Utilisation des préférences Eclipse pour vérifier l'accréditation

Vous pouvez utiliser le fichier deploy\plugin_customization.ini du kit d'installation Notes® pour appeler un magasin de clés nommé et indiquer au programme d'installation l'action à effectuer lorsque les fonctions et les plug-ins ont expiré ou ne sont pas valides, sont non signés ou signés par une autorité de certification non reconnue.

Vous pouvez modifier les paramètres suivants dans le fichier deploy\plugincustomization.ini du kit d'installation Notes® pour définir les réponses lors de l'installation et de la mise à jour :
com.ibm.rcp.security.update/EXPIRED_SIGNATURE_POLICY=PROMPT
com.ibm.rcp.security.update/UNSIGNED_PLUGIN_POLICY=PROMPT
com.ibm.rcp.security.update/UNTRUSTED_SIGNATURE_POLICY=PROMPT

Domino® la politique prévaut sur les préférences Eclipse. Les préférences Eclipse se trouvent dans le fichier plugin_customization.ini.

Les fonctions et plug-ins installés lors de l'installation ou de la mise à jour de Notes® doivent être signés. Les fonctions et plug-ins déployés dans une installation existante de Notes®, par exemple à l'aide d'un widget, doivent être signés par un certificateur accrédité.

Les paramètres d'accréditation par défaut peuvent être envoyés aux clients par le biais des paramètres de politique Domino®, disponibles dans la page Valeurs par défaut d'accréditation administrative, qui se trouvent dans l'onglet Clés et certificats du document de politique de sécurité. En revanche, si vous avez utilisé l'onglet Clés et certificats de la boîte de dialogue Politique de sécurité pour envoyer les paramètres administratifs d'accréditation par défaut, ces derniers sont appliqués et l'application deploy.nsf de l'utilisateur est ignorée.

Par défaut, le programme d'installation Notes® utilise uniquement le magasin de clés du répertoire de déploiement pour prendre des décisions d'accréditation. Si vous souhaitez accréditer un certificat émis par une autorité de certification réputée, utilisez l'instruction suivante dans le fichier deploy\plugin_customization.ini du kit d'installation.
Remarque : Les fonctions installées ou mises à niveau dans le cadre du kit d'installation Notes® doivent être correctement signées.

Celle-ci demande au programme d'installation de vérifier l'accréditation des certificats de signature du code à l'aide du fichier JRE CACERTS, qui contient les certificats pour toutes les racines réputées. L'utilisation de ce paramètre compromet la sécurité du programme d'installation puisque tout utilisateur disposant d'un certificat valide peut modifier le code.

com.ibm.rcp.security.update/TRUST_CERTIFICATE_AUTHORITIES=true #(default is false)

Trois paramètres régissent la manière dont le résultat de la vérification de la signature est interprété :

  • ALLOW - Installer la fonction.
  • PROMPT - Inviter l'utilisateur à choisir la solution à mettre en oeuvre. 

    Dans le cas d'un certificat non accrédité, l'utilisateur peut choisir de commencer à accréditer celui-ci en l'ajoutant au magasin de clés. Notez que pendant l'installation de Notes®, PROMPT = DENY car le programme d'installation n'invite pas l'utilisateur à saisir cette information. 

  • DENY - Refuser l'installation de la fonction sans envoyer d'invite à l'utilisateur.

EXPIRED_SIGNATURE_POLICY

Le paramètre EXPIRED_SIGNATURE_POLICY définit le comportement par défaut si au cours du paramétrage un fichier JAR signé est détecté, mais que le certificat utilisé pour la signature du fichier JAR a expiré. Les valeurs disponibles sont PROMPT, ALLOW et DENY. Dans le cadre de l'installation initiale, PROMPT=DENY car il n'existe aucune interface utilisateur pour cette fonction. La fonction PROMPT est reconnue par la mise à niveau Notes®.

Remarque : Pour toute installation ou mise à niveau effectuée à l'aide du kit d'installation, PROMPT=DENY.

Dans l'exemple suivant, les fichiers JAR dont la signature a expiré peuvent être installés ou mis à jour :

com.ibm.rcp.security.update/EXPIRED_SIGNATURE_POLICY=ALLOW

TSAEXPIRED_SIGNATURE_POLICY

Le paramètre TSAEXPIRED_SIGNATURE_POLICY définit le comportement par défaut quand un fichier JAR dont l'horodateur a expiré est détecté. Les valeurs disponibles sont PROMPT, ALLOW et DENY. Dans le cadre de l'installation initiale, PROMPT=DENY car il n'existe aucune interface utilisateur pour cette fonction. La fonction PROMPT est reconnue par la mise à niveau Notes®.

Remarque : Pour toute installation ou mise à niveau effectuée à l'aide du kit d'installation, PROMPT=DENY.

Dans l'exemple suivant, les fichiers JAR dont l'horodateur a expiré peuvent être installés ou mis à jour :

com.ibm.rcp.security.update/TSAEXPIRED_SIGNATURE_POLICY=ALLOW

UNSIGNED_PLUGIN_POLICY

Le paramètre UNSIGNED_PLUGIN_POLICY définit le comportement par défaut quand un fichier JAR non signé est détecté au cours du paramétrage. Les valeurs disponibles sont PROMPT, ALLOW et DENY. Dans le cadre de l'installation initiale, PROMPT=DENY car il n'existe aucune interface utilisateur pour cette fonction.

Dans l'exemple suivant, les fichiers JAR non signés peuvent être installés ou mis à jour :
com.ibm.rcp.security.update/UNSIGNED_PLUGIN_POLICY=ALLOW

UNTRUSTED_SIGNATURE_POLICY

Le paramètre UNTRUSTED_SIGNATURE_POLICY définit le comportement par défaut lorsque le paramétrage rencontre un fichier JAR correctement signé mais qu'aucun certificat correspondant n'existe dans le magasin de clés. 

Les valeurs disponibles sont PROMPT, ALLOW et DENY. Dans le cadre d'une installation et mise à niveau à l'aide du kit, PROMPT=DENY car il n'existe aucune interface utilisateur pour cette fonction.

Dans l'exemple suivant, les fichiers JAR non accrédités ne peuvent pas être installés ni mis à jour. Si le programme d'installation Notes® rencontre une signature non accréditée lors de l'installation initiale de Notes®, l'installation est alors interrompue en générant un message d'erreur.
com.ibm.rcp.security.update/UNTRUSTED_SIGNATURE_POLICY=DENY