![](//vs1.manuzoid.com/store/data-gzf/245ca39ac40f9312d1c838690e102a28/2/000528602.htmlex.zip/bg6.jpg)
6 Nsure SecureLogin 3.51.2 Installation Guide
Novell Confidential Manual (ENU) 21 December 2004
Installing SecureLogin: Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Using the Custom Option for Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Setting the Default Domain Policy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Installing Management Tools for Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5 Installing in Windows NT/2000 Domains 53
Installing SecureLogin: Microsoft NT/2000 Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Using the Custom Option: SecureLogin in NT/2000 Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Using Administrative Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
6 SecureLogin on a Standalone Workstation 57
Installing SecureLogin: Standalone Workstations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Using the Custom Option for Standalone Workstations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
7 Upgrading from Earlier Versions 59
Upgrading Entirely to SecureLogin 3.51.2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Upgrading from Novell SecureLogin 2.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Upgrading from Novell SecureLogin 3.0.x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Running SecureLogin 3.51.2 in Mixed Environments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Upgrading to SecureLogin 3.51.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Managing Mixed Environments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
8 Installing and Configuring Secure Workstation 63
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Setting Up Secure Workstation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Installing Secure Workstation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Installing the ConsoleOne Snap-In to Secure Workstation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Understanding Secure Workstation Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
The Local Policy Editor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Configuring Secure Workstation Events. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Configuring an Inactivity Timeout Event . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Configuring a Device Removal Event . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Configuring a Network Logout Event . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Configuring the Manual Lock Event . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Advanced Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Terminating Applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
The Post-Policy Command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
The Secure Workstation Post-Login Method for NMAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Quick Login/Logout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Using the Lock Workstation Button . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Using the Logout Button . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Details about Policy Enforcement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
9 Troubleshooting 81
Can’t Find a Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Verifying the eDirectory Schema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Verifying the LDAP Directory Schema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Verifying the Active Directory Schema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
If ?sysuser(system) and ?syspassword(system) Are Unavailable . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Useful TIDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
A Lotus Notes 93
Migrating Lotus Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93