Link zur HCL-Seite:
1. Allgemeine Updates in Domino v14.5.1
Domino v14.5.1 beinhaltet Komponenten-Upgrades und weitere Verbesserungen:
Betriebssystem-Unterstützung:
- Domino unterstützt jetzt RHEL 10 Linux-äquivalente Betriebssysteme
Sicherheits- und Bibliotheks-Updates:
- libcurl wurde auf Version 8.11.1 aktualisiert
- OpenSSL-Bibliotheken wurden auf Version 3.5.2 aktualisiert
OnTime Group Calendar:
- Die mit Domino enthaltene Version von OnTime Group Calendar wurde von 11.7.0 auf 11.8.1 aktualisiert
Java Virtual Machine (JVM 21):
- Update auf OpenJDK Version 21.0.9 (Release-Datum: 21. Oktober 2025)
- IBM Semeru Runtime Open Edition 21.0.9.0
- Eclipse OpenJ9 VM 21.0.9.0 mit JIT und AOT aktiviert
Die Updates konzentrieren sich hauptsächlich auf Sicherheitsverbesserungen, erweiterte Plattformunterstützung und aktuelle Java-Versionen.
2. Domino IQ Server updates
Server-Komponenten-Updates
Domino IQ Server kann jetzt NVIDIA CUDA-basierte AI-Inferenz-Serverkomponenten verwenden, die sowohl unter Windows als auch Linux laufen. Die Serverkomponenten funktionieren auf CPU und NVIDIA GPU-fähiger Hardware, die mit dem NVIDIA 12.9 Update 1 Toolkit erstellt wurde. Dieses Toolkit gibt die kompatiblen NVIDIA GPU-Treiber für Windows- und Linux-Domino-Server vor.
Neue Guard-Model-Option
Domino IQ integriert jetzt Guard-Modelle, um die ethische und sichere Nutzung von Large Language Models (LLMs) zu verbessern. Guard-Modelle wie Meta's Llamaguard 3, IBM's Granite Guard 3 und Google's ShieldGemma fungieren als Schutzschicht, um schädliche Inhalte, Datenlecks und Prompt-Injection-Risiken zu verhindern. Das Guard-Modell klassifiziert Inhalte automatisch als riskant oder nicht riskant basierend auf vordefinierten Richtlinien.
Neue Server-Befehle für Domino IQ-Statistiken
Zwei neue Server-Befehle wurden hinzugefügt:
- Show Stat DominoIQ: Zeigt Statistiken zur Domino IQ-Konfiguration und zu Domino IQ-Abfragen an
- Set Stat Domino IQ: Setzt Statistiken zu Domino IQ-Abfragen zurück
3. Neue Directory Sync Konfigurationsoption
Hauptfunktion:
Sie können nun Active Directory-Benutzer in Sicherheitsgruppen deaktivieren. Wenn diese Funktion aktiviert ist, werden nur noch registrierte Benutzer in den Sicherheitsgruppen synchronisiert, nicht mehr alle AD-Benutzer.
Anwendungsfall:
Falls Sie Active Directory-Benutzern in Sicherheitsgruppen nicht vertrauen möchten, können Sie mit dieser Option die Synchronisation auf registrierte Benutzer beschränken.
Konfigurationsmöglichkeiten:
Es gibt zwei Wege, um AD-Benutzer von der Synchronisation auszuschließen:
- Im Directory Sync Configuration-Dokument das Feld "Disable AD members in security groups" auf "Yes" setzen
- Über einen notes.ini-Parameter:
DEBUG_DIRSYNC_DISABLE_AD_MEMBERS_IN_SECURITY_GROUPS=1
Dies gibt Ihnen mehr Kontrolle über die Sicherheit und bestimmt genau, welche Benutzer aus Active Directory in Domino synchronisiert werden.
4. ClamAV-Unterstützung für Domino Mail Scan
Domino hat Unterstützung für das ClamAV-Protokoll zum Virenscannen von E-Mail-Anhängen erhalten.
Wichtige Punkte:
- Der Drittanbieter-Virenscanner von Domino unterstützt jetzt entweder das ICAP-Protokoll oder das ClamAV-Protokoll
- TLS-Anforderungen:
- Für ICAP ist TLS erforderlich, um sich mit dem Virenscanner zu verbinden
- Für ClamAV ist TLS optional, da ClamAV es nicht direkt unterstützt
- Um TLS mit ClamAV zu verwenden, benötigt man einen Drittanbieter-Proxy-Server
5. Sicherheitsupdates in Domino 14.5.1 Early Access Drop 1
AES-Verschlüsselung in Desktop-Richtlinien
Die lokalen Verschlüsselungseinstellungen unterstützen jetzt sowohl AES-128 als auch AES-256 Verschlüsselungsoptionen.
