サーバーセキュリティー
Domino® サーバーを安全に保つために、ユーザーとサーバーによるアクセスを許可または禁止します。
ユーザーやサーバーがサーバー上で実行できるアクティビティを制限することができます。
タスク |
使用 |
---|---|
内部または外部のインターネット認証機関を選択する。 |
組織内でインターネット証明書の発行に使用する認証機関を設定します。 |
Notes® のユーザー ID と Domino® のサーバー ID および認証者 ID を相互認証します。 |
認証階層の異なる組織内の Notes® ユーザーや Domino® サーバーが、Notes® を使用する別の組織のユーザーやサーバーの ID を確認できるようにします。 |
サーバーへのアクセスを許可または禁止する。 |
サーバーへのアクセスを許可する Notes® ユーザー、インターネットクライアント、Domino® サーバーを指定します。 |
匿名でのサーバーへのアクセスを許可する。 |
相互認証を発行しないで、組織外の Notes® ユーザーや Domino® サーバーからサーバーにアクセスできるようにします。 |
インターネットやイントラネットのクライアントからの匿名アクセスを許可する。 |
インターネットユーザーやイントラネットユーザーが匿名でアクセスできるかどうかを決定します。 |
名前とパスワードによる認証を使用してサーバーを保護する。 |
サーバーにアクセスしているインターネットユーザーやイントラネットユーザーを識別し、ユーザー名でアプリケーションへのアクセスを制御します。 |
セッションベースの認証を有効にする。 |
Web ブラウザクライアントが、Cookie とセッションベースの名前とパスワードによる認証を使用して認証を行い、サーバーでの接続状況を維持できるようにします。セッションベースの認証を使用すると、カスタマイズ済みのサインインフォームを表示することや、セッションの有効期限を設定して、一定時間アクションがない場合に自動的にユーザーをサーバーからログオフすることが可能になります。また、同じ Cookie を使用して、Domino® サーバーと WebSphere® サーバーの間のシングルサインオンを有効にすることもできます。 |
Web クライアントの認証のレベルを制御する。 |
認証のレベルを指定して、名前の検索と Web ユーザーの認証の際サーバーで使用するレベルを微調整します。 |
新規のデータベース、レプリカ、テンプレートを作成するためのアクセスを制限する。 |
指定した Notes® ユーザーと Domino® サーバーが、サーバー上にデータベースやレプリカデータベースを作成できるようにします。このアクセス制限により、サーバー上でデータベースとレプリカが不必要に増えることを防止できます。 |
サーバーのネットワークポートへのアクセスを制御する。 |
指定した Notes® ユーザーや Domino® サーバーが、ポートを介してサーバーにアクセスできるようにします。 |
サーバーのネットワークポートを暗号化する。 |
サーバーのネットワークポートから送信されたデータを暗号化して、ネットワークの盗聴を防ぎます。 |
サーバーコンソールをパスワードで保護する。 |
権限のないユーザーがサーバーコンソールからコマンドを入力することを防ぎます。 |
管理者のアクセス権を制限する。 |
Domino® サーバー上で実行する必要があるタスクに基づいて、管理者ごとにさまざまな管理者アクセスを割り当てます。 |
サーバーエージェントを制限する。 |
どの Notes® ユーザーや Domino® サーバーが、サーバー上のどんな種類のエージェントを実行できるかを指定します。 |
パススルーアクセスを制限する。 |
パススルーサーバーとしてのサーバーにアクセスできる Notes® ユーザーや Domino® サーバーと、パススルーによるアクセスの宛先を指定します。 |
Java™ プログラムや JavaScript™ プログラムを実行しているブラウザユーザーによるサーバーアクセスを制限する。 |
Domino® ORB を使用してサーバー上の Java™ または JavaScript™ プログラムを実行できる Web ブラウザユーザーを指定します。 |
TLS でサーバーを保護します。 |
インターネットユーザーやイントラネットユーザーの TLS セキュリティーを設定して、サーバーの認証、データの暗号化、メッセージの不正変更の防止を実現します。必要に応じてクライアントを認証することもできます。これは、電子商取引や B2B の安全なメッセージングでは必須です。 |
メールルーターの制限を設定する。 |
Domino® ドメイン、組織、組織単位に基づいてメール配信を制限します。 |
SMTP 受信機能の制限を設定する。 |
受信メールを制限し、不要な商用メールを Domino® が受信しないようにします。 |
S/MIME を使用する。 |
S/MIME を使用して、送信メールを暗号化します。多くの場合、B2B の安全なメッセージングでは必須です。 |
MTA による中継を禁止する。 |
SMTP ルーターのセキュリティーを強化します。 |
ファイル保護文書を使用する。 |
サーバーのハードディスク上にある HTML、GIF、JPEG などのファイルにアクセスできるユーザーを指定します。 |
2 次 Domino® ディレクトリや LDAP ディレクトリーを使用するインターネットクライアントを認証する。 |
ドメインによって「信頼された」というマークを付けられている 2 次 Domino® ディレクトリや LDAP ディレクトリーに属していて、名前とパスワードによる認証や TLS クライアント認証を使用する Web クライアントを認証します。 |
特定領域に対して Web クライアントを認証する。 |
Web ユーザーが Domino® サーバー上の特定のドライブ、ディレクトリー、ファイルにアクセスすることを許可します。Domino® で別の領域に移動しようとすると、名前とパスワードを入力するように要求されます。 |
サーバーを安全な場所に設置する。 |
暗号化されていないデータや、サーバーのハードディスクに保存されているサーバー ID や認証者 ID への不正なアクセスを防止します。 |
スマートカードを使用してサーバーコンソールを保護する。 |
スマートカードを使用して Domino® にログインするようユーザーに要求することにより、サーバーコンソールへの不正なアクセスを防止します。 |
ファイアウォールを使用してサーバーへのアクセスを保護する。 |
インターネットからのプライベートネットワークへのアクセスを制御します。 |
サーバーのデータディレクトリーへのアクセスを制限する。 |
サーバーのディレクトリーへのアクセスを許可されたユーザーの名前を指定することでサーバーのディレクトリーを保護するには、ACL ファイルを使用します。 |