Configurare il server di protezione dei documenti

  1. Nella console di amministrazione, fate clic su Servizi > Protezione documento > Configurazione > Configurazione server.
  2. Configurare le impostazioni e fare clic su OK.

Impostazioni di configurazione del server

URL di base: L'URL di protezione del documento di base, contenente il nome del server e la porta. Le informazioni aggiunte alla base creano gli URL di connessione. Ad esempio, /edc/Main.do viene aggiunto per accedere alle pagine Web. Gli utenti rispondono anche agli inviti di registrazione degli utenti esterni tramite questo URL.

Se si utilizza IPv6, immettere l'URL di base come nome del computer o nome DNS. Se utilizzate un indirizzo IP numerico, Acrobat non riuscirà ad aprire i file protetti tramite criterio. Inoltre, utilizzate l'URL HTTP sicuro (HTTPS) per il vostro server.

Nota

L'URL di base è incorporato nei file protetti tramite criterio. Le applicazioni client utilizzano l'URL di base per la connessione al server. I file protetti continueranno a contenere l'URL di base, anche se successivamente verranno modificati. Se modificate l'URL di base, le informazioni di configurazione dovranno essere aggiornate per tutti i client che si connettono.

Periodo di leasing offline predefinito: Il tempo predefinito entro il quale un utente può utilizzare un documento protetto offline. Questa impostazione determina il valore iniziale dell'impostazione del periodo di tempo consentito per l'utilizzo non in linea automatico quando si crea un criterio. Consultate Creazione e modifica dei criteri. Alla scadenza del periodo consentito, il destinatario deve sincronizzare di nuovo il documento per continuare a utilizzarlo.

Per informazioni sul funzionamento del lease e della sincronizzazione offline, consultate Primer on configuring offline lease and sync(Introduzione alla configurazione del leasing e della sincronizzazione offline).

Periodo di sincronizzazione offline predefinito: La durata massima di utilizzo offline di un documento da parte di un'applicazione di protezione iniziale.

Timeout sessione client: Il tempo, in minuti, al termine del quale la protezione dei documenti si disconnette se un utente che ha eseguito l'accesso tramite un'applicazione client non interagisce con la protezione dei documenti.

Consenti accesso utenti anonimi: Selezionate questa opzione per abilitare la possibilità di creare criteri condivisi e personali che consentano agli utenti anonimi di aprire documenti protetti tramite criterio. Gli utenti che non dispongono di account possono accedere al documento, ma non possono accedere a Document Security o utilizzare altri documenti protetti tramite criterio.

Disattiva accesso ai client della versione 7: Specifica se gli utenti possono utilizzare Acrobat o l'Reader 7.0 per connettersi al server. Quando questa opzione è selezionata, gli utenti devono utilizzare Acrobat o l'Reader 8.0 e versioni successive per completare le operazioni di protezione dei documenti sui documenti PDF. Se i criteri richiedono che Acrobat o l'Reader 8.0 e versioni successive venga eseguito in modalità certificata all'apertura dei documenti protetti tramite criterio, è necessario disattivare l'accesso a Acrobat o all'Reader 7. Consultate Specificare le autorizzazioni del documento per utenti e gruppi.

Consenti accesso offline per documento Selezionate questa opzione per specificare l'accesso offline per documento. Se questa impostazione è abilitata, l'utente avrà accesso non in linea solo ai documenti che l'utente ha aperto online almeno una volta.

Consenti autenticazione password nome utente: Selezionate questa opzione per consentire alle applicazioni client di utilizzare l'autenticazione tramite nome utente/password durante la connessione al server.

Consenti autenticazione Kerberos: Selezionare questa opzione per abilitare l'autenticazione Kerberos per le applicazioni client durante la connessione al server.

Consenti autenticazione certificato client: Selezionate questa opzione per consentire alle applicazioni client di utilizzare l'autenticazione basata sui certificati durante la connessione al server.

Consenti autenticazione estesa Selezionate questa opzione per abilitare l'autenticazione estesa e immettete l'URL di destinazione autenticazione estesa.

Selezionando questa opzione, le applicazioni client possono utilizzare l'autenticazione estesa. L'autenticazione estesa fornisce processi di autenticazione personalizzati e diverse opzioni di autenticazione configurate sul server AEM moduli. Ad esempio, gli utenti possono ora provare l'autenticazione basata su SAML invece di AEM nome utente/password del modulo, da Acrobat e Reader Client. Per impostazione predefinita, l’URL di destinazione contiene localhost come nome del server. Sostituite il nome del server con un nome host completo. Il nome host nell'URL di destinazione viene popolato automaticamente dall'URL di base, se l'autenticazione estesa non è ancora abilitata. Consultate Aggiunta del providerdi autenticazione estesa.

nota: L'autenticazione estesa è supportata su Apple Mac OS X con versione 11.0.6 e successiva di Adobe Acrobat.

Larghezza di controllo HTML preferita per l'autenticazione estesa Consente di specificare la larghezza della finestra di dialogo di autenticazione estesa che si apre in Acrobat per l'immissione delle credenziali utente.

Altezza di controllo HTML preferita per l'autenticazione estesa Specificate l'altezza della finestra di dialogo di autenticazione estesa che si apre in Acrobat per l'immissione delle credenziali utente.

*nota: I limiti di larghezza e altezza per questa finestra di dialogo sono i seguenti:*Larghezza: Minimo = 400, massimo = 900

Altezza: Minimo = 450; max = 800

Abilita cache credenziali client: Selezionate questa opzione per consentire agli utenti di memorizzare nella cache le credenziali (nome utente e password). Quando le credenziali degli utenti vengono memorizzate nella cache, non devono immettere le credenziali ogni volta che aprono un documento o quando fanno clic sul pulsante Aggiorna nella pagina Gestisci criteri di protezione di Adobe Acrobat. È possibile specificare il numero di giorni prima che gli utenti debbano nuovamente fornire le proprie credenziali. Impostando il numero di giorni su 0, le credenziali possono essere memorizzate nella cache a tempo indeterminato.

Configurazione di utenti e amministratori per la protezione dei documenti

Assegnazione di ruoli di protezione dei documenti agli amministratori

L'ambiente AEM dei moduli contiene uno o più utenti amministratori che dispongono dei privilegi appropriati per la creazione di utenti e gruppi. Se l'organizzazione utilizza la protezione dei documenti, almeno un amministratore deve anche avere il privilegio di gestire gli utenti invitati e locali.

Per accedere alla console di amministrazione, gli amministratori devono anche avere il ruolo utente della console di amministrazione. Consultate Creazione e configurazione di ruoli.

Configurazione di utenti e gruppi visibili

Per visualizzare gli utenti e i gruppi nei domini selezionati durante le ricerche degli utenti tramite criterio, un amministratore superiore o un amministratore di set di criteri deve selezionare e aggiungere i domini (creati in Gestione utente) all'elenco di utenti e gruppi visibile per ciascun set di criteri.

L'elenco di utenti e gruppi visibile è visibile al coordinatore del set di criteri e viene utilizzato per limitare i domini che l'utente finale può esplorare quando sceglie utenti o gruppi da aggiungere ai criteri. Se questa attività non viene eseguita, il coordinatore del set di criteri non troverà utenti o gruppi da aggiungere al criterio. Per ciascun set di criteri può essere presente più di un coordinatore set di criteri.

  1. Dopo aver installato e configurato l'ambiente dei moduli AEM con la protezione dei documenti, impostare tutti i domini appropriati in Gestione utente.

    nota: È necessario creare i domini prima di poter creare qualsiasi criterio.

  2. Nella console di amministrazione, fare clic su Servizi > Gestione documenti > Criteri, quindi fare clic sulla scheda Set criteri.

  3. Selezionate Set di criteri globale, quindi fate clic sulla scheda Utenti e gruppi visibili.

  4. Fai clic su Aggiungi domini e aggiungi i domini esistenti come necessario.

  5. Passa a Servizi > Protezione documento > Configurazione > Criteri personali e fai clic sulla scheda Utenti e gruppi visibili.

  6. Fai clic su Aggiungi domini e aggiungi i domini esistenti come necessario.

Aggiunta del provider di autenticazione estesa

AEM moduli offre una configurazione di esempio che è possibile personalizzare in base all'ambiente in uso. Effettuate le seguenti operazioni:

Nota

L'autenticazione estesa è supportata su Apple Mac OS X con versione 11.0.6 e successiva di Adobe Acrobat.

  1. Ottenere il file WAR di esempio distribuirlo. Consultate la guida all’installazione appropriata per il server delle applicazioni.
  2. Verificare che il server dei moduli disponga di un nome completo invece degli indirizzi IP come URL di base e che sia un URL HTTPS. Consultate Impostazioni di configurazione delserver.
  3. Abilitare l'autenticazione estesa dalla pagina Configurazione server. Consultate Impostazioni di configurazione delserver.
  4. Aggiungete gli URL di reindirizzamento SSO richiesti nel file di configurazione Gestione utente. Consultate Aggiungere URL di reindirizzamento SSO per l'autenticazioneestesa.

Aggiunta di URL di reindirizzamento SSO per l'autenticazione estesa

Con l'autenticazione estesa abilitata, gli utenti che aprono un documento protetto tramite criterio in Acrobat XI o nell'Reader XI ricevono una finestra di dialogo per l'autenticazione. Questa finestra di dialogo carica la pagina HTML specificata come URL di destinazione dell'autenticazione estesa nelle impostazioni del server di protezione del documento. Consultate Impostazioni di configurazione delserver.

