Опубликован: 04.07.2008 | Доступ: свободный | Студентов: 629 / 31 | Оценка: 4.83 / 5.00 | Длительность: 42:11:00
Лекция 12:

Функции безопасности других продуктов Lotus

12.2.3 Защита клиента Sametime Java Connect
Аутентификация

SSL можно использовать для шифрования начального подключения между Web-браузером и сервером Sametime. Такое использование SSL позволяет зашифровать квитирующее сообщение HTTP, инициирующее аутентификацию.

Шифрование

Процесс шифрования работает так же, как и полнофункциональный клиент Sametime Connect для настольных систем.

12.2.4 Защита клиента Sametime Meeting Room
Аутентификация

Традиционный протокол SSL можно использовать для шифрования начального подключения между Web-браузером и сервером Sametime. Такое использование SSL позволяет зашифровать квитирующее сообщение HTTP, инициирующее аутентификацию. SSL включен в Domino обычным способом для поддержки SSL в Sametime-встречах. Дополнительные сведения о настройке Domino SSL см. в разделе 6.2.5, "Secure Sockets Layer".

Важно! У всех пользователей в браузерах должен быть включен прием cookie-файлов. Cookie-файлы представляют собой небольшие файлы, которые Sametime сохраняет на жестком диске компьютера пользователя и которые сообщают Sametime о том, что тот или иной пользователь авторизован для участия в определенных встречах. Если в браузере пользователя не включен прием cookie-файлов, этот пользователь не сможет участвовать во встречах, защищенных паролем.

Защита Sametime-встречи

Можно защищать Sametime-встречи таким образом, чтобы информация, используемая во встречах, оставалась конфиденциальной. Требуемые опции безопасности для каждой встречи зависят от цели встречи.

Например, может потребоваться использовать пароль, чтобы ограничить участие во встрече и использовать шифрование для защиты содержимого встречи. Любой пользователь, применяя несколько опций на вкладке Security (Безопасность) страницы New Meeting (Новая встреча), может обеспечить защиту встречи.

Существуют следующие опции защиты встречи:

  • Выбор пользователей, имеющих возможность участвовать во встрече. Только указанные пользователи смогут участвовать во встрече.
  • Защита встречи паролем. Пароль необходим для входа во встречу и используется в дополнение к паролю входа в Sametime. Пароль встречи действителен только для одной встречи и применим только к встрече. Рекомендуется использовать зашифрованное почтовое сообщение для рассылки пароля встречи участникам.

    Замечание! Также рекомендуется, чтобы все запланированные встречи имели пароль. Эта опция заставляет конечного пользователя задавать пароль при создании новой встречи.

  • По умолчанию встречи перечисляются в центре интерактивных встреч (Online meeting center). Однако можно создать необъявленную встречу, которая не будет выводиться в Meeting Center. Для участия во встрече участникам необходимо ввести имя встречи. Необходимо убедиться в том, что пользователи помнят имя необъявленной встречи. Единственный способ получить доступ к встрече в Meeting Center состоит в том, чтобы выбрать unlisted meeting (необъявленная встреча) и ввести имя встречи точно так же, как оно выводится на вкладке встречи.
  • И наконец, существует опция защиты встречи путем шифрования. При выборе этой опции осуществляется шифрование всей информации о встрече при ее передаче с одного клиента на другой. Шифрование замедляет встречу. Необходимо об этом помнить, так же как и о том, что, если во встрече применяется NetMeeting, невозможно использовать шифрование по причинам, перечисленным ранее.
12.2.5 Защита meeting server
Аутентификация

По умолчанию для подключения между Web-браузером и сервером Sametime не осуществляется ни аутентификация, ни шифрование. Аутентификация выполняется в при доступе пользователя к отдельной базе данных на сервере Sametime.

Как говорилось выше, можно настроить Sametime таким образом, чтобы выполнять шифрование с применением протокола SSL (Secure Sockets Layer) для всего HTTP-трафика Sametime-встречи (включая пароли и токены аутентификации), проходящего через подключение между Web-браузером и HTTP-сервером.

