URL de base : URL de base de Document Security, contenant le nom et le port du serveur. Les informations ajoutées à cette base créent des URL de connexion. Par exemple, la séquence /edc/Main.do est ajoutée pour accéder aux pages Web. Les utilisateurs externes répondent également aux demandes d’enregistrement qui leur sont adressées au moyen de cette URL.
Si vous utilisez IPv6, vous devez saisir l’URL de base sous la forme du nom de machine ou du nom DNS. Si vous utilisez une adresse IP numérique, Acrobat ne parviendra pas à ouvrir les fichiers protégés par une stratégie. Par ailleurs, utilisez une URL HTTP sécurisée (HTTPS) sur votre serveur.
l’URL de base est incorporée dans des fichiers protégés par une stratégie. Les applications clientes utilisent l’URL de base pour se reconnecter au serveur. Les fichiers protégés contiennent toujours l’URL de base, même si elle est modifiée par la suite. Si vous modifiez l’URL de base, les informations de configuration doivent être mises à jour pour tous les clients qui se connectent.
Période d’ouverture hors connexion par défaut : durée par défaut pendant laquelle un utilisateur peut utiliser un document protégé hors connexion. Ce paramètre détermine la valeur de départ de la période d’ouverture hors connexion au moment de la création d’une stratégie (voir Création et modification de stratégies). A l’issue de cette période d’ouverture, le destinataire doit resynchroniser le document pour continuer à l’utiliser.
Pour plus d’informations sur le fonctionnement de la synchronisation et de l’ouverture hors connexion, reportez-vous à la section Primer on configuring offline lease and synchronization.
Période de synchronisation hors connexion par défaut : durée maximale pendant laquelle un document peut être utilisé hors connexion lors de la mise en place de sa protection.
Délai d’expiration de la session client : durée (en minutes) à l’issue de laquelle Document Security se déconnecte si un utilisateur connecté par le biais d’une application cliente n’interagit pas avec Document Security.
Autoriser l’accès d’utilisateurs anonymes : sélectionnez cette option pour permettre de créer des stratégies partagées et personnelles autorisant les utilisateurs anonymes à ouvrir des documents protégés par une stratégie. (les utilisateurs qui ne possèdent pas de compte peuvent accéder au document, mais ils ne peuvent pas ouvrir de session Document Security ni utiliser d’autres documents protégés par une stratégie).
Désactiver l’accès aux clients version 7 : indique si les utilisateurs peuvent se connecter au serveur via Acrobat ou Reader 7.0. Lorsque cette option est sélectionnée, les utilisateurs doivent utiliser Acrobat ou Reader 8.0 et versions ultérieures pour exécuter des opérations Document Security sur des documents PDF. Si certaines stratégies exigent l’exécution d’Acrobat ou de Reader 8.0 et versions ultérieures en mode certifié lors de l’ouverture de documents protégés par une stratégie, désactivez l’accès à Acrobat ou Reader 7 (voir Spécification des droits de documents pour les utilisateurs et les groupes).
Autoriser l’accès hors connexion par document : cette option permet de spécifier l’accès hors connexion par document. Si ce paramètre est activé, l’utilisateur aura accès en mode hors connexion uniquement aux documents qu’il a ouverts en ligne au moins une fois.
Autoriser l’authentification du mot de passe de l’utilisateur : sélectionnez cette option pour permettre aux applications clientes d’utiliser l’authentification par nom d’utilisateur/mot de passe lors de la connexion au serveur.
Autoriser l’authentification Kerberos : sélectionnez cette option pour permettre aux applications clientes d’utiliser l’authentification Kerberos lors de la connexion au serveur.
Autoriser l’authentification de certificat du client : sélectionnez cette option pour permettre aux applications clientes d’utiliser l’authentification de certificat lors de la connexion au serveur.
Autoriser une authentification étendue : sélectionnez cette option pour activer l’authentification étendue, puis saisissez l’URL d’accueil de l’authentification étendue.
Le fait de sélectionner cette option autorise les applications clientes à utiliser l’authentification étendue. L’authentification étendue fournit des processus d’authentification personnalisée et différentes options d’authentification configurées sur le serveur AEM forms. Par exemple, les utilisateurs peuvent désormais utiliser l’authentification SAML au lieu du nom d’utilisateur/mot de passe AEM forms, à partir des clients Acrobat et Reader. Par défaut, l’URL d’accueil contient localhost comme nom de serveur. Remplacer le nom du serveur par un nom d’hôte complet. Le nom d’hôte dans l’URL d’acceuil est automatiquement rempli à partir de l’URL de base si l’authentification étendue n’est pas encore activée. Voir Ajout du fournisseur d’authentification étendue.
**Remarque ** : l’authentification étendue est prise en charge sur Mac OS X doté de la version 11.0.6 d’Adobe Acrobat et ultérieure.
Largeur de la commande HTML préférée pour l’authentification étendue : indiquez la largeur de la boîte de dialogue d’authentification étendue qui s’ouvre dans Acrobat pour la saisie des informations d’identification de l’utilisateur.
Hauteur de la commande HTML préférée pour l’authentification étendue : indiquez la hauteur de la boîte de dialogue d’authentification étendue qui s’ouvre dans Acrobat pour la saisie des informations d’identification de l’utilisateur.
**Remarque ** : les limites de la largeur et la hauteur de cette boîte de dialogue sont les suivantes :
Largeur : minimum = 400, maximum = 900
Hauteur : minimum = 450 ; maximum = 800
Activer la mise en cache des informations d’identification du client : sélectionnez cette option pour permettre aux utilisateurs de mettre en cache leurs informations d’identification (nom d’utilisateur et mot de passe). Lorsque les informations d’identification d’un utilisateur sont mises en cache, il n’a plus à les saisir à chaque fois qu’il ouvre un document ou lorsqu’il clique sur le bouton Actualiser de la page de gestion des stratégies de sécurité dans Adobe Acrobat. Vous pouvez spécifier le nombre de jours à l’issue duquel les utilisateurs doivent à nouveau fournir ces informations. Si le nombre de jours est fixé à 0, les informations sont mises en cache indéfiniment.
Votre environnement AEM forms contient un ou plusieurs administrateurs disposant des droits appropriés pour créer des utilisateurs et des groupes. Si votre entreprise utilise Document Security, au moins un administrateur doit également disposer du droit de gestion des utilisateurs invités et locaux.
Les administrateurs doivent également bénéficier du rôle Utilisateur dans Administration Console pour pouvoir accéder à Administration Console (voir Création et configuration de rôles).
Pour afficher les utilisateurs et les groupes des domaines sélectionnés lors des recherches d’utilisateurs de stratégies, un super-administrateur ou un administrateur de jeux de stratégies doit sélectionner et ajouter des domaines (créés dans User Management) à la liste des utilisateurs et groupes visibles pour chaque jeu de stratégies créé.
La liste des utilisateurs et des groupes visibles est accessible au coordinateur des jeux de stratégies. Elle permet de restreindre les domaines que ce dernier peut consulter lorsqu’il choisit les utilisateurs ou les groupes à ajouter aux stratégies. Si cette tâche n’est pas effectuée, le coordinateur des jeux de stratégies ne trouvera aucun utilisateur ni aucun groupe à ajouter aux stratégies. Un jeu de stratégies peut avoir plusieurs coordinateurs.