Nota

L'autenticazione estesa è supportata su Apple Mac OS X con versione 11.0.6 e successiva di Adobe Acrobat.

  1. Nella console di amministrazione, fate clic su Impostazioni > Gestione utente > Configurazione > Importa ed esporta file di configurazione.

  2. Fate clic su Esporta e salvate il file di configurazione sul disco.

  3. Aprite il file in un editor e individuate il nodo AllowedUrls.

  4. Nel AllowedUrls nodo, aggiungere le seguenti righe: <entry key="sso-l" value="/ssoexample/login.jsp"/> <entry key="sso-s" value="/ssoexample"/> <entry key="sso-o" value="/ssoexample/logout.jsp"/>

    <entry key="sso-l" value="/ssoexample/login.jsp"/> 
    <entry key="sso-s" value="/ssoexample"/> 
    <entry key="sso-o" value="/ssoexample/logout.jsp"/>
    
  5. Salvate il file, quindi importate il file aggiornato dalla pagina Configurazione manuale: Nella console di amministrazione, fate clic su Impostazioni > Gestione utente > Configurazione > Importa ed esporta file di configurazione.

Configurazione della protezione offline

la protezione dei documenti consente di utilizzare i documenti protetti tramite criterio offline senza una connessione di rete o Internet. Questa funzionalità richiede che il criterio consenta l'accesso offline, come descritto in Specificare le autorizzazioni del documento per utenti e gruppi. Prima che un documento con tale criterio possa essere utilizzato offline, il destinatario deve aprire il documento mentre è in linea e abilitare l'accesso offline, facendo clic su Sì quando richiesto. Il destinatario può anche essere invitato ad autenticare la propria identità. Il destinatario può quindi utilizzare i documenti offline per tutta la durata del periodo di tempo consentito per l'utilizzo offline specificata nel criterio.

Al termine del periodo di tempo consentito per l'utilizzo non in linea, il destinatario deve sincronizzarsi nuovamente con la protezione del documento aprendo un documento online o utilizzando un comando di menu estensioni Acrobat o Acrobat Reader DC per la sincronizzazione. (vedere Guida di Acrobat o la Guida delle estensioni Acrobat Reader DC appropriata).

Poiché i documenti che consentono l'accesso offline richiedono la memorizzazione nella cache del materiale chiave nel computer in cui i file vengono memorizzati offline, il file può essere potenzialmente compromesso se un utente non autorizzato può ottenere il materiale chiave. Per compensare questa possibilità, sono disponibili opzioni di rollover programmate e manuali che è possibile configurare per impedire a una persona non autorizzata di utilizzare la chiave per accedere al documento.

Impostazione di un periodo di tempo consentito offline predefinito

I destinatari dei documenti protetti tramite criterio possono portare i documenti offline per il numero di giorni specificato nel criterio. Dopo aver inizialmente sincronizzato il documento con la protezione del documento, il destinatario può utilizzarlo offline fino alla scadenza del periodo consentito per la trasmissione offline. Alla scadenza del periodo consentito, il destinatario deve portare il documento online ed effettuare l'accesso per sincronizzarsi con la protezione del documento per continuare a utilizzare il documento.

È possibile configurare un periodo di tempo consentito per l'utilizzo offline predefinito. Il periodo di leasing può essere modificato dall'impostazione predefinita quando qualcuno crea o modifica un criterio.

  1. Nella pagina di protezione del documento, fare clic su Configurazione > Configurazione server.
  2. Nella casella Periodo di leasing offline predefinito, specificare il numero di giorni per il periodo di leasing offline.
  3. Fai clic su OK.

Gestire i rollover delle chiavi

Document Security utilizza algoritmi di cifratura e licenze per proteggere i documenti. Quando esegue la cifratura di un documento, Document Security genera e gestisce una chiave di decrittazione denominata DocKey che trasmette all'applicazione client. Se il criterio di protezione di un documento consente l'accesso offline, viene generata una chiave offline denominata chiave ** principale anche per ogni utente che ha accesso offline al documento.

Nota

Se non esiste una chiave principale, Document Security ne genera una per proteggere un documento.

Per aprire offline un documento protetto tramite criterio, il computer dell'utente deve avere la chiave principale appropriata. Il computer ottiene la chiave principale quando l'utente si sincronizza con Document Security (apre un documento protetto online). Se la chiave dell'entità viene compromessa, potrebbe essere compromesso anche qualsiasi documento a cui l'utente ha accesso offline.

Un modo per ridurre la minaccia per i documenti offline è evitare di consentire l'accesso offline a documenti particolarmente sensibili. Un altro metodo consiste nel passare periodicamente i tasti principali. Quando Document Security sposta il tasto sopra, le chiavi esistenti non possono più accedere ai documenti protetti tramite criterio. Ad esempio, se un autore ottiene una chiave principale da un computer portatile rubato, tale chiave non può essere utilizzata per accedere ai documenti protetti dopo il rollover. Se sospettate che una specifica chiave dell'entità sia stata compromessa, potete passare manualmente il mouse sulla chiave.

Tuttavia, dovete anche essere consapevoli del fatto che un rollover di tasti interessa tutte le chiavi principali, non solo una. Riduce inoltre la scalabilità del sistema, perché i client devono memorizzare più chiavi per l'accesso offline. La frequenza di rollover predefinita della chiave è 20 giorni. Si consiglia di non impostare questo valore su un valore inferiore a 14 giorni, perché agli utenti potrebbe essere impedito di visualizzare documenti offline e le prestazioni del sistema potrebbero essere influenzate.

Nell'esempio seguente, Key1 è la prima delle due chiavi principali e Key2 è la più recente. Quando si fa clic sul pulsante Rollover Tasti ora la prima volta, Key1 diventa non valido e viene generata una nuova chiave principale valida (Key3). Gli utenti otterranno Key3 quando si sincronizzano con la protezione dei documenti, in genere aprendo un documento protetto online. Tuttavia, gli utenti non sono obbligati a sincronizzarsi con la protezione dei documenti fino a raggiungere il periodo di tempo consentito massimo per l'utilizzo non in linea specificato in un criterio. Dopo il primo passaggio del tasto, gli utenti che restano offline possono comunque aprire i documenti offline, inclusi quelli protetti da Key3, fino a raggiungere il periodo massimo di tempo consentito per l'utilizzo non in linea. Quando si fa clic nuovamente sul pulsante Rollover Tasti ora, Key2 diventa non valido e Key4 viene creato. Gli utenti che restano offline durante i due rollover chiave non possono aprire documenti protetti con Key3 o Key4 finché non si sincronizzano con la protezione del documento.

Modificare la frequenza di rollover chiave

Per motivi di riservatezza, quando si utilizzano documenti offline, Document Security fornisce un'opzione di rollover automatico delle chiavi con un periodo di frequenza predefinito di 20 giorni. Potete modificare la frequenza di rollover; tuttavia, evitare di impostare un valore inferiore a 14 giorni perché agli utenti potrebbe essere impedito di visualizzare documenti offline e le prestazioni del sistema potrebbero essere influenzate.

  1. Nella pagina Protezione documento, fare clic su Configurazione > Gestione chiavi.
  2. Nella casella Frequenza rollover chiave, digitate il numero di giorni per il periodo di rollover.
  3. Fai clic su OK.

Passate manualmente il puntatore del mouse sulle chiavi principali

Per mantenere la riservatezza dei documenti offline, puoi passare manualmente le chiavi principali. È possibile che sia necessario passare manualmente su una chiave (ad esempio, se la chiave viene compromessa da un utente che la riceve da un computer in cui è memorizzata nella cache per consentire l'accesso offline a un documento).

Nota

Evitate di utilizzare frequentemente il rollover manuale perché causa il rollover di tutte le chiavi principali, non solo di una, e potrebbe impedire temporaneamente agli utenti di visualizzare i nuovi documenti offline.

Per annullare la validità delle chiavi dei computer client, è necessario eseguire il rollback due volte. I computer client con chiavi principali invalidate devono essere sincronizzati nuovamente con il servizio di protezione del documento per acquisire le nuove chiavi principali.

  1. Nella pagina Protezione documento, fare clic su Configurazione > Gestione chiavi.
  2. Fate clic su Tasti di rollover e quindi su OK.
  3. Aspetta circa 10 minuti. Nel registro del server viene visualizzato il seguente messaggio di registro: Done RightsManagement key rollover for*N principals. Dove N *è il numero di utenti nel sistema di protezione del documento.
  4. Fate clic su Tasti di rollover e quindi su OK.
  5. Aspetta circa 10 minuti.

Configurazione del controllo degli eventi e delle impostazioni di privacy

Document Security consente di controllare e registrare le informazioni relative agli eventi correlati all'interazione con documenti, criteri, amministratori e server protetti tramite criterio. Potete configurare il controllo degli eventi e specificare i tipi di eventi da controllare. Per eseguire il controllo degli eventi per un particolare documento, è necessario abilitare anche l'opzione di controllo del criterio.

Quando il controllo è abilitato, è possibile visualizzare i dettagli degli eventi sottoposti a controllo nella pagina Eventi. gli utenti di Document Security possono inoltre visualizzare gli eventi relativi specificamente ai documenti protetti tramite criterio che utilizzano o creano.

