6 Novell SecureLogin Administration Guide
novdocx (en) 13 May 2009
5 Managing Passphrase Policies 55
5.1 About Passphrase Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.2 Changing a Passphrase Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.3 Enabling the Passphrase Security System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.3.1 Enabling the Passphrase Security Using PKI Encryption . . . . . . . . . . . . . . . . . . . . . 60
5.3.2 Enabling the Passphrase Security Using PKI Encryption . . . . . . . . . . . . . . . . . . . . . 61
5.4 Checking the Passphrase Security System Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
5.5 Passphrase Security System Scenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
6 Managing Credentials 65
6.1 About Credentials. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
6.2 Creating a User Login and Credentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
6.3 Linking a Login to an Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
6.4 Deleting Login Credentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
7 Managing Password Policies 71
7.1 About Password Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
7.1.1 Using Application Definition Wizard to Create Password Policy . . . . . . . . . . . . . . . . 71
7.2 Password Policy Properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
7.3 Creating a New Password Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
7.4 Editing a Password Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
7.5 Deleting a Password Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
7.6 Linking a Policy to an Application. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
8 Managing Smart Card Integration 81
8.1 How Novell SecureLogin Uses Smart Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
8.1.1 Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
8.1.2 Using Smart Card to Log In to Workstation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
8.1.3 Storing Single Sign-on Credentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
8.1.4 Storing Novell SecureLogin Credentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
8.1.5 Strong Authentication Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
8.2 Installing Novell SecureLogin for Smart Cards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
8.2.1 Client Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
8.2.2 Server Side Administration Preferences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
8.2.3 Minimum Requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
8.2.4 Supported Configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
8.3 Configuring SecureLogin for Smart Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
8.3.1 Using AES for SSO Data Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
8.3.2 Using a Smart Card to Encrypt SSO Data. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
8.4 Using PKI Encryption for the Datastore and Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
8.4.1 Choosing a Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
8.4.2 Certificate Selection Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
8.4.3 Current Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
8.5 Lost Card Scenarios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
8.5.1 Lost Card Scenario Preference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
8.5.2 Requiring a Smart Card . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
8.5.3 Allowing a Passphrase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
8.5.4 Passphrases for Temporary Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
8.5.5 Using a Card Management System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
8.6 Smart Card Password Login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99