Après avoir installé et configuré l’environnement AEM forms avec Document Security, définissez tous les domaines appropriés dans Gestion des utilisateurs
**Remarque ** : vous devez commencer par créer les domaines avant de pouvoir créer des stratégies.
Dans Administration Console, cliquez sur Services > Gestion des documents > Stratégies et cliquez sur l’onglet Jeux de stratégies.
Sélectionnez Jeu de stratégies global, puis cliquez sur l’onglet Utilisateurs et groupes visibles.
Cliquez sur Ajouter des domaines et ajoutez les domaines nécessaires.
Naviguez jusqu’à Services > Document Security > Configuration > Mes stratégies et cliquez sur l’onglet Utilisateurs et groupes visibles.
Cliquez sur Ajouter des domaines et ajoutez les domaines nécessaires.
AEM forms fournit un exemple de configuration que vous pouvez personnaliser en fonction de votre environnement. Exécutez les étapes suivantes :
L’authentification étendue est prise en charge sur Mac OS X doté de la version 11.0.6 d’Adobe Acrobat et ultérieure.
Lorsque l’authentification étendue est activée, une boîte de dialogue d’authentification s’affiche pour les utilisateurs qui ouvrent un document protégé par une stratégie dans Acrobat XI ou Reader XI. Cette boîte de dialogue charge la page HTML que vous avez indiquée comme URL d’accueil de l’authentification étendue dans les paramètres du serveur Document Security. Voir Paramètres de configuration du serveur.
L’authentification étendue est prise en charge sur Mac OS X doté de la version 11.0.6 d’Adobe Acrobat et ultérieure.
Dans Administration Console, cliquez sur Paramètres > Gestion des utilisateurs > Configuration > Importer et exporter des fichiers de configuration.
Cliquez sur Exporter et enregistrez le fichier de configuration sur votre disque.
Ouvrez le fichier dans un éditeur et recherchez le nœud AllowedUrls.
Dans le nœud AllowedUrls
, ajoutez les lignes suivantes : <entry key="sso-l" value="/ssoexample/login.jsp"/> <entry key="sso-s" value="/ssoexample"/> <entry key="sso-o" value="/ssoexample/logout.jsp"/>
<entry key="sso-l" value="/ssoexample/login.jsp"/>
<entry key="sso-s" value="/ssoexample"/>
<entry key="sso-o" value="/ssoexample/logout.jsp"/>
Enregistrez le fichier, puis importez le fichier mis à jour à partir de la page Configuration manuelle : dans la Console d’administration, cliquez sur Paramètres > User Management > Configuration > Importer et exporter les fichiers de configuration.
Document Security permet d’utiliser des documents protégés par une stratégie sans être connecté à Internet ou à un réseau. Cette fonction requiert que la stratégie autorise l’accès hors connexion, comme décrit dans Spécification des droits de documents pour les utilisateurs et les groupes. Avant qu’un document protégé par une telle stratégie puisse être utilisé hors connexion, le destinataire doit ouvrir ce dernier pendant qu’il est connecté et activer l’accès hors connexion en cliquant sur Oui lorsqu’il y est invité. Le destinataire doit parfois s’authentifier. Il peut alors utiliser le document hors connexion pendant la période d’ouverture hors connexion spécifiée dans la stratégie.
A l’issue de la période d’ouverture hors connexion, le destinataire doit resynchroniser le document avec Document Security, soit en ouvrant le document en ligne, soit en utilisant une commande de resynchronisation d’Acrobat ou du menu des extensions d’Acrobat Reader DC (voir l’Aide d’Acrobat ou l’Aide des extensions d’Acrobat Reader DC appropriée).
Comme les documents qui autorisent un accès hors connexion utilisent également une clé de chiffrement mise en cache sur l’ordinateur sur lequel les fichiers sont stockés hors connexion, les documents peuvent être compromis si un utilisateur non autorisé se procure la clé. Pour vous protéger contre ce risque, des options de roulement manuel et programmé des clés sont fournies. Il vous suffit de les configurer pour empêcher un utilisateur non autorisé d’accéder au document.
Les destinataires de documents protégés par une stratégie peuvent mettre ces documents hors connexion pendant le nombre de jours spécifiés dans la stratégie. Après la synchronisation initiale du document avec Document Security, le destinataire peut l’utiliser hors connexion jusqu’à la fin de la période d’ouverture hors connexion. A l’issue de cette période, il doit remettre le document en ligne et ouvrir une session pour le synchroniser avec Document Security et continuer à l’utiliser.
Vous pouvez configurer une période d’ouverture hors connexion par défaut. Cette période par défaut peut être modifiée lors de la création ou de la modification d’une stratégie.
Document Security protège les documents à l’aide d’algorithmes de chiffrement et de licences. Lorsqu’il chiffre un document, Document Security génère et gère une clé de déchiffrement, appelée DocKey, qu’il transmet à l’application cliente. Si la stratégie qui protège un document autorise un accès hors connexion, une clé hors connexion, appelée clé principale, est également générée pour chaque utilisateur disposant d’un accès hors connexion au document.
Si aucune clé principale n’existe, Document Security en génère une pour protéger un document.
Pour ouvrir un document hors connexion protégé par une stratégie, l’ordinateur de l’utilisateur doit posséder la clé principale appropriée. Il doit obtenir la clé principale lorsque l’utilisateur se synchronise avec Document Security (ouvre un document protégé en ligne). Si cette clé principale est compromise, tout document pour lequel l’utilisateur dispose d’un accès hors connexion est également compromis.
L’un des moyens permettant de réduire la menace portant sur les documents hors connexion consiste à refuser l’accès hors connexion à certains documents sensibles. Une autre méthode consiste à procéder à un roulement régulier des clés principales. Lorsque Document Security effectue un roulement de clés, les clés existantes n’ont plus accès aux documents protégés par une stratégie. Par exemple, si un intrus récupère une clé principale sur un ordinateur portable volé, cette clé ne lui permet pas d’accéder aux documents protégés après le roulement. De plus, si vous pensez qu’une clé principale a été compromise, vous pouvez effectuer un roulement manuel de cette clé.
Gardez cependant à l’esprit qu’un roulement de clés modifie toutes les clés principales, et non une seule. Il limite également l’évolutivité du système car les clients doivent stocker davantage de clés pour l’accès hors connexion. La fréquence de roulement par défaut des clés est de 20 jours. Il est recommandé de ne pas définir une valeur inférieure à 14 jours car certains utilisateurs ne pourront plus consulter des documents hors connexion et les performances du système peuvent en pâtir.