È possibile selezionare i seguenti tipi di eventi per il controllo:

  • Eventi di documenti protetti tramite criterio, ad esempio tentativi di apertura di documenti da parte di utenti autorizzati o non autorizzati
  • Eventi dei criteri, quali creazione, modifica, eliminazione, attivazione e disattivazione dei criteri
  • Eventi utente, come inviti e registrazioni di utenti esterni, account utente attivati e disattivati, modifiche alle password utente e aggiornamenti dei profili
  • AEM eventi dei moduli, ad esempio mancata corrispondenza delle versioni, fornitori di autorizzazioni e server di directory non disponibili e modifiche alla configurazione del server

Attivare o disattivare il controllo degli eventi

Potete abilitare e disabilitare il controllo degli eventi relativi al server, ai documenti protetti tramite criterio, ai criteri, ai set di criteri e agli utenti. Quando abilitate il controllo degli eventi, potete scegliere di controllare tutti gli eventi possibili o di selezionare eventi specifici da controllare.

Quando abilitate il controllo del server, potete visualizzare gli eventi sottoposti a controllo nella pagina Eventi.

  1. Nella console di amministrazione, fate clic su Servizi > Document Security > Configuration (Protezione documento) > Audit and Privacy Settings (Impostazioni controllo e privacy).

  2. Per configurare il controllo del server, in Abilita controllo server selezionare Sì o No.

  3. Se avete selezionato Sì, in ciascuna categoria di eventi, effettuate una delle seguenti operazioni per selezionare le opzioni da controllare:

    • Per controllare tutti gli eventi della categoria, selezionare Tutto.

    • Per controllare solo alcuni eventi, deselezionate Tutti, quindi selezionate le caselle di controllo accanto agli eventi da controllare.

      Consultate Opzioni di controllo deglieventi.

  4. Fai clic su OK.

Nota

Quando lavorate con le pagine Web, evitate di utilizzare i pulsanti del browser, come il pulsante Indietro, il pulsante Aggiorna e la freccia indietro o avanti, perché questa azione può causare problemi indesiderati di acquisizione dei dati e visualizzazione dei dati.

Attivare o disattivare la notifica sulla privacy

Potete attivare e disattivare un messaggio di notifica sulla privacy. Quando abilitate la notifica sulla privacy, viene visualizzato un messaggio quando un destinatario tenta di aprire un documento protetto tramite criterio. L'avviso informa l'utente che l'utilizzo del documento è sottoposto a controllo. Potete inoltre specificare un URL che l'utente può utilizzare per visualizzare la pagina dell'informativa sulla privacy, se disponibile.

  1. Nella console di amministrazione, fate clic su Servizi > Document Security > Configuration (Configurazione) > Audit and Privacy Settings (Impostazioni controllo e privacy).

  2. Per configurare la notifica sulla privacy, in Abilita informativa sulla privacy selezionare Sì o No.

    Se il criterio allegato a un documento consente l'accesso anonimo dell'utente e l'opzione Abilita informativa sulla privacy è impostata su No, all'utente non viene richiesto di accedere e il messaggio di notifica sulla privacy non viene visualizzato.

    Se il criterio allegato a un documento non consente l'accesso anonimo, l'utente visualizzerà il messaggio di notifica della privacy.

  3. Se applicabile, nella casella URL privacy digitare l'URL della pagina dell'informativa sulla privacy. Se la casella URL privacy viene lasciata vuota, viene visualizzata la pagina sulla privacy di adobe.com.

  4. Fai clic su OK.

Nota

La disattivazione dell'informativa sulla privacy non disattiva il controllo dell'utilizzo del documento. Le azioni di controllo predefinite e le azioni personalizzate supportate tramite il tracciamento dell'uso esteso possono comunque raccogliere informazioni sul comportamento degli utenti.

Importare un tipo di evento di controllo personalizzato

Se si utilizza un'applicazione abilitata per la protezione dei documenti che supporta il controllo di eventi aggiuntivi, ad esempio eventi specifici per un determinato tipo di file, un partner Adobe può fornire eventi di controllo personalizzati che è possibile importare in Document Security. Utilizzate questa funzione solo se avete ricevuto tipi di eventi personalizzati da un partner di Adobe .

  1. Nella console di amministrazione, fate clic su Servizi > Document Security > Configuration > Gestione eventi.
  2. Fate clic su Sfoglia per passare al file XML da importare e fate clic su Importa.
  3. L'importazione sovrascrive i tipi di evento di controllo personalizzato esistenti sul server se vengono trovate combinazioni identiche per il codice evento e lo spazio dei nomi.
  4. Fai clic su OK.

Eliminazione di un tipo di evento di controllo personalizzato

  1. Nella console di amministrazione, fate clic su Servizi > Protezione documento > Configurazione > Gestione eventi.
  2. Selezionare la casella di controllo accanto al tipo di evento di controllo personalizzato da eliminare e fare clic su Elimina.
  3. Fai clic su OK.

Esportazione di eventi di controllo

È possibile esportare gli eventi di controllo in un file a scopo di archiviazione.

  1. Nella console di amministrazione, fate clic su Servizi > Document Security > Configuration > Gestione eventi.

  2. Modificate le impostazioni in Eventi di controllo esportazione come necessario. Potete specificare:

    • l'età minima degli eventi di audit da esportare
    • il numero massimo di eventi di controllo da includere in un singolo file. Il server genera uno o più file in base a questo valore.
    • la cartella in cui verrà creato il file. Questa cartella si trova nel server dei moduli. Se il percorso della cartella è relativo, è relativo alla directory principale del server applicazione.
    • il prefisso del file da utilizzare per i file degli eventi di controllo
    • il formato del file, un file CSV compatibile con Microsoft Excel o un file XML.
  3. Fate clic su Esporta. Per annullare l’esportazione, fate clic su Annulla esportazione. Se un altro utente ha pianificato un'esportazione, il pulsante Annulla esportazione non è disponibile fino al completamento dell'esportazione. Il pulsante Annulla esportazione non è disponibile se un altro utente ha pianificato un'esportazione. Per verificare se un'esportazione o un'eliminazione pianificata è iniziata o terminata, fate clic su Aggiorna.

Eliminazione degli eventi di controllo

You can delete audit events that are older than a specified number of days.

  1. Nella console di amministrazione, fate clic su Servizi > Document Security > Configuration > Gestione eventi.
  2. In Elimina eventi controllo, specificare il numero di giorni nella casella Elimina eventi controllo precedenti a.
  3. Fai clic su Elimina. Click Export. If you want to cancel the delete, click Cancel Delete. If another user has scheduled a delete, the Cancel Delete button is unavailable until that export is complete. The Cancel Delete button is unavailable if another user has scheduled an export. To check whether a scheduled Delete has started or finished, click Refresh.

Opzioni di controllo degli eventi

Potete abilitare e disabilitare il controllo degli eventi e specificare i tipi di eventi da sottoporre a controllo.

Eventi dei documenti

View Document: A recipient views a policy-protected document.

Close Document: A recipient closes a policy-protected document.

Stampa a bassa risoluzione Un destinatario stampa un documento protetto tramite criterio con l'opzione a bassa risoluzione specificata.

Stampa ad alta risoluzione: Un destinatario stampa un documento protetto tramite criterio con l'opzione ad alta risoluzione specificata.

Aggiungi annotazione al documento: Un destinatario aggiunge un'annotazione a un documento PDF.

Revoca documento: Un utente o un amministratore revoca l'accesso a un documento protetto tramite criterio.

Annulla revoca documento: Un utente o un amministratore ripristina l'accesso a un documento protetto tramite criterio.

Compilazione modulo: Un destinatario immette informazioni in un documento PDF che è un modulo compilabile.

Criterio rimosso: Un editore rimuove un criterio da un documento per ritirare le protezioni di protezione.

Modifica URL revoca documento: Una chiamata dal livello API modifica l'URL di revoca specificato per accedere a un nuovo documento che sostituisce un documento revocato.

Modifica documento: Un destinatario modifica il contenuto di un documento protetto tramite criterio.

Firma documento: Un destinatario firma un documento.

Proteggere un nuovo documento: Un utente applica un criterio per proteggere un documento.

Cambia criterio sul documento: Un utente o un amministratore modifica il criterio associato a un documento.

Pubblica documento come: Un nuovo documento con documentName e licenza identici a un documento esistente viene registrato sul server e i documenti non hanno una relazione padre-figlio. Questo evento può essere attivato utilizzando l'SDK dei moduli AEM.

Inserisci documento: Un nuovo documento con documentName e licenza identici a un documento esistente viene registrato sul server e i documenti hanno una relazione padre-figlio. Questo evento può essere attivato utilizzando l'SDK dei moduli AEM.

Eventi dei criteri

Criterio creato: Un utente o un amministratore crea un criterio.

Criterio attivato: Un amministratore rende disponibile un criterio.

Criterio modificato: Un utente o un amministratore modifica un criterio.

Criterio disabilitato: Un amministratore rende un criterio non disponibile.

Criterio eliminato: Un utente o un amministratore elimina un criterio.

Cambia proprietario criterio: Una chiamata dal livello API modifica il proprietario del criterio.

Eventi utente

Utente eliminato: Un amministratore elimina un account utente.

Registra utente invitato: Un utente esterno si registra con Document Security.

Login riuscito: Tentativi di accesso riusciti da parte di amministratori o utenti.

Utenti invitati: Document Security invita un utente a registrarsi.

Utenti attivati: Gli utenti esterni attivano i propri account utilizzando l'URL contenuto nel messaggio e-mail di attivazione, oppure un amministratore attiva un account.

Cambia password: Gli utenti invitati a cambiare la propria password o un amministratore reimposta una password per un utente locale.