Управление доступом

Для участия во встрече на сервере Sametime пользователь сначала подключается к HTTP-серверу Sametime через Web-браузер. По умолчанию, когда пользователь осуществляет доступ к серверу Sametime через этот порт и может получить доступ к базе данных домашней страницы сервера Sametime (stcenter.nsf), аутентификация пользователя не выполняется без ввода имени пользователя и пароля.

После получения доступа к домашней странице пользователь выбирает ссылки для доступа к другим базам данных на сервере Sametime.

При использовании параметров таблицы управления доступом (access control list, ACL) отдельных баз данных Sametime администратор Sametime может заставить пользователей проходить простую аутентификацию с применением пароля при попытке доступа к функциям Sametime Meeting.

К базам данных на сервере Sametime, доступным с домашней страницы сервера Sametime, не требующим соответствующей защиты с использованием параметров ACL, относятся:

  • База данных Sametime Online Meeting Center (STCONF.NSF), где в ACL следует установить уровень доступа No Access (Нет доступа) для анонимных пользователей. Это обеспечит создание интерактивных встреч и участие в них только для аутентифицированных пользователей.
  • База данных Sametime Web Admin (STADMIN.NSF), где в ACL следует включить группу администраторов домена. Также можно выбрать административные роли Sametime. Это обеспечит наличие у соответствующих ИТ-менеджеров и администраторов административного доступа для управления сервером Sametime.
Аспекты ACL

Существует несколько аспектов ACL базы данных Domino, которые следует учитывать при назначении прав доступа к базам данных Sametime Meeting Center.

Если для записей Anonymous (Аноним) и Default установлен уровень доступа No Access (Нет доступа), для доступа к базе данных пользователь должен быть задан в ACL явно или в составе группы. Назначение записям Anonymous (Аноним) и Default уровня доступа No Access (Нет доступа) обеспечивает наиболее строгий контроль над доступом к базе данных, так как в этом случае только пользователи и группы, указанные в ACL, смогут осуществлять доступ к базе данных.

Явное указание имени пользователя имеет приоритет перед записью Default. Если имя пользователя введено в ACL базы данных и для него установлен уровень доступа, пользователь получает уровень доступа, назначенный для записи имени пользователя в базе данных. Только пользователи, не указанные явным образом в ACL базы данных, получают уровень доступа Default.

Примечание. Если в ACL базы данных нет записи Anonymous (Аноним), для записи Default в ACL должен быть установлен уровень доступа No access (Нет доступа) для проведения обязательной простой аутентификации с применением пароля в базе данных. Если в ACL базы данных не существует запись Anonymous (Аноним), анонимные пользователи могут осуществлять доступ к базе данных и получить уровень доступа, установленный для записи Default в базе данных. Если в ACL существует запись Anonymous (Аноним) и имеет уровень доступа No access (Нет доступа), аутентификация пользователей выполняется при доступе к базе данных и пользователи получают уровень доступа, установленный в ACL для записи Default.

Подписание баз данных Sametime

Некоторые базы данных Sametime содержат агенты, осуществляющие доступ к каталогу и обеспечивающие поддержку аутентификации для Sametime. Агенты в этих базах данных подписываются идентификатором Sametime Development/Lotus Notes Companion Products.

Если политики безопасности организации, в которой предоставляются службы Sametime, требуют повторного подписания баз данных другим идентификатором, необходимо выполнить повторное подписание следующей базы данных и шаблонов Sametime:

  • STCONF.NTF,
  • STDISC50.NTF,
  • STTEAM50.NTF,
  • STSRC.NSF.

После повторного подписания этих файлов убедитесь в том, что используемый идентификатор подписавшей стороны указан в ACL каталога и в поле Run unrestricted agents (Запуск неограниченных агентов) документа Server сервера Sametime.

Минимальные требования в ACL каталога для идентификатора подписавшей стороны:

  • уровень доступа: Reader (Читатель);
  • роли: Group Creator (Создатель групп), Group Modifier (Модификатор групп), UserCreator (Создатель пользователей), UserModifier (Модификатор пользователей).