EWS-API vorbereiten
1. Dateien
Die in der ZIP-Datei enthaltenen JAR Dateien werden im Verzeichnis <Domino Programmverzeichnis>\jvm\lib\ext benötigt
https://stanoc.atlassian.net/l/c/A71U6ZVm
Inhalte der folgenden ZIP muss in <Domino Programmverzeichnis> in das Unterverzeichnis stanoc entpackt werden:
https://stanoc.atlassian.net/l/c/eGmMgb8K
Der PowerHelper muss in <Domino Programmverzeichnis> in das Unterverzeichnis stanoc entpackt werden:
https://stanoc.atlassian.net/l/c/vBF13fut
2. Anpassen der Umgebung (Notes.ini)
2.1. Patch
Wenn der Domino Server in der Version 9.0.1 FP10 betrieben wird, ist es zwingend erforderlich folgendes JVM-Patch von HCL zu installieren:
HCL Notes/Domino - HCL Notes Domino 9.0.1FP10 JVM Patcher SR6FP25 - Community
2.2. Domino JVM
Es ist hilfreich der JVM mehr Speicher zur Verfügung zu stellen - dazu setzt man in der Notes.ini die Parameter:
JavaMaxHeapSize=2048M
HTTPJVMMaxHeapSize=2048M
HTTPJVMMaxHeapSizeSet=1
Anschließend den HTTP Task des Domino Servers beenden und neu starten (ein "tell http restart"-Befehl reicht manchmal nicht aus):
tell http quit
load http
2.3. Domino JVM TLS
In die Notes.ini muss ein Parameter für das Konfigurationsfile für Java hinzugefügt werden, sodass Domino HTTPS per TLS V1.2 nutzt:
JavaUserOptionsFile=c:\ibm\domino\javaoptions.properties
In der angegebenen Datei muss nun folgende Zeile eingetragen werden:
3. Besonderheiten
3.1. Proxy für die Verbindung
In diesem Fall muss der Proxy an zwei Stellen hinterlegt werden:
3.1.1. Für Verbindungen des stanocServiceHelper:
Im <Domino-Programmverzeichnis\stanoc die Datei stanocServiceHelper.conf anpassen und die Daten hinterlegen:
3.1.2. Für Verbindungen mit stanocPowerHelper:
Dafür muss der Domino-Dienst als Benutzer ausgeführt werden und man muss eine Windows-Sitzung für diesen User starten und PowerShell aufrufen.
Folgendes eintragen (Daten anpassen)
Datei dann speichern und schließen.
Falls es nicht möglich ist, den Domino-Dienst als User auszuführen , kann man auch den Code direkt in zentraler Stelle ins Script einfügen.
3.2. Transparenter Proxy, der SSL-Verbindungen aufbricht und scannt
Da die Domino JVM nicht die Zertifikatsinformationen von Windows verwendet, muss man die Zertifizierungsstelle des SSL-Scanning Proxy in der Domino JVM als Vertrauenswürdige Zertifizierungsstelle hinterlegen.
Ansonsten kann es zu folgendem Fehlerbild kommen:
Backup der cacerts machen (<Domino-Programmverzeichnis>\jvm\lib\security\cacerts )
Zertifikat der Proxy CA im Base64 enkodierten Format organisieren (die ist in der Regel im der Windows-Zertifikatsverwaltung auf allen PCs verteilt) und in C:\Temp\ als sophos-ca.cer ablegen:
In einer CMD-Sitzung mit Administrator-Rechten das Zertifikat importieren
Die Abfrage, ob dem Zertifikat vertraut werden soll, mit Ja/Yes beantworten
Ggf. muss der Domino-Dienst neu gestartet werden