Login non riuscito: Tentativi di login non riusciti da parte di amministratori o utenti.

Deactivated Users: An administrator disables a local user account.

Profile Update: Invited users change their name, organization name, and password.

Account Locked: An administrator locks an account.

Policy Set Events

Created
Policy Set:
An administrator or policy set coordinator creates a policy set.

Deleted Policy Set: An administrator or policy set coordinator deletes a policy set.

Modified Policy Set: An administrator or policy set coordinator changes a policy set.

Eventi di sistema

Sincronizzazione directory completata: Queste informazioni non sono disponibili nella pagina Eventi. Le informazioni sulla sincronizzazione della directory corrente, incluso lo stato e l'ora della sincronizzazione correnti dell'ultima sincronizzazione, vengono visualizzate nella pagina Gestione dominio. Per accedere alla pagina Gestione dominio nella console di amministrazione, fai clic su Impostazioni > Gestione utente > Gestione dominio.

Accesso offline client abilitato: Un utente ha attivato l'accesso offline ai documenti protetti rispetto al server nel computer dell'utente.

L'applicazione client client sincronizzata deve sincronizzare le informazioni con il server per consentire l'accesso offline.

Versione non corrispondente: Una versione dell'SDK dei moduli AEM incompatibile con il server ha tentato di connettersi al server.

Informazioni sulla sincronizzazione della directory: Queste informazioni non sono disponibili nella pagina Eventi. Le informazioni sulla sincronizzazione della directory corrente, incluso lo stato e l'ora della sincronizzazione correnti dell'ultima sincronizzazione, vengono visualizzate nella pagina Gestione dominio. Per accedere alla pagina Gestione dominio nella console di amministrazione, fai clic su Impostazioni > Gestione utente > Gestione dominio.

Modifica configurazione server: Modifiche alla configurazione del server che vengono effettuate tramite le pagine Web o manualmente importando un file config.xml. Ciò include modifiche all'URL di base, timeout sessione, blocchi login, impostazioni directory, rollover chiave, impostazioni server SMTP per la registrazione esterna, configurazione delle filigrane, opzioni di visualizzazione e così via.

Configurazione del tracciamento dell’utilizzo esteso

Document Security consente di tenere traccia di vari eventi personalizzati che possono essere eseguiti su un documento protetto. È possibile abilitare il tracciamento degli eventi dal server di protezione dei documenti a livello globale o a livello di criterio. È quindi possibile impostare un JavaScript per acquisire azioni specifiche eseguite all'interno del documento PDF protetto, ad esempio fare clic su un pulsante o salvare il documento. Questi dati di utilizzo vengono inviati come file XML in coppie chiave-valore da utilizzare per ulteriori analisi. Gli utenti finali che accedono ai documenti protetti possono consentire o rifiutare tale tracciamento dall'applicazione client.

Se il tracciamento è abilitato a livello globale, puoi ignorare questa impostazione a livello di criterio e disattivarla per un particolare criterio. La sostituzione a livello di criterio non è possibile se il tracciamento è disabilitato a livello globale. L'elenco degli eventi tracciati viene inviato automaticamente al server quando il conteggio degli eventi raggiunge il 25 o quando il documento viene chiuso. Potete inoltre configurare lo script in modo che esegua il push dell'elenco eventi in modo esplicito in base alle vostre esigenze. È possibile personalizzare il tracciamento dell'evento accedendo alle proprietà e ai metodi dell'oggetto Document Security.

Dopo aver attivato il tracciamento, per impostazione predefinita tutti i criteri creati successivamente avranno attivato il tracciamento. I criteri creati prima che il tracciamento venga attivato sul server necessiteranno di aggiornamenti manuali.

Attiva o disattiva il tracciamento dell’uso esteso

Prima di iniziare, accertatevi che l'audit del server sia attivato. Per ulteriori informazioni sul controllo, consultate Configurazione del controllo degli eventi e delle impostazioni di privacy.

  1. Nella console di amministrazione, fate clic su Servizi > Document Security > Configuration (Protezione documento) > Audit and Privacy Settings (Impostazioni controllo e privacy).
  2. Per configurare il tracciamento dell’uso esteso, in Abilita tracciamento, selezionare Sì o No.
  3. Per impostare la selezione della casella di controllo Consenti raccolta di dati di utilizzo dettagliati nella pagina di accesso, in Attiva tracciamento predefinito, selezionare Sì o No.

Per visualizzare gli eventi tracciati è possibile utilizzare il filtro Eventi documenti nella pagina Eventi. Gli eventi tracciati tramite JavaScript sono etichettati come Tracciamento dettagliato dell'utilizzo. Per ulteriori informazioni sugli eventi, vedere Eventi di monitoraggio.

Configurare le impostazioni di visualizzazione della protezione dei documenti

  1. Nella console di amministrazione, fare clic su Servizi > Protezione documento > Configurazione > Opzioni di visualizzazione.
  2. Configurare le impostazioni e fare clic su OK.

Display settings

Righe da visualizzare per i risultati della ricerca: Numero di righe che vengono visualizzate su una pagina quando vengono eseguite le ricerche.

Finestra di dialogo Personalizzazione per accesso client

Queste impostazioni controllano il testo visualizzato nel prompt di accesso che viene visualizzato quando un utente accede alla protezione del documento tramite un'applicazione client.

Testo di benvenuto: Testo del messaggio di benvenuto, ad esempio "Accedi con il tuo nome utente e la password". The welcome message text should contain information on how to log in to document security and how to contact an administrator or other designated support person in your organization for assistance. Ad esempio, gli utenti esterni potrebbero dover contattare un amministratore se dimenticano la password o necessitano di assistenza per il processo di registrazione o di accesso. La lunghezza massima del testo di benvenuto è di 512 caratteri.

User Name Text: The text label for the user name box.

Testo password: Etichetta di testo per la casella della password.

Customization for client certificate authentication dialog

These settings control the text displayed in the certificate authentication dialog box.

Scegli tipo di autenticazione: Testo visualizzato per indirizzare l'utente alla selezione di un tipo di autenticazione.

Choose Certificate Text: The text displayed to direct a user to select a certificate type.

Testo errore certificati non disponibili: Messaggio con un massimo di 512 caratteri da visualizzare quando il certificato selezionato non è disponibile.

Customization for client certificate display

Only Display Trusted Credential Issuers: When this option is selected, the client application presents the user with only certificates from credential issuers that AEM forms is configured to trust (See Managing certificates and credentials.) Se questa opzione non è selezionata, l'utente riceve un elenco di tutti i certificati presenti nel sistema dell'utente.

Configure dynamic watermarks

Using document security, you can configure default settings for the dynamic watermark option that you can apply when you create policies. A watermark is an image that is superimposed over text in the document. It is useful for tracking the content of a document and can help identify illegal use of the content.

A dynamic watermark can consist of either text made up of defined variables such as user ID and date and custom text, or rich content within a PDF. You can configure watermarks with several elements each with its own positioning and formatting.

Le filigrane non sono modificabili e pertanto rappresentano un metodo più sicuro per garantire la riservatezza del contenuto del documento. Dynamic watermarks also ensure that a watermark shows enough user-specific information to act as a deterrent to further distributing the document.

La filigrana specificata da un criterio viene visualizzata nel documento protetto tramite criterio quando il destinatario visualizza o stampa il documento. Unlike permanent watermarks, a dynamic watermark is never saved in the document, which provides the flexibility that is necessary when deploying a document in an intranet environment to ensure that the viewing application displays the identity of the specific user. Inoltre, se un documento ha più utenti, l'uso della filigrana dinamica consente di utilizzare un documento invece di più versioni, ognuna con una filigrana diversa. La filigrana visualizzata riflette l'identità dell'utente corrente.

Le filigrane dinamiche sono diverse dalle filigrane che gli utenti possono aggiungere direttamente al documento in Acrobat. In un documento protetto tramite criterio è quindi possibile inserire due filigrane.

Considerazioni per la creazione di filigrane

È possibile creare filigrane dinamiche con diversi elementi di filigrana con ciascun elemento specificato come testo o PDF. È possibile includere fino a cinque elementi in una filigrana.

Se scegliete una filigrana basata su testo, potete specificare diversi elementi all’interno della filigrana con più voci di testo e specificare il posizionamento di ciascun elemento. Assegnate nomi significativi a questi elementi, ad esempio intestazione, piè di pagina e così via.

Ad esempio, se si desidera specificare come filigrana un testo diverso nell'intestazione, nel piè di pagina, nei margini e all'interno del documento, è possibile creare diversi elementi di filigrana e specificarne le posizioni. Se si desidera che l'ID utente dell'utente e la data corrente di accesso al documento vengano visualizzati nell'intestazione, il nome del criterio sul margine destro e un testo personalizzato "CONFIDENTIAL" venga visualizzato diagonalmente nel documento, è necessario definire elementi di filigrana separati con testo come tipo e specificarne la formattazione e il posizionamento. Quando la filigrana viene applicata a un documento, tutti gli elementi della filigrana vengono applicati contemporaneamente al documento, nell'ordine in cui vengono aggiunti alla filigrana.

In genere, le filigrane basate su PDF vengono utilizzate per includere contenuti grafici quali logo o simboli speciali quali il copyright o il marchio registrato.

È possibile modificare i limiti relativi al numero di elementi della filigrana e alla dimensione del file PDF modificando il file di configurazione della protezione del documento. Consultate Modificare i parametridi configurazione delle filigrane.