Dans l’exemple suivant, Clé1 est la plus ancienne des deux clés principales, et Clé2 la plus récente. Lorsque vous cliquez sur le bouton Exécuter le roulement des clés maintenant pour la première fois, Clé1 est invalidée et une nouvelle clé principale valide (Clé3) est générée. Les utilisateurs peuvent obtenir Clé3 en synchronisant Document Security, généralement en ouvrant un document protégé en ligne. Néanmoins, les utilisateurs ne sont pas obligés d’effectuer la synchronisation avec Document Security avant d’avoir atteint la période d’ouverture hors connexion maximale indiquée par une stratégie. Après le premier roulement de clés, les utilisateurs qui restent hors connexion peuvent continuer à ouvrir des documents hors connexion, dont ceux protégés par Clé3, jusqu’à expiration de la période d’ouverture hors connexion maximale. Lorsque vous cliquez sur le bouton Exécuter le roulement des clés maintenant pour la seconde fois, Clé2 est invalidée et une nouvelle clé, Clé4, est générée. Les utilisateurs qui restent hors connexion durant les deux roulements de clés ne peuvent pas ouvrir les documents protégés par Clé3 et Clé4 avant leur synchronisation avec Document Security.
Modification de la fréquence de roulement des clés
Pour des raisons de confidentialité, lorsque vous utilisez des documents hors connexion, Document Security fournit une option de roulement automatique des clés avec une fréquence par défaut de 20 jours. Vous pouvez modifier cette fréquence de roulement, mais évitez de définir une valeur inférieure à 14 jours car certains utilisateurs ne pourront plus consulter des documents hors connexion et les performances du système peuvent en pâtir.
Roulement manuel des clés principales
Pour garantir la confidentialité des documents hors connexion, vous pouvez effectuer un roulement manuel des clés principales. Vous pouvez être contraint d’effectuer cette opération, notamment si la clé est compromise par une personne qui se l’est procurée sur un ordinateur sur lequel cette clé est mise en cache pour autoriser l’accès hors connexion à un document.
évitez les roulements manuels fréquents car ils modifient toutes les clés principales (et non une seule) et peuvent temporairement empêcher les utilisateurs d’afficher les nouveaux documents en ligne.
Vous devez rouler deux fois les clés principales avant que les clés précédentes sur les ordinateurs client soient invalidées. Les ordinateurs clients ayant invalidé des clés principales doivent se resynchroniser avec le service Document Security afin d’obtenir les nouvelles clés principales.
Done RightsManagement key rollover for
N principals
. Dans ce message, la lettre N correspond au nombre d’utilisateurs du système Document Security.Document Security peut contrôler et enregistrer des informations sur les événements liés aux interactions avec des documents protégés par une stratégie, des stratégies, des administrateurs et le serveur. Vous pouvez configurer le contrôle des événements et spécifier les types d’événements à contrôler. Pour contrôler les événements d’un document particulier, l’option de contrôle doit également être activée dans la stratégie.
Lorsque le contrôle est activé, vous pouvez afficher les détails des événements contrôlés dans la page Evénements. Les utilisateurs de Document Security peuvent également afficher les événements concernant les documents protégés par une stratégie qu’ils utilisent ou qu’ils créent.
Les événements qu’il est possible de contrôler sont les suivants :
Vous pouvez activer et désactiver le contrôle des événements concernant le serveur, les documents protégés par une stratégie, les stratégies, les jeux de stratégies et les utilisateurs. Lorsque vous activez le contrôle des événements, vous pouvez choisir de contrôler tous les événements ou sélectionner certains événements à contrôler.
Lorsque vous activez le contrôle du serveur, vous pouvez afficher les éléments contrôlés dans la page Evénements.
Dans Administration Console, cliquez sur Services > Document Security > Configuration > Paramètres de contrôle et de confidentialité.
Pour configurer le contrôle du serveur, sélectionnez Oui ou Non sous Activer le contrôle du serveur.
Si vous avez sélectionné Oui, effectuez l’une des opérations ci-après sous chacune des catégories d’événements pour sélectionner les options à contrôler :
Sélectionnez Tous pour contrôler tous les événements figurant dans la catégorie.
Pour contrôler certains événements seulement, désélectionnez Tous, puis cochez les cases en regard des événements à contrôler
Cliquez sur OK.
lorsque vous travaillez sur des pages Web, évitez d’utiliser les boutons du navigateur, tels que le bouton Précédent, le bouton Actualiser, ainsi que les flèches permettant d’afficher la page précédente ou suivante, car cette opération risque de capturer des données non souhaitées et d’entraîner des problèmes d’affichage.
Vous pouvez activer ou désactiver le message de la notification de confidentialité. Lorsque vous activez la notification de confidentialité, un message apparaît lorsqu’un destinataire tente d’ouvrir un document protégé par une stratégie. Cette notification informe l’utilisateur que le document fait l’objet d’un contrôle. Vous pouvez également spécifier une URL permettant à l’utilisateur d’afficher la page de votre stratégie de confidentialité si elle est disponible.
Dans Administration Console, cliquez sur Services > Document Security > Configuration > Paramètres de contrôle et de confidentialité.
Pour configurer la notification de confidentialité, sélectionnez Oui ou Non sous Activer la notification de confidentialité.
Si la stratégie liée à un document permet aux utilisateurs de se connecter anonymement et que l’option Activer la notification de confidentialité est définie sur Non, l’utilisateur n’est pas invité à se connecter et le message de notification de confidentialité ne s’affiche pas.
Si la stratégie liée à un document ne permet pas aux utilisateurs de se connecter anonymement, l’utilisateur peut voir le message de notification de confidentialité.
Le cas échéant, dans la zone URL de confidentialité, saisissez l’URL pointant vers la page de votre stratégie de confidentialité. Si la zone URL de confidentialité est laissée vide, la page de confidentialité de adobe.com s’affiche.
Cliquez sur OK.
La désactivation de la notification de confidentialité ne désactive pas le contrôle d’utilisation du document. Des actions de contrôle hors champ et des actions personnalisées gérées via le suivi des utilisations étendues peuvent toujours collecter des informations sur le comportement des utilisateurs.
Si vous utilisez une application compatible Document Security qui gère le contrôle d’événements supplémentaires, tels que les événements propres à un certain type de fichier, un partenaire Adobe peut vous fournir des événements de contrôle personnalisés à importer dans Document Security. N’utilisez cette fonction que si un partenaire Adobe vous a fourni des types d’événements personnalisés.
Vous pouvez exporter des événements de contrôle vers un fichier dans un but d’archivage.
Dans Administration Console, cliquez sur Services > Document Security > Configuration > Gestion des événements.
Modifiez les paramètres de la section Exporter les événements de contrôle selon les besoins. Vous pouvez préciser :
Cliquez sur Exporter. Si vous souhaitez annuler l’exportation, cliquez sur Annuler l’exportation. Si un autre utilisateur a planifié une exportation, le bouton Annuler l’exportation n’est pas disponible avant la fin de l’exportation. Le bouton Annuler l’exportation n’est pas disponible si un autre utilisateur a planifié une exportation. Pour vérifier si une opération d’exportation ou de suppression planifiée a démarré ou est terminée, cliquez sur Actualiser.
Vous pouvez supprimer les événements de contrôle dont la date est antérieure au nombre de jours spécifié.
Vous pouvez activer et désactiver le contrôle des événements et spécifier les types d’événements à contrôler.
Evénements de document
Afficher le document : un destinataire affiche un document protégé par une stratégie.
Fermer le document : un destinataire ferme un document protégé par une stratégie.
