AES によるメールと文書の暗号化を設定する
セキュリティ設定文書とポリシーを使用する、AES によるメール文書の暗号化を設定できます。デスクトップポリシーの NOTES.INI 設定を使用して、AES 暗号化を (SHA-2 署名の有無にかかわらず) S/MIME メールのデフォルトの暗号化方法として設定することもできます。
現在のリリースで AES による Notes® メールと文書の暗号化を設定する
始める前に
手順
- Domino® Administrator クライアントで、新しいセキュリティ設定文書を作成するか、既存のセキュリティ設定文書を開きます。
- [鍵と証明書] をクリックします。
- [文書とメールの暗号化設定] セクションで、[Notes 暗号化に FIPS 140-2 アルゴリズムを使用 (8.0.x 以降のサーバーとクライアントが必要)] をクリックします。
- 設定をポリシーに適用します。
タスクの結果
SHA-2 ダイジェスト署名の有無にかかわらず AES による S/MIME メールの暗号化を設定する
始める前に
手順
- Domino® Administrator クライアントで、新しいデスクトップ設定文書を作成するか、既存のデスクトップ設定文書を開きます。
- [設定の追加] をクリックして [デスクトップ設定] ダイアログボックスを開き、[カスタム設定] タブを開きます。
- Notes.ini を選択します。
- [リストの編集] を選択すると、NOTES.INI の設定と値のペアを作成するためのパネルが開きます。
-
AES デフォルト暗号化の場合は、[項目] フィールドで次の NOTES.INI 設定を指定します。
SMIME_FIRST_CHOICE_CONTENT_ENC_ALG
-
[値] フィールドに、この設定の値を 指定します。この値では、AES 暗号化のレベルまたは SHA-2 のレベルを指定します。値は、次のいずれかです。
- AES_128
- AES_192
- AES_256
SMIME_FIRST_CHOICE_CONTENT_ENC_ALG
パラメータを設定しない場合は、3DES がデフォルトとして使用されます。ヒント: AES の値を SHA-2 の値 (次のステップ) と組み合わせることができます。その場合は、コロンで区切って指定します。 -
SHA-2 ダイジェスト S/MIME メールの場合は、[項目] フィールドで次の NOTES.INI 設定を指定します。
SMIME_CAPABILITIES_SEND
-
[値] フィールドに、この設定の値を 指定します。この値では、AES 暗号化のレベルまたは SHA-2 のレベルを指定します。値は、次のいずれかです。
- SHA_256
- SHA_512
- SHA_384
注:SMIME_CAPABILITES_SEND
に複数の SHA ダイジェストがある場合は、リストの最後が署名 S/MIME メールの送信者のデフォルト選択項目となります。 - [値の追加/修正] を選択します。
- [OK] をクリックし、[保存して終了] をクリックします。
タスクの結果
AES によるメールと文書の暗号化を設定する (リリースが混在する環境の場合)
このタスクについて
Domino® 8.0.1 以降のクライアントやサーバーが 8.0.1 よりも前のリリースを実行しているクライアントやサーバーと対話する場合は、Domino® Administrator の暗号化機能ツールを使用して、8.0.1 以降を実行するユーザーごとに AES 文書暗号化機能を設定します。
ポリシーによるメールと文書の暗号化を有効にしている場合は、以下の設定が無視されるため、この手順を実行しないでください。
手順
- 8.0.1 以降のユーザーとサーバーの ID で 1024 ビット以上の RSA キーが使用されていない場合、キーを 1024 ビット以上となるようにロールオーバーします。
- Domino® Administrator クライアントで、[ユーザーとグループ] をクリックします。
- AES による文書とメールの暗号化を適用する 8.0.1 以降のユーザーの名前を選択します。
- をクリックします。
- [FIPS 140-2 の暗号解除を許可] をクリックします。
タスクの結果
指定したユーザーについては、ユーザー文書の [FIPS 140-2 推奨アルゴリズムによる文書の暗号解除を許可] フィールドが [はい] に設定されます。このユーザーが文書またはメールを暗号化するときに使用される暗号化アルゴリズムは、その文書またはメッセージを暗号解除する各受信者がどのような暗号化機能を持っているかにより異なります。
- 630 ビットの RSA キーを含む ID を使用する受信者がいる場合や、64 ビットの RC2 文書の暗号キーが使用される場合は、64 ビットの RC2 バルクデータキーが文書の暗号化に使用されます。
- すべての受信者が 1024 ビット以上の RSA キーを含む ID を使用し、ユーザー文書に [FIPS 140-2 推奨アルゴリズムによる文書の暗号解除を許可] が設定されていない受信者が 1 人以上いる場合や、128 ビットの RC2 文書の暗号キーが使用される場合は、128 ビットの RC2 バルクデータキーが文書の暗号化に使用されます。
- すべての受信者が 1024 ビット以上の RSA キーを含む ID を使用し、すべての受信者のユーザー文書に [FIPS 140-2 推奨アルゴリズムによる文書の暗号解除を許可] が設定されている場合や、128 ビットの AES 文書の暗号キーが使用される場合は、128 ビットの AES 暗号化が文書の暗号化に使用されます。
- すべての受信者が 4096 ビット以上の RSA キー (8.0.1 のエンドユーザーは使用できない) を含む ID を使用する場合は、256 ビットの AES 暗号化が使用されます。