Quando configurate le filigrane, tenete presente quanto segue:

  • Non è possibile utilizzare un documento PDF protetto da password come elemento filigrana. Tuttavia, se la filigrana creata contiene altri elementi non protetti da password, verrà applicata come parte della filigrana.
  • È possibile modificare la dimensione massima del file PDF che si desidera utilizzare come elemento filigrana. Tuttavia, i documenti PDF di grandi dimensioni utilizzati come filigrane compromettono le prestazioni durante la sincronizzazione offline dei documenti applicati con tali filigrane. Consultate Modificare i parametridi configurazione delle filigrane.
  • Come filigrana viene usata solo la prima pagina del PDF selezionato. Verificate che le informazioni da visualizzare come filigrane siano disponibili sulla prima pagina stessa.
  • Anche se è possibile specificare il ridimensionamento del documento PDF, tenere conto delle dimensioni e del layout della pagina del PDF se si intende utilizzarlo come filigrana nell'intestazione, piè di pagina o margini.
  • Quando specificate il nome del font, immettete correttamente il nome. AEM moduli sostituisce il font specificato se non è presente nel computer client in cui è aperto il documento.
  • Se il testo è stato selezionato come contenuto della filigrana, specificando l'opzione di ridimensionamento Adatta alla pagina non sarà possibile utilizzare pagine con larghezza diversa.
  • Quando specificate il posizionamento degli elementi della filigrana, accertatevi che non vi sia più di un elemento con lo stesso posizionamento. Se due elementi di filigrana hanno lo stesso posizionamento, ad esempio il centro, appaiono sovrapposti sul documento e nell'ordine in cui sono stati aggiunti alla filigrana.
  • Quando specificate la dimensione e il tipo di font, accertatevi che la lunghezza del testo sia completamente visibile all’interno della pagina. Il contenuto del testo viene disposto su nuove righe, pertanto il contenuto della filigrana che si intende presentare ai margini potrebbe sovrapporsi alle aree contenuto delle pagine. Tuttavia, se il documento viene aperto in Acrobat 9, il testo oltre la singola riga viene troncato.

Limitazioni delle filigrane dinamiche

Alcune applicazioni client potrebbero non supportare filigrane dinamiche. Consultate la Guida delle estensioni Acrobat Reader DC appropriata. Inoltre, tenete presente quanto segue sulle versioni di Acrobat che supportano le filigrane dinamiche:

  • Non è possibile utilizzare un documento PDF protetto da password come elemento filigrana.

  • versioni di Acrobat e Adobe Reader precedenti alla 10 non supportano le seguenti funzionalità delle filigrane:

    • Filigrane PDF
    • Più elementi nella filigrana (Testo/PDF)
    • Opzioni avanzate, ad esempio una serie di pagine o opzioni di visualizzazione
    • Opzioni di formattazione del testo quali il font specificato, il nome e il colore del font specificati. Tuttavia, le versioni precedenti di Acrobat e Reader visualizzeranno il contenuto del testo con il font e il colore predefiniti.
  • Acrobat 9.0 e versioni precedenti: Acrobat 9.0 e versioni precedenti non supporta i nomi dei criteri nelle filigrane dinamiche. Se Acrobat 9.0 apre un documento protetto tramite criterio con una filigrana dinamica che include un nome di criterio e altri dati dinamici, la filigrana viene visualizzata senza il nome del criterio. Se la filigrana dinamica include solo il nome del criterio, Acrobat visualizza un messaggio di errore

Aggiungere un modello di filigrana dinamica

Potete creare modelli di filigrane dinamiche. Tali modelli restano disponibili come opzione di configurazione per i criteri creati dagli amministratori o dagli utenti.

Nota

Dynamic watermark configuration information is not captured with the other configuration information when you export a configuration file.

  1. In administration console, click Services > Document Security > Configuration > Watermarks.

  2. Fai clic su Nuovo.

  3. Nella casella Nome, digitare un nome per la nuova filigrana.

    nota: Non è possibile utilizzare alcuni caratteri speciali nei nomi o nelle descrizioni di filigrane o elementi di filigrana. Consultate le limitazioni elencate inConsiderazioni per la modifica dei criteri.

  4. In Nome, accanto al segno più, immettete un nome significativo per l’elemento filigrana, ad esempio Intestazione, e aggiungete una descrizione, quindi espandete il segno più per visualizzare le opzioni.

  5. In Sorgente, selezionate il tipo di filigrana come Testo o PDF.

  6. Se avete selezionato Testo, effettuate le seguenti operazioni:

    • Selezionare i tipi di filigrana da includere. Se selezionate Testo personalizzato, digitate nella casella adiacente il testo da visualizzare per la filigrana. Tenere presente la lunghezza del testo che verrà visualizzata come filigrana.

    • Specificate le proprietà di formattazione del testo, quali il nome del font, la dimensione del font, il colore di primo piano e il colore di sfondo per il contenuto del testo della filigrana. Specificate il colore di primo piano e di sfondo come valori esadecimali.

      nota: Se si seleziona l'opzione di ridimensionamento Adatta alla pagina, la proprietà della dimensione del font non è disponibile per la modifica.

  7. Se è stato selezionato PDF per opzioni filigrana RTF, fare clic su Sfoglia accanto a Seleziona PDF filigrana per selezionare il documento PDF da utilizzare come filigrana.

    nota: Non utilizzare un documento PDF protetto da password. Se specificate un PDF protetto da password come elemento filigrana, la filigrana non viene applicata.

  8. Under Use As Background, select either Yes or No.

    *Nota: Attualmente, la filigrana viene visualizzata in primo piano indipendentemente da questa impostazione. *

  9. To control where the watermark is displayed on the document, configure the Vertical Alignment and Horizontal Alignment options.

  10. Selezionare Adatta alla pagina oppure selezionare % e digitare una percentuale nella casella. Il valore deve essere un numero intero, non una frazione. To configure the watermark size, you can use a value that is the percentage of the page or set the watermark to fit the size of the page.

  11. In the Rotation box, type the degrees by which to rotate the watermark. The range is from -180 to 180. Use a negative value to rotate the watermark counterclockwise. Il valore deve essere un numero intero, non una frazione.

  12. In the Opacity box, type a percentage. Use a whole number, not a fraction.

  13. Under Advanced Options, set the following:

    Page Range Options

    Set the range of pages where the watermark should be displayed. Enter the start page as 1 and the end page as -1 to have all pages marked with the watermark.

    Opzioni di visualizzazione

    Select where you want to have the watermark appear. By default, the watermark appears both on soft copy (online) and hard copy (print).

  14. Click New under watermark Elements to add more watermark elements if necessary.

  15. Fai clic su OK.

Edit a dynamic watermark template

  1. In administration console, click Services > document security > Configuration > Watermarks.
  2. Click the appropriate watermark in the list.
  3. On the Edit Watermarks page, change the settings as required.
  4. Fai clic su OK.

Delete a dynamic watermark template

When you delete a dynamic watermark, it is no longer available to add to a new policy. However, the watermark remains on existing policies that currently use it, and documents that the policy currently protects continue to show the dynamic watermark until you or a user edits the policy that contains the deleted watermark. After the policy is edited, the watermark is no longer applied. A message appears, indicating that the existing watermark is deleted on the policy and the user can select another one to replace it.

  1. In administration console, click Services > Document Security > Configuration > Watermarks.
  2. Select the check box beside the appropriate watermark and click Delete.
  3. Fai clic su OK.

Configuring invited user registration

Users who are external to your organization can register with document security. Invited users who register and activate their accounts can log in to document security by using their email address and the password they create when they register. Gli utenti invitati registrati possono utilizzare documenti protetti tramite criterio per i quali dispongono delle autorizzazioni.

Quando gli utenti invitati vengono attivati, diventano utenti locali. Gli utenti locali possono essere configurati e gestiti utilizzando l'area Utenti invitati e locali. (See Managing invited and local user accounts.)

Depending on the capabilities that you enable for invited users, they can also use these document security features:

  • Apply policies to documents
  • Create policies
  • Add invited users to policies

Document Security genera automaticamente un messaggio e-mail di invito alla registrazione quando si verificano gli eventi seguenti, a meno che l’utente non sia già nella directory LDAP di origine o sia stato invitato in precedenza a registrarsi:

  • Un utente esistente aggiunge un utente invitato a un criterio
  • An administrator adds an invited user account on the Invited User Registration page

The registration email contains a link to a Registration page and information about how to register. After the invited user registers, document security issues an activation email with a link to an Activation page. When activated, the account remains valid until you deactivate or delete it.

If you enable built-in registration, you specify your SMTP server, registration email details, access capabilities, and reset password email information only once. Before you enable built-in registration, ensure that you have created a local domain in User Management have assigned the “Document security Invite User” role to the appropriate users and groups in your organization. (See Add a local domain and Creating and configuring roles.) If you do not use built-in registration, you must have your own user registration system created using the AEM forms SDK. See the help on “Developing SPIs for AEM forms” in Programming with AEM forms. If you do not use the Built-in Registration option, it is recommended that you configure a message in the activation email and on the client login screen to notify users about how to contact the administrator for a new password or for other information.

Enable and configure invited user registration

By default, the invited user registration process is disabled. You can enable and disable invited user registration for document security, as required.

  1. In administration console, click Services > document security > Configuration > Invited User Registration.

  2. Selezionate Abilita registrazione utente invitata.

  3. (Optional) Update the invited user registration settings as required:

  4. (Optional) Under Built-in Registration, select Yes to enable this option. If you do not enable built-in registration, you must set up your own user registration system.