Imprimer en basse résolution : un destinataire imprime un document protégé par une stratégie avec l’option de basse résolution spécifiée.
Imprimer en haute résolution : un destinataire imprime un document protégé par une stratégie avec l’option de haute résolution spécifiée.
Ajouter une annotation au document : un destinataire ajoute une annotation à un document PDF.
Révoquer le document : un utilisateur ou un administrateur révoque l’accès à un document protégé par une stratégie.
Annuler la révocation du document : un utilisateur ou un administrateur rétablit l’accès à un document protégé par une stratégie.
Remplir le formulaire : un destinataire saisit des informations dans un document PDF qui est un formulaire à remplir.
Stratégie supprimée : un éditeur supprime une stratégie d’un document pour retirer les protections de sécurité.
Modifier l’URL de révocation du document : un appel au niveau de l’API modifie une URL de révocation spécifiée pour accéder à un nouveau document qui remplace un document révoqué.
Modifier le document : un destinataire modifie le contenu d’un document protégé par une stratégie.
Signer le document : un destinataire signe un document.
Sécuriser un nouveau document : un utilisateur applique une stratégie pour protéger un document.
Changer de stratégie pour le document : un utilisateur ou un administrateur change la stratégie associée à un document.
Publier le document en tant que : un nouveau document dont les propriétés nomdedocument et licence sont identiques à un document existant est enregistré sur le serveur ; les documents n’ont pas de relation parent-enfant. Cet événement peut être déclenché à l’aide du SDK d’AEM forms.
Itérer le document : un nouveau document dont les propriétés nomdedocument et licence sont identiques à un document existant est enregistré sur le serveur ; les documents ont une relation parent-enfant. Cet événement peut être déclenché à l’aide du SDK d’AEM forms.
Evénements de stratégie
Stratégie créée : un utilisateur ou un administrateur crée une stratégie.
Stratégie activée : un administrateur rend une stratégie disponible.
Stratégie modifiée : un utilisateur ou un administrateur modifie une stratégie.
Stratégie désactivée : un administrateur rend une stratégie indisponible.
Stratégie supprimée : un utilisateur ou un administrateur supprime une stratégie.
Modifier le propriétaire de la stratégie : un appel au niveau de l’API modifie le propriétaire de la stratégie.
Evénements d’utilisateur
Utilisateur supprimé : un administrateur supprime un compte utilisateur.
Enregistrer un utilisateur invité : un utilisateur externe s’enregistre auprès de la Sécurité des documents.
Ouverture de session réussie : tentatives d’ouverture de session réussies par des administrateurs ou des utilisateurs.
Utilisateurs invités : la Sécurité des documents invite un utilisateur à s’enregistrer.
Utilisateurs activés : des utilisateurs externes activent leur compte à l’aide de l’URL mentionnée dans le courrier électronique d’activation ou un administrateur active un compte.
Modifier le mot de passe : des utilisateurs invités changent leur mot de passe ou un administrateur réinitialise le mot de passe d’un utilisateur local.
Echec de l’ouverture de session : échec des tentatives d’ouverture de session par des administrateurs ou des utilisateurs.
Utilisateurs désactivés : un administrateur supprime un compte utilisateur local.
Mise à jour du profil : des utilisateurs invités modifient leur nom, le nom de leur entreprise et leur mot de passe.
Compte verrouillé : Un administrateur verrouille un compte.
Evénements de jeu de stratégie
**Jeu
de stratégies créé :** un administrateur ou un coordinateur de jeux de stratégies crée un jeu de stratégies.
Jeu de stratégies supprimé : un administrateur ou un coordinateur de jeux de stratégies supprime un jeu de stratégies.
Jeu de stratégies modifié : un administrateur ou un coordinateur de jeux de stratégies modifie un jeu de stratégies.
Evénements de système
Synchronisation
des annuaires terminée : ces informations ne sont pas disponibles à partir de la page Événements. Les informations actuelles sur la synchronisation des annuaires, notamment l’état de synchronisation actuel et la date de la dernière synchronisation, s’affichent sur la page Gestion des domaines. Pour atteindre la page Gestion des domaines dans Administration Console, cliquez sur Paramètres > Gestion des domaines > Gestion des domaines.
Activation d’accès client hors connexion : un utilisateur a activé l’accès hors connexion à des documents sécurisés par le serveur sur l’ordinateur de l’utilisateur.
Client synchronisé : l’application cliente doit synchroniser les informations avec le serveur pour autoriser l’accès hors connexion.
Version incohérente : une version du SDK d’AEM forms incompatible avec le serveur a tenté de se connecter à ce dernier.
Informations sur la synchronisation des annuaires : ces informations ne sont pas disponibles à partir de la page Événements. Les informations actuelles sur la synchronisation des annuaires, notamment l’état de synchronisation actuel et la date de la dernière synchronisation, s’affichent sur la page Gestion des domaines. Pour atteindre la page Gestion des domaines dans Administration Console, cliquez sur Paramètres > Gestion des domaines > Gestion des domaines.
Modification de la configuration du serveur : modifications apportées à la configuration du serveur soit par l’intermédiaire des pages Web soit par importation manuelle d’un fichier config.xml. Ceci inclut les modifications de l’URL de base, les délais d’expiration des sessions, les ouvertures de session verrouillées, les paramètres d’annuaire, les roulements de clés, les paramètres du serveur SMTP pour l’enregistrement externe, la configuration des filigranes, les options d’affichage, etc.
Document Security peut suivre divers événements personnalisés qui peuvent survenir sur un document protégé. Vous pouvez activer le suivi des événements depuis le serveur Document Security au niveau global ou au niveau stratégique. Vous pouvez ensuite configurer un JavaScript pour capturer les actions spécifiques effectuées dans un fichier PDF protégé tel qu’un clic sur un bouton ou l’enregistrement du document. Ces données d’utilisation sont envoyées sous la forme d’un fichier XML de paires clé/valeur, que vous pouvez utiliser pour une analyse ultérieure. Les utilisateurs finaux accédant aux documents protégés peuvent autoriser ou refuser un tel suivi à partir de l’application cliente.
Si le suivi est activé au niveau global, vous pouvez remplacer ce paramètre au niveau stratégique et le désactiver pour une stratégie particulière. Le remplacement au niveau stratégique n’est pas possible si le suivi est désactivé au niveau global. La liste du suivi des événements est automatiquement envoyée vers le serveur lorsque le nombre d’événements atteint 25 ou lorsque le document est fermé. Vous pouvez également configurer votre script pour envoyer la liste des événements de manière explicite selon vos besoins. Vous pouvez personnaliser le suivi des événement en accédant aux propriétés des objets et aux méthodes Document Security.
Une fois que vous avez activé le suivi, l’ensemble des stratégies créées par la suite comporteront cette option activée par défaut. Les stratégies créées avant l’activation du suivi sur le serveur doivent être mises à jour manuellement.
Avant de commencer, assurez-vous que le contrôle du serveur est activé. Voir Configuration des options de contrôle et de confidentialité des événements pour plus d’informations sur le contrôle.
Pour afficher les événements suivis vous pouvez utiliser le filtre des événements de document sur la page Evénements. Les événements faisant l’objet d’un suivi à l’aide de JavaScript sont étiquetés comme faisant l’objet d’un suivi détaillé de l’utilisation. Voir Contrôle des événements pour plus d’informations sur les événements.
