SICHERHEIT
Warum und wann dieser Vorgang ausgeführt wird
Diese zusätzliche Schlüsselprüfung schützt gegen Missbrauch im Fall von verloren gegangenen oder bekannt gewordenen ID-Dateien. Wenn eine ID-Datei verloren geht, muss ihr Besitzer in der Regel registriert sein, um eine neue ID-Datei und einen Verzeichniseintrag erstellen zu können. Wenn die ID-Datei bekannt geworden ist, müssen der öffentliche und der private Schlüssel des Besitzers ausgetauscht und der neue Schlüsselsatz anschließend zertifiziert werden (wodurch der Verzeichniseintrag aktualisiert wird). Durch das Aktivieren der Schlüsselverifizierung auf Verzeichnisebene kann ein Angreifer, der im Besitz der alten ID-Datei ist, nicht auf den Server zugreifen, auch wenn die alte ID-Datei möglicherweise ein gültiges Zertifikat enthält.
Sie können auch festlegen, dass eine Protokollnachricht generiert wird, wenn eine Authentifizierung erfolgreich war, aber eine Abweichung der Schlüsselwerte festgestellt wurde. Dies ermöglicht dem Administrator, festzustellen, seit wann der Inhalt der ID-Datei von den Verzeichniseinträgen abweicht, ohne dabei zu verhindern, dass Benutzer sich trotz dieser Abweichung authentifizieren können.
Prozedur
1. Klicken Sie in Domino Administrator auf das Register Konfiguration und öffnen Sie das Serverdokument.
2. Klicken Sie auf das Register Sicherheit.
3. Klicken Sie im Abschnitt Sicherheitseinstellungen auf die Liste neben Öffentliche Schlüssel vergleichen und wählen Sie eine der folgenden Optionen aus:
Anmerkung: Mithilfe dieser Option kann der Administrator Benutzern, die nicht im Verzeichnis aufgeführt sind, Zugriff auf Datenbanken und Anwendungen auf dem Server gewähren. Die Zugriffskontrollliste einer Datenbank kann beispielsweise so konfiguriert sein, dass für alle im Domino-Verzeichnis aufgeführten Benutzer Editorzugriff und für alle anderen Benutzer Lesezugriff aktiviert ist. Wenn die Option zum Überprüfen der Schlüssel aktiviert ist, können die nicht im Verzeichnis aufgeführten Benutzer also weiterhin auf den Server zugreifen und die Datenbank verwenden, für die sie Leserechte besitzen.
Zugehörige Konzepte Sicherheit von öffentlichen Schlüsseln