  5. Fai clic su OK.

Exclude or include an external user or group

You can restrict registration with document security for certain external users or user groups. This option is useful, for example, to allow access to a certain user group but exclude specific individuals who are part of the group.

The following settings are located in the Email Restriction Filter area of the Invited User Registration page.

Exclusion: Type the email address of a user or group to exclude. To exclude multiple users or groups, type each email address on a new line. To exclude all users who belong to a particular domain, enter a wildcard and the domain name. Ad esempio, per escludere tutti gli utenti nel dominio example.com, immetti &ast;.example.com.

Inclusion: Type the email address of a user or group to include. To include multiple users or groups, type each email address on a new line. To include all users who belong to a particular domain, enter a wildcard and the domain name. Ad esempio, per includere tutti gli utenti nel dominio example.com, immetti &ast;.example.com.

Parametri del server e dell'account di registrazione

Le seguenti impostazioni si trovano nell’area Impostazioni generali della pagina Registrazione degli utenti invitati.

SMTP Host: The host name of the SMTP server. The SMTP server manages the outgoing email notices to register and activate invited user accounts.

If required by your SMTP host, type the required information in the SMTP Server Account Name and SMTP Server Account Password boxes to connect to the SMTP server. Some organizations do not enforce this requirement. If you need information, see your system administrator.

SMTP server socket class name: Socket class name for the SMTP server. For example, javax.net.ssl.SSLSocketFactory.

Email Content Type: Accepted MIME type like text/plain or text/html.

Email Encoding: Encoding format to use when sending email messages. È possibile specificare qualsiasi codifica, ad esempio UTF-8 per Unicode o ISO-8859-1 per Latin. The default is UTF-8.

Redirect Email Address: When you specify an email address for this setting, any new invitation are sent to the address provided. Questa impostazione può essere utile a scopo di test.

Usa domini locali: Selezionare il dominio appropriato. In una nuova installazione, accertati di aver creato il dominio utilizzando Gestione utente. Se si tratta di un aggiornamento, durante l'aggiornamento è stato creato un dominio utente esterno che può essere utilizzato.

Usa SSL per il server SMTP: Selezionare questa opzione per abilitare SSL per il server SMTP.

Visualizza il collegamento di accesso sulla pagina di registrazione: Visualizza un collegamento di login nella pagina di registrazione visualizzata per gli utenti invitati.

Per abilitare Transport Layer Security (TLS) per il server SMTP

  1. Aprite la console di amministrazione.

    Il percorso predefinito della console di amministrazione è https://<server>:<port>/adminui.

  2. Andate a Home > Servizi > Document Security > Configuration (Protezione documento) > Invitated User Registration (Registrazione utente invitata).

  3. In Registrazione utente invitata, specificate tutte le impostazioni di configurazione e fate clic su OK.

    Nota

    Se utilizzate Microsoft Office 365 come server SMTP per inviare gli inviti per la registrazione degli utenti, utilizzate le seguenti impostazioni:

    Host SMTP: smtp.office365.com
    Porta: 587

  4. Next, you need to update the config.xml. See Configuration to enable SMTP for Transport Layer Security (TLS)

Nota

If you make any changes to the Invited User Registration options, the config.xml file is overwritten and TLS is deactivated. If you overwrite the changes, you need to perform the above step to re-active TLS support for Invited User Registration.

Impostazioni e-mail invito alla registrazione

Document security automatically issues a registration invitation email when you create a new invited user account or when an existing user adds an external recipient who has not previously registered or been invited to register to a policy. Il messaggio e-mail contiene un collegamento che il destinatario può utilizzare per accedere alla pagina di registrazione e immettere le informazioni relative all'account personale, inclusi nome utente e password. The password can be any combination of eight characters.

Quando il destinatario attiva l'account, l'utente diventa un utente locale.

The following settings are located in the Invitation Email Configuration area of the Invited User Registration page.

Da: L’indirizzo e-mail dal quale viene inviato l’invito. Il formato predefinito dell'indirizzo e-mail Da è postmaster@[your_install_domain].com.

Subject: Default subject for the invitation email message.

Timeout: The number of days after which the registration invitation expires if the external user does not register. Il valore predefinito è 30 giorni.

Messaggio: Testo visualizzato nel corpo del messaggio che invita l’utente a registrarsi.

Activation email settings

Dopo la registrazione degli utenti invitati, Document Security invia un messaggio e-mail di attivazione. The activation email contains a link to the account activation page where the users can activate their account. Quando gli account sono attivati, gli utenti possono accedere alla protezione dei documenti utilizzando il proprio indirizzo e-mail e la password che hanno creato al momento della registrazione.

Quando il destinatario attiva l'account utente, l'utente diventa un utente locale.

Le seguenti impostazioni si trovano nell’area Configurazione e-mail attivazione della pagina Registrazione utente invitata.

Nota

È inoltre consigliabile configurare un messaggio nella schermata di accesso per informare gli utenti esterni su come contattare l’amministratore per ottenere una nuova password o per altre informazioni.

Da: L’indirizzo e-mail dal quale viene inviato il messaggio e-mail di attivazione. Questo indirizzo e-mail riceve le notifiche di consegna non riuscite dall’ospitante dell’e-mail dell’utente registrato e tutti i messaggi inviati dal destinatario in risposta all’e-mail di registrazione. Il formato predefinito dell'indirizzo e-mail Da è postmaster@[your_install_domain].com.

Oggetto: Oggetto predefinito per il messaggio e-mail di attivazione.

Timeout: Il numero di giorni successivi alla scadenza dell'invito di attivazione se l'utente non attiva l'account. Il valore predefinito è 30 giorni.

Messaggio: Testo che appare nel corpo del messaggio un messaggio che indica che l'account utente del destinatario deve essere attivato. È inoltre possibile includere informazioni come contattare un amministratore per ottenere una nuova password.

Configurare un messaggio e-mail per la reimpostazione della password

Se dovete ripristinare la password di un utente invitato, viene generato un messaggio e-mail di conferma che invita l'utente a scegliere una nuova password. Impossibile determinare la password di un utente; se l'utente lo dimentica, è necessario reimpostarlo.

Le seguenti impostazioni si trovano nell’area Reimposta password e-mail della pagina Registrazione utente invitata.

Da: Indirizzo e-mail da cui viene inviato il messaggio e-mail di reimpostazione della password. Il formato predefinito dell'indirizzo e-mail Da è postmaster@[your_install_domain].com.

Oggetto: Oggetto predefinito per il messaggio e-mail di ripristino.

Messaggio: Testo che appare nel corpo del messaggio un messaggio per indicare che la password utente esterna del destinatario viene reimpostata.

Abilitare utenti e gruppi a creare criteri

Nella pagina Configurazione è presente un collegamento alla pagina Criteri personali, in cui è possibile specificare quali utenti finali possono creare i miei criteri e quali utenti e gruppi sono visibili nei risultati della ricerca. La pagina Criteri personali presenta due schede:

Scheda Crea criteri: Utilizzate per configurare le autorizzazioni utente per creare criteri personalizzati.

Scheda Utenti e gruppi visibili: Consente di controllare quali utenti e gruppi sono visibili nei risultati della ricerca utente. L'amministratore super utente o set di criteri deve selezionare e aggiungere i domini, creati in Gestione utente, all'utente e al gruppo visibile per ciascun set di criteri. Questo elenco è visibile al coordinatore del set di criteri e viene utilizzato per limitare i domini a cui il coordinatore del set di criteri può accedere quando sceglie gli utenti da aggiungere ai criteri.

Prima di concedere agli utenti l'autorizzazione per creare criteri personalizzati, considerate l'accesso o il controllo che desiderate concedere ai singoli utenti. Inoltre, considerate come debbano essere esposti gli utenti e i gruppi quando li rendete visibili alle ricerche.

Specificare utenti e gruppi che possono creare criteri

In qualità di amministratore, specificate quali utenti e gruppi possono creare criteri personalizzati. Questa autorizzazione può essere impostata a livello di utente e gruppo. La funzionalità di ricerca cerca gli utenti e i gruppi nel database Gestione utente.

  1. Nella console di amministrazione, fate clic su Servizi > Document Security > Configurazione > Criteri personali.
  2. Nella pagina Criteri personali, fate clic sulla scheda Crea criteri e fate clic su Aggiungi utenti e gruppi.
  3. Nella casella Trova, digitate il nome utente o l’indirizzo e-mail dell’utente o del gruppo che state cercando. Se non disponete di tali informazioni, lasciate vuota la casella. Potete anche digitare un nome parziale o un indirizzo e-mail, ad esempio se si conoscono solo le prime due lettere del nome utente.
  4. Nell'elenco Utilizzo, selezionare i parametri di ricerca Nome o E-mail.
  5. Nell’elenco Tipo, selezionate Gruppo o Utente per limitare la ricerca.
  6. Nell'elenco In, selezionare il dominio da cercare. Se non conosci il dominio dell’utente o del gruppo, seleziona Tutti i domini.
  7. Nell'elenco Visualizza, specificare il numero di risultati di ricerca da visualizzare per pagina, quindi fare clic su Trova.
  8. Per aggiungere utenti e gruppi Criteri personali, selezionate la casella di controllo per ciascun utente e gruppo da aggiungere.
  9. Fate clic su Aggiungi, quindi su OK.

Gli utenti e i gruppi selezionati ora dispongono dell'autorizzazione per creare criteri personalizzati.

