2. Activation de l'authentification TOTP dans le document Paramètres de configuration

Activez TOTP sur les serveurs Domino® via un document Paramètres de configuration.

Procédure

  1. Dans Domino® Administrator, cliquez sur l'onglet Configuration puis développez la section Messagerie.
  2. Choisissez Configurations.
  3. Cliquez sur Ajouter Configuration pour créer un document Paramètres de configuration. Ou, sélectionnez-en un et cliquez sur Editer configuration.
  4. Cliquez sur l'onglet Security.
  5. Complétez les champs suivants dans la section Authentification à plusieurs facteurs.
    ZoneDescription
    Mot de passe unique basé sur le temps (TOTP) pour l'authentification Web Sélectionnez Activer.
    Autoriser les codes d'urgence Sélectionnez Oui (valeur par défaut) pour autoriser les utilisateurs à fournir l'un des dix codes d'urgence plutôt qu'un jeton TOTP. Cette option est utile pour permettre aux utilisateurs de se connecter si leur application TOTP n'est pas disponible, par exemple, s'ils perdent un périphérique qui l'exécute.

    Les utilisateurs sont affichés immédiatement après avoir correctement configuré TOTP. Une fois qu'un code d'urgence est utilisé, il ne peut plus être utilisé à nouveau.

    Envoyer des codes d'urgence par courrier électronique à un utilisateur Si vous autorisez les codes d'urgence, sélectionnez Oui pour envoyer un e-mail chiffré contenant les codes d'urgence à un utilisateur lorsqu'il a initialement configuré TOTP ou si sa configuration est réinitialisée et qu'il effectue une nouvelle configuration. Les utilisateurs copient également les codes scratch directement lors de la configuration.
    Nombre maximum de secrets Nombre d' URI TOTP (comptes) que chaque utilisateur peut configurer pour accéder à un serveur Domino : 1, 2 ou 3 (par défaut). Plusieurs URI TOTP peuvent être utiles si l'application TOTP s'exécute sur plusieurs périphériques.
    Algorithme Algorithme utilisé pour générer le jeton. Utilisez la valeur par défaut, HMAC-SHA256, sauf si vous constatez que des applications TOTP plus anciennes dans votre environnement ne la prennent pas en charge.
    Remarque : Le coffre d'ID prend en charge la rétromigration de l'algorithme HMAC d'un niveau, par exemple, d'HMAC-SHA256 à HMAC-SHA1. Par conséquent, nous avons conservé l'algorithme par défaut en tant que HMAC-SHA256 pour prendre en charge les clients TOTP tels que Google Authenticator. Authy et Microsoft Authenticator prennent actuellement en charge HMAC-SHA1 et ils fonctionnent sur le serveur activé pour HMAC-SHA1 ou HMAC-SHA256.
  6. Cliquez sur Enregistrer et fermer.