Lignes à afficher pour les résultats de la recherche : nombre de lignes qui apparaissent sur une page lors des recherches.
Personnalisation de la boîte de dialogue d’ouverture de session client
Ces paramètres contrôlent le texte affiché dans l’invite d’ouverture de session qui apparaît lorsqu’un utilisateur se connecte à Document Security par le biais d’une application cliente.
Texte de bienvenue : texte du message de bienvenue, par exemple « Veuillez vous connecter à l’aide de votre nom d’utilisateur et de votre mot de passe. ». Le message de bienvenue doit contenir des informations sur la marche à suivre pour ouvrir une session Document Security et pour contacter un administrateur ou une autre personne chargée du support dans votre entreprise. Par exemple, des utilisateurs externes peuvent être amenés à contacter un administrateur s’ils ont oublié leur mot de passe ou qu’ils ont besoin d’aide pour ouvrir une session ou pour s’enregistrer. Le texte de bienvenue peut contenir un maximum de 512 caractères.
Texte du nom d’utilisateur : libellé de texte de la zone de nom d’utilisateur.
Texte du mot de passe : libellé de texte de la zone du mot de passe.
Personnalisation de la boîte de dialogue d’authentification de certificat client
Ces paramètres contrôlent le texte affiché dans la boîte de dialogue d’authentification de certificat.
Choisir
le texte du type d’authentification : texte affiché pour demander à un utilisateur de sélectionner un type d’authentification.
Choisir le texte de certificat : texte affiché pour demander à un utilisateur de sélectionner un type de certificat.
Texte d’erreur Certificats non disponibles : message de 512 caractères maximum à afficher lorsque le certificat sélectionné n’est pas disponible.
Personnalisation de l’affichage du certificat client
Afficher uniquement les informations d’identification de confiance : lorsque cette option est sélectionnée, l’application cliente ne présente à l’utilisateur que les certificats des émetteurs d’informations d’identification de confiance pour lesquels AEM Forms est configuré (voir Gérer des certificats et des informations d’identification). Lorsque cette option n’est pas sélectionnée, l’utilisateur voit apparaître la liste de tous les certificats présents sur le système de l’utilisateur.
Document Security vous permet de configurer les paramètres par défaut des filigranes dynamiques que vous appliquez lors de la création des stratégies. Un filigrane est une image qui se superpose au texte d’un document. Il permet d’assurer le suivi du contenu d’un document et de détecter une utilisation illégale de ce contenu.
Un filigrane dynamique peut consister en du texte inventé de variables définies, telles que l’ID utilisateur, une date ou du texte personnalisé, ou en du contenu riche d’un fichier PDF. Vous pouvez configurer les filigranes avec plusieurs éléments, chacun d’entre eux ayant leur propre format et positionnement.
Les filigranes ne sont pas modifiables et optimisent la confidentialité du contenu du document. Les filigranes dynamiques garantissent également l’affichage d’un nombre suffisant d’informations concernant l’utilisateur pour décourager toute diffusion abusive du document.
Le filigrane spécifié par une stratégie apparaît dans le document protégé par une stratégie lorsqu’un destinataire affiche ou imprime le document. Contrairement aux filigranes permanents, un filigrane dynamique n’est jamais enregistré dans le document, offrant ainsi la souplesse nécessaire lors du déploiement d’un document dans un environnement d’intranet pour garantir l’affichage de l’identité de l’utilisateur par l’application utilisée. De plus, si un document a plusieurs utilisateurs, l’emploi du filigrane dynamique signifie que vous pouvez utiliser un seul document au lieu de plusieurs versions, chacune avec un filigrane différent. Le filigrane qui apparaît indique l’identité de l’utilisateur courant.
Notez que les filigranes dynamiques diffèrent des filigranes que les utilisateurs peuvent ajouter directement au document dans Acrobat. Un document protégé par une stratégie peut donc contenir deux filigranes.
Vous pouvez créer un filigrane dynamique avec plusieurs éléments de filigrane, chaque élément étant défini au format texte ou PDF. Vous pouvez inclure jusqu’à cinq éléments dans un filigrane.
Si vous choisissez un filigrane au format texte, vous pouvez définir plusieurs éléments dans le filigrane, comportant plusieurs entrées de texte, et vous pouvez également définir l’emplacement de chaque élément. Donnez des noms significatifs à ces éléments, tels en-tête, pied de page, etc.
Par exemple, si vous souhaitez définir un texte différent pour les en-têtes, les pieds de page et autres marges, dans l’ensemble du document en tant que filigrane, créez plusieurs éléments de filigrane et précisez leur emplacement. Si vous souhaitez que l’identifiant utilisateur et la date actuelle d’accès au document s’affichent dans l’en-tête, que le nom de la stratégie soit indiqué dans la marge de droite et qu’un texte personnalisé indiquant « CONFIDENTIEL » apparaissent en diagonale sur le document, définissez des éléments de filigrane différents de type texte et précisez leur formatage et leur emplacement. Lorsque le filigrane est appliqué à un document, tous les éléments du filigrane sont appliqués en même temps à ce document, dans l’ordre dans lequel ils ont été ajoutés au filigrane.
En règle générale, les filigranes au format PDF sont utilisés pour ajouter du contenu graphique, tel que des logos, ou des symboles spéciaux, tels que le symbole de droits d’auteur ou celui de marque déposée.
Vous pouvez changer les limites de nombre d’éléments de filigrane, ainsi que la taille du fichier PDF en modifiant le fichier de configuration de Document Security (voir Modification des paramètres de configuration des filigranes).
Lorsque vous configurez un filigrane, tenez compte des points suivants :
Certaines applications clientes ne gèrent pas les filigranes dynamiques Consultez l’Aide des extensions d’Acrobat Reader DC appropriée. En outre, gardez à l’esprit les points suivants concernant les versions d’Acrobat prenant en charge en charge les filigranes dynamiques :
Vous ne pouvez pas utiliser de document PDF protégé par un mot de passe en tant qu’élément de filigrane.
Les versions d’Acrobat et d’Adobe antérieures à la version 10 ne prennent pas en charge les fonctionnalités de filigrane suivantes :
Acrobat 9.0 et versions antérieures : Acrobat 9.0 et les versions antérieures ne prennent pas en charge les noms de stratégie dans les filigranes dynamiques. Si Acrobat 9.0 ouvre un document protégé par une stratégie avec un filigrane dynamique qui contient un nom de stratégie et d’autres données dynamiques, le filigrane est affiché sans le nom de la stratégie. Si le filigrane dynamique inclut uniquement le nom de la stratégie, Acrobat affiche un message d’erreur
Vous pouvez créer des modèles de filigrane dynamique. Ces modèles restent disponibles comme options de configuration pour les stratégies que les administrateurs ou les utilisateurs créent.
les informations de configuration des filigranes dynamiques ne sont pas capturées avec les autres informations de configuration lorsque vous exportez un fichier de configuration.
Dans Administration Console, cliquez sur Services > Document Security > Configuration > Filigranes.
Cliquez sur Nouveau.
