Zum Ende der Metadaten springen
Zum Anfang der Metadaten

Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

Version 1 Nächste Version anzeigen »

Ziel

Der Domino Server venus/landstuhl/de/conats (stanoc-Server) soll auf den Domino-Server App01/Demo (Kundenserver) zugreifen können und Manager-Zugriff auf bestimmte Datenbanken erhalten.

Auch der User Development/stanoc soll auf den Domino-Server App01/Demo zugreifen können und Manager-Zugriff auf bestimmte Datenbanken erhalten.

Vorgehensweise

Netzwerkverbindung

Eine funktionierenden und stabile Netzwerkverbindung auf TCP Port 1352 vom stanoc System zum Kundenserver ist vorausgesetzt und wird hier nicht weiter beschrieben.

Gegenzertifikate erstellen

Safe-IDs erstellen

Um nicht die komplette Server-ID transferieren zu müssen, empfiehlt es sich aus Sicherheitsgründen, eine Safe-ID der beteiligten Server-ID-Dateien und des stanoc Admin-Users zu erzeugen.

Dazu im Domino Administrator den Punkt “Certification” → “ID Properties…” öffnen, die ID Datei auswählen (ggf. Passwort eingeben) und dann unter “Your Identity → Your certficates” bei “Other Actions…” “Export Notes ID (Safe Copy)…” aufrufen:

image-20240405-095307.png

Für alle beteiligten Server/Administrator auf beiden Umgebungen wiederholen.

Die Dateien dann zum jeweils anderen Admin Client transferieren.

Gegenzertifkate erzeugen

Im Domino Administrator unter “Zertifizierung” → “Gegenzertifizieren… “ die Zertifizierer ID-Datei auswählen und das Kennwort eingeben

image-20240405-100527.png

Anschließend die übertragene Safe-ID Datei auswählen

image-20240405-100623.png

Beim Subjekt dann den Server/Administrator auswählen und auf “Gegenzertifizieren” klicken

image-20240405-100718.png

→ Für alle übertragenen Safe-IDs wiederholen.

→ Auf beiden Systemen durchführen

image-20240405-101532.png

Im Anschluss sollten die Gegenzertifikate in der names.nsf vorhanden sein. Hier Sicht Kundenserver:

image-20240405-101420.png

Zugriffsrechte auf Server

Auf dem Kundensystem dem stanoc-Server Zugriffsrechte geben: Dazu z.B. den stanoc-Server in die Gruppe “OtherDomainServers” eintragen …

image-20240405-101113.png

… und in der ACL der names.nsf (dort sollte die Gruppe bereits enthalten sein) …

image-20240405-101250.png

… und im Serverdokument hinterlegen(Sicherheit → Vertrauenswürdige Server):

image-20240405-101159.png

Zugriffsrechte auf Datenbanken auf dem Kundensystem

Die ACL der entsprechenden Datenbanken um den stanoc-Server und den stanoc Admin erweitern und die korrekten Rechte geben(abhängig von der Applikation)

image-20240405-101707.png

Verbindungsdokument zum Kundenserver hinzufügen

Im stanoc Server ein Verbindungsdokument anlegen(keine Replikation, kein Mailrouting, kein Zeitplan), das die Verbindung zum Kundensystem ermöglicht:

image-20240405-101833.png

Public Key des Kundenservers im stanoc Server bekannt machen

Falls es beim trace vom stanoc Server aus zu einem Fehler Unable to connect: Your public key was not found in the Domino Directory kommt …

image-20240405-102018.png

… muss man dem stanoc Server das Serverdokument des Kundensystem bereitstellen.

Option 1(die einfachste/schnellste Methode): Eine unverschlüsselte lokale Transfer-Datenbank mit dem Serverdokument des Kundenservers vom Kunden zu stanoc übertragen und dann direkt in die names.nsf des stanoc Servers übertragen. Bietet sich an, wenn sich am Public Key des Kundenservers während des Projekts nicht ändern und auch sonst keine Daten aus der Kunden-names.nsf als Authentifizierungsmethode benötigt werden

Option 2(aufwändige Methode): Eine Replik der Kunden-names.nsf auf dem stanoc Server erstellen (ggf. erst per unverschlüsselter lokaler Replik übertragen) und per Directory Assistance einbinden.

Nachdem der Public Key bekannt gemacht wurde, sollte der Trace funktionieren:

image-20240405-103134.png

Zugriff per stanoc Administrator User

Beim ersten Zugriff auf den Kundenserver wird eine Aufforderung der Erstellung eines Gegenzertifikats angezeigt:

image-20240405-103227.png

→ Diese bestätigen.

Ggf. wäre es auch sinnvoll, Verbindungsdokumente in der lokalen names.nsf des Administrators anzulegen.

  • Keine Stichwörter