Web Login mit OIDC
- Mehrere gleichzeitige Authentifizierungsversuche vom selben Browser können nun erfolgreich abgeschlossen werden
- Verbesserte Fehlerbehandlung mit korrekten HTTP-Statuscodes (40x statt 500)
- Neue notes.ini-Variable
OIDC_LOGIN_CUSTOM_CLAIM_NAMEzur Unterstützung von OIDC-Providern, die keine Email-Claims zurückgeben
Federated Login mit OIDC
- ID Vault Server unterstützen jetzt mehrere Trusted OIDC Provider (statt nur einen)
- Vault Scopes mit Leerzeichen und Schrägstrichen werden unterstützt
HTTP bearerAuth mit OIDC
- Neues Feld "Custom full-access scope" in Trusted OIDC Provider Dokumenten
- Möglichkeit, Benutzers Notes DN statt Email-Adresse als Identifier zu verwenden
- Erweiterte SDK API für SECValidateAccessToken()
Domino OIDC Provider
- Konfigurierbare Session-Dauer (Standardwert: 18 Stunden)
- Verbesserte Key-Rotation-Funktionalität
- Unterstützung für OIDC.Core-Parameter: prompt=none, prompt=login, prompt=consent und max_age
- Dynamische ephemere Ports für Loopback-Geräte zur besseren Unterstützung von mobilen und nativen Clients
- @Functions-Unterstützung für dynamische Custom Claims
- Logging in log.nsf für erfolgreiche und fehlgeschlagene Operationen
Dynamische Custom Claims
Administratoren können jetzt beliebig viele Custom Claims konfigurieren, die @Functions verwenden, um Claim-Werte dynamisch zu erstellen (z.B.
emp=@Text(EmployeeID) oder org=@Name([O]; FullName)).Zugriffsbeschränkungen für OAuth Clients
Neues Feld "Allowed user group" in Registered OAuth Client Dokumenten ermöglicht die Einschränkung des Zugriffs auf bestimmte Benutzergruppen.
Weitere Verbesserungen
- Neue Java Session-Methode für den Domino OIDC Provider
- Verse Mobile Unterstützung mit OIDC-Authentifizierung
- Proxy-Unterstützung zwischen Domino und OIDC-Providern mit Authentifizierung
- CertMgr-Verbesserungen: Kürzere Gültigkeitsdauer für MicroCA-Zertifikate, Email-Adressen im Zertifikat-Subject
Passkey-Verbesserungen
- Automatische Passkey-Upgrades: Automatische, opportunistische Upgrades von Passwörtern zu Passkeys über WebAuthn's "Conditional Create" API
- Verbessertes Passkey-Management: Endbenutzer können ihre eigenen Passkeys verwalten
- Well-Known Endpoint: Standard-Endpunkt für Passkey-Verwaltung gemäß W3C-Spezifikation
- WebAuthn Signal APIs: Synchronisierung zwischen Domino und Authenticators bei Namensänderungen, gelöschten Credentials etc.
Diese Updates verbessern die Sicherheit, Flexibilität und Benutzerfreundlichkeit der OIDC-Integration und Passkey-Funktionalität in Domino erheblich.
6. VSS Snapshot-Unterstützung für Domino mit Local Service Account
Diese neue Funktion ermöglicht die Unterstützung von VSS (Volume Shadow Copy Service) Snapshot-Mount- und Unmount-Operationen in HCL Domino, wenn Domino unter dem Local Service Account läuft.
Hauptmerkmale:
- Durch die Nutzung eines dedizierten Windows-Dienstes mit administrativen Rechten stellt diese Funktion sicher, dass Snapshot-Operationen zuverlässig und ohne Probleme durchgeführt werden
- Die Funktion löst die Herausforderung, dass Domino unter einem Local Service Account läuft, der normalerweise nicht die erforderlichen Berechtigungen für VSS-Operationen hat
7. Tika Attachment Indexing Statistics
Übersicht
Administratoren können jetzt Statistiken über Anhänge abrufen, die für eine Datenbank volltext-indiziert wurden. Die Statistiken werden nach Abschluss der Indizierung auf der Serverkonsole angezeigt.
Verfügbare Statistiken
- Gesamtanzahl der verarbeiteten Anhänge
- Anzahl pro Anhangstyp
- Durchschnittliche Download-Geschwindigkeit von Tika
- Durchschnittliche Übertragungsgeschwindigkeit zum Tika-Server
- Übertragungszeit für größere Anhänge zu Tika
- Gesamtanzahl fehlgeschlagener Verarbeitungen durch Tika
- Maximale Download-Geschwindigkeit von Tika
- Größte Anhangs-Dateigröße
- Größte verarbeitete Anhangs-NoteID
Wichtige Hinweise
- Die Statistiken werden pro Datenbank angezeigt
- Die Statistiken werden nicht dauerhaft gespeichert
Aktivierung
Um die Anhang-Indexierungs-Statistiken zu aktivieren, muss folgende notes.ini-Einstellung gesetzt werden:
DEBUG_FT_TIKA_ENABLE_EXTENDED_STATS=1Die Webseite verweist für weitere Informationen auf die Dokumentation zur Steuerung der Anhang-Indizierung auf Servern.