Dans la zone Nom, saisissez le nom du nouveau filigrane.
**Remarque ** : certains caractères spéciaux ne peuvent être utilisés dans le nom ou la description des filigranes ou des éléments de filigrane. (voir les limites listées dans Eléments à prendre en compte concernant la modification de stratégies).
Dans le champ Nom, à côté du signe plus, saisissez un nom significatif pour l’élément de filigrane, comme en-tête par exemple, ajoutez une description, puis cliquez sur le signe plus pour afficher les options.
Dans Source, sélectionnez le type de filigrane souhaité : texte ou PDF.
Si vous sélectionnez Texte, effectuez les étapes suivantes :
Sélectionnez les types de filigrane à inclure. Si vous sélectionnez Texte personnalisé, saisissez dans le champ adjacent le texte à afficher en filigrane. Gardez à l’esprit la longueur du texte qui apparaîtra en filigrane.
Indiquez les propriétés de mise en forme du texte devant apparaître en filigrane, à savoir le nom et la taille de la police, la couleur de premier plan et celle d’arrière-plan. Spécifiez les couleurs de premier plan et d’arrière-plan en tant que valeurs hexadécimales.
**Remarque ** : si vous définissez le cadrage sur Page entière, vous ne pouvez pas modifier la taille de la police.
Si vous sélectionnez le format PDF pour les options de filigrane riches, cliquez sur Parcourir, à côté de Sélectionner le PDF du filigrane, pour sélectionner le document PDF que vous voulez utiliser en filigrane.
**Remarque ** : n’utilisez pas de document PDF protégé par mot de passe. Si vous spécifiez un PDF protégé par mot de passe PDF comme élément de filigrane, le filigrane n’est pas appliqué.
Sous Utiliser comme arrière-plan, sélectionnez Oui ou Non.
Remarque : le filigrane apparaît au premier plan, quelle que soit l’option sélectionnée pour ce paramètre.
Pour contrôler l’emplacement d’affichage du filigrane dans le document, configurez les options d’alignement vertical et horizontal.
Sélectionnez Page entière ou % et saisissez un pourcentage dans la zone. Cette valeur doit être un nombre entier, et non une fraction. Pour configurer la taille du filigrane, utilisez une valeur correspondant à un pourcentage de la page ou ajustez le filigrane au format de la page.
Dans le champ Rotation, indiquez le nombre de degrés de rotation du filigrane. Les valeurs autorisées vont de -180 à 180. Vous devez donc spécifier une valeur négative pour faire pivoter le filigrane dans le sens contraire des aiguilles d’une montre. Cette valeur doit être un nombre entier, et non une fraction.
Dans le champ Opacité, indiquez un pourcentage. Utilisez un nombre entier, pas de fraction.
Dans Options avancées, définissez les options suivantes :
Options d’étendue de page :
définissez l’étendue de page où le filigrane doit apparaître. Définissez la première page sur 1 et la dernière sur -1 pour que toutes les pages soient marquées dans le filigrane.
Options d’affichage :
sélectionnez l’emplacement où vous souhaitez que le filigrane apparaisse. Par défaut, le filigrane apparaît à la fois sur à l’écran (en ligne) et sur papier (impression).
Dans Eléments du filigrane, cliquez sur Nouveau pour ajouter un élément de filigrane le cas échéant.
Cliquez sur OK.
Lorsque vous supprimez un filigrane dynamique, il n’est plus disponible et ne peut plus être ajouté à une nouvelle stratégie. Toutefois, il est conservé sur les stratégies existantes qui l’utilisent et les documents qui sont actuellement protégés par cette stratégie continuent à afficher le filigrane dynamique jusqu’à ce que vous ou un utilisateur modifiez la stratégie qui contient le filigrane supprimé. Après la modification de la stratégie, le filigrane n’est plus appliqué. Un message s’affiche alors pour signaler que le filigrane existant a été supprimé de la stratégie et qu’il est possible d’en sélectionner un autre.
Les utilisateurs externes à votre entreprise peuvent s’enregistrer dans Document Security. Les utilisateurs invités qui s’enregistrent et activent leur compte peuvent ouvrir une session dans Document Security en indiquant l’adresse électronique et le mot de passe qu’ils ont créés lors de l’enregistrement. Les utilisateurs invités enregistrés peuvent utiliser les documents protégés par une stratégie pour lesquels ils disposent d’autorisations.
Lorsqu’un utilisateur invité est activé, il devient un utilisateur local. La zone Utilisateurs invités et locaux permet de configurer et de gérer les utilisateurs locaux (voir Gestion des comptes d’utilisateurs invités et locaux).
Selon les paramètres que vous activez pour les utilisateurs invités, ces derniers peuvent également utiliser les fonctionnalités Document Security suivantes :
Document Security génère automatiquement un courrier électronique d’invitation à l’enregistrement lorsque les événements suivants ont lieu, excepté si l’utilisateur figure déjà dans l’annuaire LDAP source ou a déjà été invité à s’enregistrer :
Le courrier électronique d’enregistrement contient un lien permettant d’accéder à une page d’enregistrement et décrit la marche à suivre pour s’enregistrer. Une fois l’utilisateur invité enregistré, Document Security envoie un courrier électronique contenant un lien vers une page d’activation. Un compte reste activé tant que vous ne le désactivez pas ou que vous ne le supprimez pas.
L’activation de l’enregistrement intégré vous permet de ne spécifier votre serveur SMTP, les détails du courrier électronique d’enregistrement, les droits d’accès et le courrier électronique de réinitialisation du mot de passe qu’une seule et unique fois. Avant d’activer l’enregistrement intégré, vérifiez que vous avez créé un domaine local dans User Management et que le rôle « Utilisateur invité de Document Security » a été attribué aux utilisateurs, utilisatrices et groupes appropriés de votre organisation. (voir Ajout d’un domaine local et Création et configuration de rôles). Si vous n’utilisez pas l’enregistrement intégré, vous devez disposer de votre propre système d’enregistrement d’utilisateurs créé à l’aide du SDK d’AEM forms. Consultez l’aide de la section « Développement de SPI pour AEM Forms » dans Programmation avec AEM Forms. Si vous n’utilisez pas l’option d’enregistrement intégré, il est conseillé de configurer un message dans le courrier électronique d’activation, ainsi que dans l’écran d’ouverture de session du client, pour expliquer aux utilisateurs comment contacter l’administrateur et lui demander un nouveau mot de passe ou d’autres informations.
Activation et configuration de l’enregistrement d’un utilisateur invité
Par défaut, le processus d’enregistrement des utilisateurs invités est désactivé. Vous pouvez activer ou désactiver l’enregistrement des utilisateurs invités dans Document Security, à votre convenance.
Dans Administration Console, cliquez sur Services > Document Security > Configuration > Enregistrement d’utilisateur invité.
Sélectionnez la case à cocher Activer l’enregistrement de l’utilisateur invité.
(Facultatif) Mettez à jour les paramètres d’enregistrement des utilisateurs invités selon les besoins :
(Facultatif) Pour activer l’Enregistrement intégré, sélectionnez Oui. Si vous n’activez pas l’enregistrement intégré, vous devez configurer votre propre système d’enregistrement des utilisateurs.
