 시 수행됩니다. OCSP는 정책을 통해 보안 설정 문서의 키 및 인증서 탭에 있는 OCSP 검사 사용을 선택하여 사용 가능으로 설정됩니다.

클라이언트로 신뢰된 교차 인증서 적용

이 태스크 정보

교차 인증서를 작성하라는 사용자 프롬프트를 방지할 수 있습니다. 키 및 인증서 탭의 관리 신뢰 기본값 섹션을 사용하여 Notes 클라이언트에 신뢰된 인터넷 인증서, 인터넷 교차 인증서 및 Notes 교차 인증서를 적용합니다. 신뢰할 수 인증서를 클라이언트에 적용(때로 가져오기)하는 자세한 정보는 관련 항목을 참조하십시오.

서명된 플러그인 설치 구성

이 태스크 정보

플러그인은 Notes 사용자에게 제공될 수 있으며, 원래 Notes 클라이언트가 신뢰하는 인증서를 사용하여 서명되고 포함된 데이터가 손상되지 않았음을 확인합니다. 그런 다음 서명된 플러그인을 설치하거나 업데이트할 수 있습니다.

때때로 플러그인에서 문제가 발견됩니다. 서명하지 않았거나, 신뢰된 인증서로 서명하지 않았거나, 인증서가 만료 또는 아직 유효하지 않은 경우가 이에 해당합니다. 이런 경우, 해당 플러그인을 설치하지 않거나, 항상 설치하거나, 플러그인이 컴퓨터에 설치되는 시점에 사용자에게 설치할지 여부를 묻도록 하는 정책을 설정할 수 있습니다.

Java SDK에서 제공하는 jarsigner 도구를 사용하여 플러그인 jar 서명자에 시간소인을 표시하여 장기간 플러그인 서명의 유효성을 보장할 수 있습니다. Notes 클라이언트는 플러그인 jar 서명에 포함된 시간 소인을 사용하여 플러그인 서명 인증서가 서명 당시 유효했는지 확인합니다. 플러그인 서명 인증서가 만기되었지만 서명 당시 유효한 경우, Notes는 이 인증서를 승인하여 플러그인 설치 또는 프로비저닝 도중 보안 메시지가 표시되지 않도록 합니다. 서명된 플러그인 탭의 시간소인 인증서의 만기 무시 설정을 사용하여 만기된 시간소인 인증서로 서명된 플러그인의 설치를 허용할지 여부를 제어하십시오. 해당 플러그인 설치는 기본적으로 허용됩니다.

10. 시간소인 인증서의 만기 무시 설정
필드 조치
만료되었거나 아직 유효하지 않은 플러그인 설치
  • 사용자에게 확인
  • 설치 안 함
  • 항상 설치
서명되지 않은 플러그인 설치
  • 사용자에게 확인
  • 설치 안 함
  • 항상 설치
인식되지 않는 항목으로 서명된 플러그인 설치
  • 사용자에게 확인
  • 설치 안 함
  • 항상 설치
플러그인 서명 인증서
  • 사용자에게 확인
  • 설치에 대해 신뢰하지 않음
  • 항상 설치 신뢰
시간 소인 인증서 만료 무시
  • 사용자에게 확인
  • 설치 안 함
  • 항상 설치

포털 서버 구성 설정

이 태스크 정보

11. 포털 서버 설정
필드 조치
홈 포털 서버 Notes 사용자 계정을 호스트하는 HCL Digital Experience Server의 이름을 입력합니다.
인증 URL Notes 사용자가 포털 서버 인증을 위해 액세스해야 하는 URL을 입력합니다.
인증 종류 다음 항목 중 하나를 선택합니다.
  • J2EE 형식
  • 웹 기반 인증에 HTTP
주: ID 볼트프록시 탭에 대한 정보는 관련 항목을 참조하십시오.