1. Emission d'un certificat accrédité de coffre

Pour autoriser l'utilisation de l'authentification par mot de passe unique basé sur le temps (TOTP), utilisez la commande serveur mfamgt pour émettre un certificat d'authentification à plusieurs facteurs pour le certificateur Notes des utilisateurs

Avant de commencer

Assurez-vous que votre serveur de coffre ID exécute Domino 12 et que la base de données de coffre ID est mise à niveau vers la conception de modèle Domino 12 idvault.ntf.

Procédure

  1. Sur la console d'un serveur de coffre, émettez la commande suivante :
    mfamgmt create trustcert <Notes DN to allow>  <certifier ID file>  <certifier password> 
    Par exemple :
    mfamgmt create trustcert "*/O=mfatest1" cert.id sr$1ulv7bYT
    Remarque :
    • Assurez-vous que l'ID du certificateur se trouve dans l'annuaire de travail Domino.
    • Si vous utilisez Domino Administrator pour émettre la commande, vous pouvez utiliser l'option Commandes du mot de passe pour afficher une zone dans laquelle entrer le mot de passe, qui masque les caractères du mot de passe par des astérisques. Pour plus d'informations, voir Envoi de commandes à partir de la console Domino Administrator.
  2. Répliquez les modifications de l'annuaire Domino sur tous les serveurs du domaine.
  3. Ouvrez l'annuaire Domino sur n'importe quel serveur du domaine, sélectionnez la vue Certificats et vérifiez qu'un certificat d'authentification à plusieurs facteurs similaire à celui-ci s'affiche :
    Exemple de certificat d'authentification à plusieurs facteurs pour /mfatest1
  4. Emettez la commande show idvault et vérifiez que la sortie répertorie l'accréditation MFA pour l'organisation correcte, comme indiqué en gras dans l'exemple suivant :
    > show idvault
    [0FE0:0006-0860]        ID Vault /renovationsvault (IBM_ID_VAULT\renovationsvault.nsf)
    [0FE0:0006-0860]        Control Vault Name: /renovationsvault
    [0FE0:0006-0860]        Control Vault Servers: server1/renovations
    [0FE0:0006-0860]        Control Vault Servers: server2/renovations
    [0FE0:0006-0860]        Vault Operations Key: VO-fogb-yzjy/server1/renovationsvault
    [0FE0:0006-0860]        Servers: server2/renovations
    [0FE0:0006-0860]        Servers: server1/renovations
    [0FE0:0006-0860]        Vault Name: /renovationsvault
    [0FE0:0006-0860]        Description: renovationsvault
    [0FE0:0006-0860]        Administrators: renovations admin/renovations
    [0FE0:0006-0860]        Servers: server1/renovations
    [0FE0:0006-0860]        Servers: server2/renovations
    [0FE0:0006-0860]        Administration Server: server1/renovations
    [0FE0:0006-0860]        Administration Server: server2/renovations
    [0FE0:0006-0860]        /renovations trusts this vault
    [0FE0:0006-0860]        /renovations trusts /renovations for MFA
    [0FE0:0006-0860]        /renovations trusts renovations admin/renovations to reset passwords
    [0FE0:0006-0860]        /renovations trusts server1/renovations to reset passwords
    [0FE0:0006-0860]        /renovations trusts server2/renovations to reset passwords
    [0FE0:0006-0860]        Setting renovationsvaultVaultSetting uses this vault