Cliquez sur OK.
Vous pouvez limiter la possibilité d’enregistrement dans Document Security à certains utilisateurs ou groupes d’utilisateurs externes. Cette option se révèle notamment utile si vous souhaitez autoriser l’accès à un groupe d’utilisateurs, mais exclure certains membres de ce groupe.
Les paramètres suivants se trouvent dans la zone Filtre de restriction de message électronique de la page Enregistrement d’utilisateur invité.
Exclusion : saisissez l’adresse électronique d’un utilisateur ou d’un groupe à exclure. Pour exclure plusieurs utilisateurs ou groupes, saisissez chaque adresse électronique sur une nouvelle ligne. Pour exclure tous les utilisateurs appartenant à un domaine précis, saisissez un caractère générique et le nom de domaine. Par exemple, pour exclure tous les utilisateurs du domaine example.com, saisissez &.example.com.
Inclusion : saisissez l’adresse électronique d’un utilisateur ou d’un groupe à inclure. Pour inclure plusieurs utilisateurs ou groupes, saisissez chaque adresse électronique sur une nouvelle ligne. Pour inclure tous les utilisateurs appartenant à un domaine précis, saisissez un caractère générique et le nom de domaine. Par exemple, pour inclure tous les utilisateurs du domaine example.com, saisissez &.example.com.
Les paramètres suivants se trouvent dans la zone Paramètres généraux de la page Enregistrement d’utilisateur invité.
Hôte SMTP : le nom d’hôte du serveur SMTP. Le serveur SMTP gère les courriers électroniques sortants concernant l’enregistrement et l’activation des comptes d’utilisateurs invités.
Si votre hôte SMTP vous y invite, saisissez les informations requises dans les zones Nom du compte de serveur SMTP et Mot de passe du compte de serveur SMTP pour vous connecter au serveur SMTP. Certaines entreprises n’exigent pas ces informations. Pour plus d’informations, contactez votre administrateur système.
Nom de la classe de socket du serveur SMTP : Nom de la classe de socket pour le serveur SMTP. Par exemple, javax.net.ssl.SSLSocketFactory.
Type de contenu d’email : Type MIME accepté comme text/plain ou text/html.
Codage d’email : format de codage à utiliser pour l’envoi d’un email. Vous pouvez préciser l’encodage de votre choix, par exemple UTF-8 pour Unicode ou ISO-8859-1 pour Latin. La valeur par défaut est UTF-8.
Rediriger l’adresse e-mail : lorsque vous indiquez une adresse e-mail pour ce paramètre, toute nouvelle invitation est envoyée à l’adresse fournie. Ce paramètre peut être utile pour l’exécution de tests.
Utiliser des domaines locaux : sélectionnez le domaine approprié. Dans une nouvelle installation, vérifiez que vous avez créé le domaine en utilisant User Management. S’il s’agit d’une mise à niveau, vous pouvez utiliser le domaine d’utilisateur externe créé lors de la mise à niveau.
Utiliser SSL pour le serveur SMTP : sélectionnez cette option pour activer SSL pour le serveur SMTP.
Afficher le lien de connexion sur la page d’inscription : affiche un lien de connexion sur la page d’enregistrement affichée pour les utilisateurs invités.
Pour activer le protocole TLS (Transport Layer Security) pour le serveur SMTP
Ouvrez Administration Console.
L’emplacement par défaut de la console d’administration est le suivant : https://<server>:<port>/adminui
.
Accédez à Accueil > Services > Document Security > Configuration > Enregistrement d’utilisateur invité.
Dans Enregistrement d’utilisateur invité, spécifiez tous les paramètres de configuration, puis cliquez sur OK.
Si vous utilisez Microsoft Office 365 comme serveur SMTP afin d’envoyer les invitations d’enregistrement des utilisateurs, utilisez les paramètres suivants :
Hôte SMTP : smtp.office365.com.
Port : 587.
Vous devez ensuite mettre à jour le fichier config.xml. Voir Configuration d’activation du protocole TLS (Transport Layer Security).
si vous modifiez l’option Enregistrement d’utilisateur invité, le fichier config.xml est remplacé et le protocole TLS est désactivé. Si vous écrasez les modifications, vous devez exécuter l’étape précédente pour activer à nouveau la prise en charge du protocole TLS de l’option Enregistrement d’utilisateur invité.
Document Security envoie automatiquement un courrier électronique d’invitation à l’enregistrement lorsque vous créez un compte d’utilisateur invité ou lorsqu’un utilisateur existant ajoute à une stratégie un destinataire externe qui n’est pas encore enregistré ou qui a été invité à s’enregistrer. Ce courrier électronique contient un lien permettant au destinataire d’accéder à la page d’enregistrement et de saisir les références de son compte, telles que son nom d’utilisateur et son mot de passe. Le mot de passe doit contenir huit caractères, quels qu’ils soient.
Lorsque le destinataire active son compte, il devient un utilisateur local.
Les paramètres suivants se trouvent dans la zone Configuration de message électronique d’invitation de la page Enregistrement d’utilisateur invité.
De : adresse e-mail à partir de laquelle l’e-mail d’invitation est envoyé. Le format par défaut de l’adresse e-mail d’expédition est postmaster@[[votre_domaine_d’installation]].com.
Objet : objet par défaut de l’e-mail d’invitation.
Délai d’expiration : nombre de jours à l’issue duquel l’invitation à l’enregistrement expire si l’utilisateur externe ne s’enregistre pas. La valeur par défaut est de 30 jours.
Message : texte qui apparaît dans le corps du message, invitant l’utilisateur à s’enregistrer.
Une fois les utilisateurs invités enregistrés, Document Security envoie un courrier électronique d’activation. Ce courrier contient un lien vers la page d’activation permettant aux utilisateurs d’activer leur compte. Après avoir activé leur compte, les utilisateurs peuvent ouvrir une session Document Security en spécifiant l’adresse électronique et le mot de passe qu’ils ont créés lorsqu’ils se sont enregistrés.
Lorsque le destinataire active son compte, il devient un utilisateur local.
Les paramètres suivants se trouvent dans la zone Configuration du message électronique d’activation de la page Enregistrement d’utilisateur invité.
il est également conseillé de configurer un message qui s’affiche dans l’écran d’ouverture de session pour expliquer aux utilisateurs externes comment contacter leur administrateur afin de demander un nouveau mot de passe ou d’autres informations.
De : adresse e-mail à partir de laquelle l’e-mail d’activation est envoyé. Cette adresse électronique reçoit les avis de non-acheminement envoyés par l’hôte de messagerie des utilisateurs qui s’enregistrent, ainsi que les messages renvoyés par le destinataire suite au courrier électronique d’enregistrement. Le format par défaut de l’adresse e-mail d’expédition est postmaster@[[votre_domaine_d’installation]].com.
Objet : objet par défaut de l’e-mail d’activation.
Délai d’expiration : nombre de jours à l’issue duquel l’invitation à l’activation expire si l’utilisateur externe n’active pas le compte. La valeur par défaut est de 30 jours.