Rimuovere l'autorizzazione per la creazione di criteri personalizzati da un utente o gruppo

  1. Nella pagina Protezione documento, fare clic su Configurazione > Criteri personali.
  2. Nella pagina Criteri personali fare clic sulla scheda Crea criteri. Vengono visualizzati utenti e gruppi con autorizzazioni per creare criteri personalizzati.
  3. Selezionate la casella di controllo accanto agli utenti e ai gruppi da rimuovere da questa autorizzazione.
  4. Fate clic su Elimina, quindi su OK.

Specificare utenti e gruppi visibili nelle ricerche

Quando gli utenti gestiscono i propri criteri personalizzati, possono cercare utenti e gruppi da aggiungere ai propri criteri. È necessario specificare i domini da cui gli utenti e i gruppi sono visibili in queste ricerche.

  1. Nella pagina Protezione documento, fare clic su Configurazione > Criteri personali.
  2. Nella pagina Criteri personali, fai clic sulla scheda Utenti e gruppi visibili.
  3. Per rendere visibili gli utenti e i gruppi di un dominio, fai clic su Aggiungi domini, seleziona i domini e fai clic su Aggiungi. Per rimuovere un dominio, selezionate la casella di controllo accanto al nome del dominio e fate clic su Elimina.

Modifica manuale del file di configurazione della protezione del documento

È possibile importare ed esportare le informazioni di configurazione memorizzate nel database di protezione del documento. Ad esempio, potrebbe essere utile creare una copia di backup delle informazioni di configurazione quando si passa da un ambiente di produzione in fase di produzione, oppure si potrebbe desiderare di modificare le opzioni avanzate che possono essere configurate solo modificando questo file.

Utilizzando il file di configurazione potete effettuare le seguenti modifiche:

Visualizzare le autorizzazioni CATIA durante la creazione e la modifica dei criteri

Specificare un periodo di timeout per la sincronizzazione offline

Rifiuto di Document Security Services per applicazioni specifiche

Modificare i parametri di configurazione della filigrana

Disattivazione di collegamenti esterni

Nota

L'importazione del file di configurazione consente di riconfigurare il sistema in base alle informazioni contenute nel file. Le eccezioni sono la configurazione della filigrana dinamica e le informazioni sugli eventi personalizzati, che non vengono salvate con il file di configurazione esportato. È necessario configurare queste informazioni manualmente nel nuovo sistema. Solo un amministratore di sistema o un consulente di servizi professionali che abbia familiarità con Document Security e XML deve modificare il contenuto di un file di configurazione, ad esempio per riconfigurare un'impostazione danneggiata o per sintonizzare i parametri di un particolare scenario di distribuzione aziendale.

Esportare un file di configurazione

  1. Nella console di amministrazione, fare clic su Servizi > Protezione documento 11 > Configurazione > Configurazione manuale.
  2. Fate clic su Esporta e salvate il file di configurazione in un’altra posizione. Il nome file predefinito è config.xml.
  3. Fai clic su OK.
  4. Prima di modificare il file di configurazione, effettuate una copia di backup nel caso sia necessario ripristinarlo.

Importare un file di configurazione

  1. Nella console di amministrazione, fare clic su Servizi > Protezione documento 11 > Configurazione > Configurazione manuale.

  2. Fate clic su Sfoglia per passare al file di configurazione e quindi su Importa. Non è possibile digitare il percorso direttamente nella casella Nome file.

  3. Fai clic su OK.

Specificare un periodo di timeout per la sincronizzazione offline

Document Security consente agli utenti di aprire e utilizzare documenti protetti quando non sono connessi al server di protezione del documento. L'applicazione client dell'utente deve sincronizzarsi regolarmente con il server per mantenere i documenti validi per l'uso offline. La prima volta che gli utenti aprono un documento protetto, viene chiesto loro se il computer deve essere autorizzato a eseguire la sincronizzazione periodica dei client.

Per impostazione predefinita, la sincronizzazione viene eseguita automaticamente ogni quattro ore e in base alle esigenze quando un utente è connesso al server di protezione del documento. Se il periodo offline di un documento scade mentre l'utente è offline, l'utente deve riconnettersi al server per consentire all'applicazione client di sincronizzarsi con il server.

Nel file di configurazione della protezione del documento, potete specificare la frequenza predefinita della sincronizzazione automatica in background. Questa impostazione funge da applicazione client per il periodo di timeout predefinito, a meno che il client non imposti esplicitamente il proprio valore di timeout.

  1. Esportare il file di configurazione della protezione del documento. (Vedere Modifica manuale del filedi configurazione per la protezione dei documenti.)

  2. Apri il file di configurazione in un editor e individua il PolicyServer nodo. Sotto il nodo, individuare il ServerSettings nodo.

  3. Nel ServerSettings nodo, aggiungere la seguente voce e salvare il file:

    <entry key="BackgroundSyncFrequency" value="*time *"/>

    dove tempo è il numero di secondi tra le sincronizzazioni in background automatiche. Se hai inviato questo valore a 0, la sincronizzazione si verifica sempre. Il valore predefinito è 14400 secondi (ogni quattro ore).

  4. Importa il file di configurazione. (Vedere Modifica manuale del filedi configurazione per la protezione dei documenti.)

Rifiuto di Document Security Services per applicazioni specifiche

È possibile configurare la protezione dei documenti per negare i servizi alle applicazioni che soddisfano criteri specifici. I criteri possono specificare un singolo attributo, ad esempio un nome di piattaforma, oppure più set di attributi. Questa funzione consente di controllare le richieste che la protezione del documento deve gestire. Di seguito sono riportate alcune applicazioni di questa funzione:

  • Protezione delle entrate: È possibile negare l'accesso a qualsiasi applicazione client che non supporta le convenzioni sulle entrate.
  • Compatibilità dell'applicazione: Alcune applicazioni potrebbero essere incompatibili con i criteri o il comportamento del server di protezione dei documenti.

Quando le applicazioni client tentano di stabilire un collegamento con la protezione dei documenti, forniscono informazioni su applicazione, versione e piattaforma. Document Security confronta queste informazioni con le impostazioni Rifiuti che ottengono dal file di configurazione Document Security.

Le impostazioni Rifiuti possono contenere diversi set di condizioni di rifiuto. Se tutti gli attributi di un set corrispondono, all'applicazione richiedente viene negato l'accesso ai servizi di protezione del documento.

La funzione di negazione del servizio richiede che le applicazioni client utilizzino la versione SDK client C++ versione 8.2 o successiva per la protezione del documento. I seguenti prodotti Adobe forniscono informazioni sui prodotti durante la richiesta di servizi Document Security:

  • Adobe Acrobat 9.0 Professional/ Acrobat 9.0 Standard e versioni successive
  • Adobe Reader 9.0 e versioni successive
  • Estensioni Acrobat Reader DC per Microsoft Office 8.2 e versioni successive

Le applicazioni client utilizzano l'API client dall'SDK client per la protezione dei documenti C++ per richiedere i servizi dalla protezione dei documenti. Le richieste API client includono informazioni sulla piattaforma e sulla versione SDK (precompilate nell'API client) e informazioni sui prodotti ottenute dall'applicazione client.

Le applicazioni client o i plug-in forniscono informazioni sui prodotti nella loro implementazione di una funzione di callback. L'applicazione fornisce le seguenti informazioni:

  • Nome integratore
  • Versione integratore
  • Famiglia di applicazioni
  • Nome applicazione
  • Versione applicazione

Se non sono disponibili informazioni, l'applicazione client lascia vuoto il campo corrispondente.

Diverse applicazioni Adobe includono informazioni sui prodotti durante la richiesta di servizi di protezione dei documenti, tra cui estensioni Acrobat, Adobe Reader e Acrobat Reader DC per Microsoft Office.

Acrobat e Adobe Reader

Quando Acrobat o Adobe Reader richiede un servizio di protezione dei documenti, fornisce le seguenti informazioni sul prodotto:

  • Integratore: Adobe Systems, Inc.
  • Versione integratore: 1,0
  • Famiglia di applicazioni: Acrobat
  • Nome applicazione: Acrobat
  • Versione applicazione: 9.0.0

Estensioni Acrobat Reader DC per Microsoft Office

Le estensioni Acrobat Reader DC per Microsoft Office sono un plug-in utilizzato con i prodotti Microsoft Office Microsoft Word, Microsoft Excel e Microsoft PowerPoint. Quando richiede un servizio, fornisce le seguenti informazioni:

  • Integratore: Adobe Systems Incorporated
  • Versione integratore: 8.2
  • Famiglia di applicazioni: Estensioni Acrobat Reader DC per Microsoft Office
  • Nome applicazione: Microsoft Word, Microsoft Excel o Microsoft PowerPoint
  • Versione applicazione: 2003 o 2007

Configurare la protezione dei documenti per negare i servizi per applicazioni specifiche

  1. Esportare il file di configurazione della protezione del documento. (Vedere Modifica manuale del filedi configurazione per la protezione dei documenti.)

