2. 構成設定文書で TOTP 認証を使用可能にする
構成設定文書を使用して、Domino® サーバーで TOTP を有効にします。
手順
- Domino® Administrator で、[設定] タブをクリックし、[メッセージング] セクションを展開します。
- [設定] を選択します。
- [サーバー設定の追加] をクリックして、新しいサーバー設定文書を作成します。または既存のものを選択して、[設定の編集] をクリックします。
- 「セキュリティー」タブをクリックします。
-
[多要素認証] セクションの次のフィールドに入力します。
フィールド 説明 Web 認証用の時間ベースのワンタイムパスワード (TOTP) [有効] を選択します。 緊急スクラッチコードを許可 [はい] (デフォルト) を選択すると、ユーザーは TOTP トークンではなく 10 個のスクラッチ コードのいずれかを提供できます。このオプションは、TOTP アプリケーションを実行するデバイスが停止した場合など、ユーザーが TOTP アプリケーションを使用できない場合にログインできるようにするために便利です。 ユーザーには、TOTP を正常にセットアップした直後にスクラッチ コードが表示されます。スクラッチ コードを使用した後は、再度使用することはできません。
スクラッチコードをユーザーにメールする 緊急スクラッチ・コードを許可する場合は、[はい] を選択すると、最初に TOTP を設定したとき、または設定がリセットされて再び設定された場合に、スクラッチ・コードを含む暗号化されたメールがユーザーに送信されます。また、セットアップ中にスクラッチ・コードをコピーすることもできます。 シークレットの最大数 各ユーザーが Domino サーバーにアクセスするために設定できる TOTP URI (アカウント) の数。1、2、または 3 (デフォルト)。TOTP アプリケーションが複数のデバイスで実行されている場合は、複数の TOTP URI を設定すると便利です。 アルゴリズム トークンの生成に使用されるアルゴリズム。使用環境にサポートされていない古い TOTP アプリケーションが存在する場合を除き、デフォルトの HMAC-SHA256を使用します。 注: ID ボールト・サーバーは、HMAC アルゴリズムのダウンロードを、HMAC-SHA256 から HMAC-SHA1 へのように、1 レベル分だけサポートしています。したがって、Google 認証システムなどの TOTP クライアントをサポートするために、デフォルトのアルゴリズムを HMAC-SHA256 として保持しています。Authy と Microsoft 認証システムは、現在 HMAC-SHA1 をサポートしており、HMAC-SHA1 または HMAC-SHA256 に対して有効になっているサーバーに対して動作します。 -
[ボールト内のインターネットパスワードの確認] (優先) または [ボールトの次にディレクトリを確認する] が設定されていることを確認します。詳しくは、「ID ボールトの Notes ID パスワードでの Web ユーザーの認証」を参照してください。ボールトに対してパスワードを確認すると、インターネットパスワードと Notes パスワードの不一致が発生する可能性があります。
注: 「最初にボールトを確認してからディレクトリをチェック」を使用すると、デフォルト以外のユーザーが認証を行うことができます。
- [保存して閉じる] をクリックします。