  2. Apri il file di configurazione in un editor e individua il PolicyServer nodo. Aggiungi un ClientVersionRules nodo come figlio immediato del PolicyServer nodo, se non esiste:

     <node name="ClientVersionRules"> 
         <map> 
             <entry key="infoURL" value="URL"/> 
         </map> 
         <node name="Denials"> 
             <map/> 
             <node name="MyEntryName"> 
                 <map> 
                     <entry key="SDKPlatforms" value="platforms"/> 
                     <entry key="SDKVersions" value="versions"/> 
                     <entry key="AppFamilies" value="families"/> 
                     <entry key="AppNames" value="names"/> 
                     <entry key="AppVersions" value="versions"/> 
                     <entry key="Integrators" value="integrators"/> 
                     <entry key="IntegratorVersions" value="versions"/> 
                 </map> 
             </node> 
             <node name="MyOtherEntryName" 
                 <map> 
                     [...] 
                 </map> 
             </node> 
             [...] 
         </node> 
     </node>
    

    dove:

    SDKPlatforms specifica la piattaforma che ospita l'applicazione client. I valori possibili sono:

    • Microsoft Windows
    • Apple OS X
    • Sun Solaris
    • HP-UX

    SDKVersions specifica la versione dell’API client C++ di protezione del documento utilizzata dall’applicazione client. Esempio, "8.2".

    APPFamilies è definita dall'API client.

    AppNamespecifica il nome dell'applicazione client. Le virgole vengono utilizzate come separatori di nomi. Per includere una virgola in un nome, eseguitene l'escape con un carattere barra rovesciata (). Ad esempio, " Adobe Systems, Inc.".

    AppVersions specifica la versione dell'applicazione client.

    Integrators specifica il nome della società o del gruppo che ha sviluppato il plug-in o l'applicazione integrata.

    IntegratorVersions è la versione del plug-in o dell'applicazione integrata.

  3. Per ogni ulteriore set di dati di rifiuto, aggiungere un altro elemento MyEntryName .

  4. Salvate il file di configurazione.

  5. Importa il file di configurazione. (Vedere Modifica manuale del filedi configurazione per la protezione dei documenti.)

Esempi

In questo esempio, a tutti i client Windows viene negato l'accesso.

 <node name="ClientVersionRules"> 
     <map> 
         <entry key="infoURL" value="https://www.dont.use/windows.html"/> 
     </map> 
     <node name="Denials"> 
         <map/> 
         <node name="Entry_1"> 
             <map> 
                 <entry key="SDKPlatforms" value="Microsoft Windows"/>  
             </map> 
         </node> 
     </node> 
 </node>

In questo esempio, l'accesso alla versione della mia applicazione 3.0 e alla versione della mia altra applicazione 2.0 non è consentito. Lo stesso URL negazioni informazioni viene utilizzato indipendentemente dal motivo del rifiuto.

 <node name="ClientVersionRules"> 
     <map> 
         <entry key="infoURL" value=”https://get.a.new/version.html”/> 
     </map> 
     <node name="Denials"> 
         <map/> 
         <node name="FirstDenialSettings"> 
             <map> 
                 <entry key="AppNames" value="My Application"/>  
                 <entry key="AppVersions" value="3.0"/> 
             </map> 
         </node> 
         <node name="SecondDenialSettings"> 
             <map> 
                 <entry key="AppNames" value="My Other Application"/>  
                 <entry key="AppVersions" value="2.0"/> 
             </map> 
         </node> 
     </node> 
 </node>

In questo esempio, tutte le richieste provenienti da un'installazione di Microsoft PowerPoint 2007 o Microsoft PowerPoint 2010 di estensioni Acrobat Reader DC per Microsoft Office vengono negate.

 <node name="ClientVersionRules"> 
     <map> 
         <entry key="infoURL" value=”https://get.a.new/version.html”/> 
     </map> 
     <node name="Denials"> 
         <map/> 
         <node name="Entry_1"> 
             <map> 
                 <entry key="AppFamilies" value= 
     "document security Extension for Microsoft Office"/> 
                 <entry key="AppNames" value= "Microsoft PowerPoint"/>  
                 <entry key="AppVersions" value="2007,2010"/> 
             </map> 
         </node> 
     </node> 
 </node

Modificare i parametri di configurazione della filigrana

Per impostazione predefinita, è possibile specificare fino a cinque elementi in una filigrana. Inoltre, la dimensione massima del file del documento PDF che si desidera utilizzare come filigrana è limitata a 100 KB. Potete modificare questi parametri nel file config.xml.

nota: È necessario modificare questi parametri con cautela.

  1. Esportare il file di configurazione della protezione del documento. (Vedere Modifica manuale del filedi configurazione per la protezione dei documenti.)

  2. Apri il file di configurazione in un editor e individua il ServerSettings nodo.

  3. Nel ServerSettings nodo, aggiungere le seguenti voci e salvare il file: <entry key="maximumSizeOfWatermarkElement" value="max filesize in KB"/> <entry key="maximumWatermarkElementsPerWatermark" value="max elements"/>

    La prima voce, *max file size *è la dimensione massima del file (in KB) consentita per un elemento filigrana PDF. Il valore predefinito è 100 KB.

    La seconda voce, max elements , è il numero massimo di elementi consentiti in una filigrana. Il valore predefinito è 5.

    <entry key="maximumSizeOfWatermarkElement" value="max filesize in KB"/> 
    <entry key="maximumWatermarkElementsPerWatermark" value="max elements"/>
    
  4. Importa il file di configurazione. (Vedere Modifica manuale del filedi configurazione per la protezione dei documenti.)

Molti utenti di Document Security non hanno accesso a collegamenti esterni, ad esempio www.adobe.com , mentre utilizzano le interfacce utente Right Management:

  • https://[host]:[porta]/adminui
  • https://[host]:[port]/edc.

Le seguenti modifiche al file config.xml disattivano tutti i collegamenti esterni dalle interfacce utente Right Management.

  1. Esportare il file di configurazione della protezione del documento. (Vedere Modifica manuale del filedi configurazione per la protezione dei documenti.)

  2. Apri il file di configurazione in un editor e individua il DisplaySettings nodo.

  3. Per disattivare tutti i collegamenti esterni, nel DisplaySettings nodo aggiungere la seguente voce e salvare il file: <entry key="ExternalLinksAllowed" value="false"/>

    <entry key="ExternalLinksAllowed" value="false"/>
    
  4. Importa il file di configurazione. (Vedere Modifica manuale del filedi configurazione per la protezione dei documenti.)

Configurazione per abilitare SMTP per Transport Layer Security (TLS)

Le seguenti modifiche al file config.xml abilitano il supporto TLS per la funzione di registrazione degli utenti invitati.

  1. Esportare il file di configurazione della protezione del documento. (Vedere Modifica manuale del filedi configurazione per la protezione dei documenti.)

  2. Apri il file di configurazione in un editor e individua il DisplaySettings nodo.

  3. Individua il nodo seguente: <node name="ExternalUser">

    <node name="ExternalUser">
    
  4. Impostate il valore della SmtpUseTls chiave nel ExternalUser nodo su true.

  5. Impostate il valore della SmtpUseSsl chiave nel ExternalUser nodo su false.

  6. Salva il config.xml.

  7. Importa il file di configurazione. (Vedere Modifica manuale del filedi configurazione per la protezione dei documenti.)

Disattivazione degli endpoint SOAP per i documenti di Document Security

Le seguenti modifiche al file config.xml per disabilitare gli endpoint SOAP per i documenti di protezione dei documenti.

  1. Esportare il file di configurazione della protezione del documento. (Vedere Modifica manuale del filedi configurazione per la protezione dei documenti.)

  2. Aprite il file di configurazione in un editor e individuate il seguente nodo: <node name="DRM">

    <node name="DRM">
    
  3. Nel nodo DRM, individuare il entry nodo:

    <entry key="AllowUnencryptedVoucher" value="true"/>

  4. Per disabilitare gli endpoint SOAP per i documenti di protezione, impostare l'attributo value su false.

    <node name="DRM"> 
        <map> 
            <entry key="AllowUnencryptedVoucher" value="false"/> 
        </map> 
    </node>
    
  5. Salva il config.xml.

  6. Importa il file di configurazione. (Vedere Modifica manuale del filedi configurazione per la protezione dei documenti.)

Aumento della scalabilità del server di protezione dei documenti

Per impostazione predefinita, durante la sincronizzazione di un documento per l'uso offline, insieme alle informazioni per il documento corrente, i client di protezione dei documenti recuperano informazioni su criteri, filigrane, licenze e aggiornamenti di revoca per tutti gli altri documenti a cui l'utente ha accesso. Se questi aggiornamenti e queste informazioni non vengono sincronizzati con il client, è possibile che un documento aperto in modalità offline si apra ancora con informazioni su criteri, filigrane e revoche meno recenti.

È possibile aumentare la scalabilità del server di protezione dei documenti limitando le informazioni inviate al client. La riduzione della quantità di informazioni inviate al client migliora la scalabilità, riduce i tempi di risposta e migliora le prestazioni del server. Per aumentare la scalabilità, effettuare le seguenti operazioni:

  1. Esportare il file di configurazione della protezione del documento. (Vedere Modifica manuale del filedi configurazione per la protezione dei documenti.)

  2. Aprite il file di configurazione in un editor e individuate il nodo ServerSettings.

  3. Nel nodo ServerSettings, impostare il valore della DisableGlobalOfflineSynchronizationDataproprietà su true.

    <entry key="DisableGlobalOfflineSynchronizationData" value="true"/>

    Se impostato su true, il server di protezione del documento invia informazioni solo per il documento corrente e le informazioni per il resto dei documenti (gli altri documenti a cui l'utente ha accesso) non vengono inviate al client.

    Nota

    Per impostazione predefinita, il valore della DisableGlobalOfflineSynchronizationDatachiave è impostato su false.

  4. Salvate e importate il file di configurazione. (Vedere Modifica manuale del filedi configurazione per la protezione dei documenti.)

In questa pagina