Message : texte qui apparaît dans le corps du message pour indiquer que le compte d’utilisateur du destinataire doit être activé. Vous pouvez également inclure d’autres informations, comme la marche à suivre pour contacter un administrateur afin d’obtenir un nouveau mot de passe.
Si vous devez réinitialiser le mot de passe d’un utilisateur invité, un courrier électronique invitant l’utilisateur à choisir un nouveau mot de passe est généré. Il n’existe aucun moyen de récupérer le mot de passe d’un utilisateur. Si l’utilisateur l’oublie, vous devez le réinitialiser.
Les paramètres suivants se trouvent dans la zone Message électronique de réinitialisation de mot de passe de la page Enregistrement d’utilisateur invité.
De : l’adresse électronique à partir de laquelle l’e-mail de réinitialisation du mot de passe est envoyé. Le format par défaut de l’adresse électronique d’expédition est postmaster@[your_installation_domain].com.
Objet : objet par défaut pour l’e-mail de réinitialisation.
Message : le texte qui apparaît dans le corps du message pour indiquer que le mot de passe de l’utilisateur externe du destinataire est réinitialisé.
La page Configuration comprend un lien vers la page Mes stratégies, à partir de laquelle vous identifiez les utilisateurs finaux autorisés à créer des stratégies Mes stratégies, ainsi que les utilisateurs et groupes visibles dans les résultats de recherche. La page Mes stratégies comporte deux onglets :
Onglet Créer des stratégies : permet de configurer les autorisations des utilisateurs pour créer des stratégies personnalisées.
Onglet Utilisateurs et groupes visibles : permet de contrôler quels utilisateurs et groupes sont visibles dans les résultats de recherche des utilisateurs. Le super-utilisateur ou l’administrateur de jeux de stratégies doit sélectionner et ajouter les domaines créés dans User Management pour l’utilisateur et le groupe visible pour chacun des jeux de stratégies. Cette liste est accessible au coordinateur de jeux de stratégies et permet de restreindre les domaines que ce dernier peut consulter lorsqu’il choisit les utilisateurs à ajouter aux stratégies.
Avant d’octroyer aux utilisateurs l’autorisation de créer des stratégies personnalisées, déterminez le niveau d’accès ou de contrôle que vous souhaitez accorder à chaque utilisateur. Déterminez également le niveau d’exposition de vos utilisateurs et groupes lorsqu’ils sont visibles dans les recherches.
En tant qu’administrateur, vous déterminez les utilisateurs et les groupes autorisés à créer des stratégies personnalisées. Cette autorisation peut être configurée au niveau de l’utilisateur et au niveau du groupe. La fonctionnalité de recherche les utilisateurs et les groupes dans la base de données User Management.
Les utilisateurs et groupes sélectionnés sont alors autorisés à créer des stratégies personnalisées.
Pour gérer leurs stratégies personnalisées, les utilisateurs peuvent rechercher des utilisateurs et des groupes à ajouter à leurs stratégies. Vous devez spécifier les domaines à partir desquels les utilisateurs et les groupes sont visibles dans ces recherches.
Vous pouvez importer et exporter les informations de configuration stockées dans la base de données Document Security. Vous pouvez par exemple effectuer cette opération si vous souhaitez procéder à une copie de sauvegarde des informations de configuration lorsque vous passez d’un environnement d’installation à un environnement de production ou si vous souhaitez modifier des options avancées qui ne peuvent être configurées qu’en modifiant ce fichier.
Vous pouvez procéder aux modifications suivantes dans le fichier de configuration :
Affichage des autorisations CATIA lors de la création et de la modification de stratégies
Définition d’un délai d’expiration pour la synchronisation hors connexion
Refus d’accès aux services Document Security pour des applications spécifiques
Modification des paramètres de configuration des filigranes
Désactivation des liens externes
en important le fichier de configuration, vous reconfigurez votre système en fonction des informations contenues dans le fichier. Les exceptions à cette règle sont les informations de configuration des filigranes dynamiques et les informations d’événements personnalisés, qui ne sont pas enregistrées dans le fichier de configuration exporté. Vous devez configurer ces informations manuellement dans le nouveau système. Seul un administrateur système ou un consultant spécialiste de Document Security et du langage XML est habilité à modifier le contenu d’un fichier de configuration, notamment pour reconfigurer un paramètre corrompu ou pour affiner les paramètres d’un exemple de déploiement spécifique d’une entreprise.
Exportation d’un fichier de configuration
Importation d’un fichier de configuration
Document Security permet aux utilisateurs d’ouvrir et d’utiliser un document protégé lorsqu’ils sont connectés au serveur Document Security. L’application cliente de l’utilisateur doit régulièrement se synchroniser avec le serveur pour que les documents soient toujours valides pour une utilisation hors connexion. La première fois qu’un utilisateur ouvre un document protégé, il lui est demandé si sa machine doit être autorisée à effectuer une synchronisation périodique avec le client.
Par défaut, la synchronisation a lieu automatiquement toutes les quatre heures et en fonction des besoins lorsqu’un utilisateur est connecté au serveur Document Security. Si la période hors connexion d’un document expire pendant que l’utilisateur est hors ligne, il doit se reconnecter au serveur pour permettre à l’application cliente de se synchroniser avec le serveur.
Dans le fichier de configuration de Document Security, vous pouvez définir la fréquence par défaut de la synchronisation automatique. Ce paramètre sert de délai d’expiration par défaut pour les applications clientes, sauf si le client définit explicitement son propre délai d’expiration.
Exportez le fichier de configuration de Document Security (voir Modification manuelle du fichier de configuration de Document Security).
Ouvrez le fichier de configuration dans un éditeur et recherchez le nœud PolicyServer
. Sous ce nœud, recherchez le nœud ServerSettings
.
Dans le nœud ServerSettings
, ajoutez l’entrée suivante, puis enregistrez le fichier :
<entry key="BackgroundSyncFrequency" value="
durée "/>
où time correspond au nombre de secondes entre les synchronisations automatiques en arrière-plan. Si vous définissez cette valeur sur 0
, la synchronisation a lieu en continu. La valeur par défaut est 14400
secondes (toutes les quatre heures).
Importez le fichier de configuration (voir Modification manuelle du fichier de configuration de Document Security).
Vous pouvez configurer Document Security pour que l’accès aux services soit refusé à des applications répondant à des critères précis. Les critères peuvent préciser un attribut unique, comme le nom d’une plateforme, ou plusieurs jeux d’attributs. Cette fonction peut vous aider à contrôler les demandes traitées par Document Security. Voici quelques exemples d’application de cette fonction :
Lorsque des applications clientes tentent d’établir un lien avec Document Security, elles fournissent des informations d’application, de version et de plateforme. Document Security compare ces informations aux paramètres de refus obtenus grâce au fichier de configuration de Document Security.
Les paramètres de refus peuvent contenir plusieurs jeux de conditions de refus. Si tous les attributs d’un jeu correspondent, l’application effectuant la demande n’obtient pas l’autorisation d’accéder aux services Document Security.
La fonction de refus de service exige que les applications clientes utilisent le SDK Client C++ de Document Security, version 8.2 ou ultérieure. Les produits Adobe suivants fournissent des informations de produit dans le cadre de la demande d’accès aux services Document Security :
Les applications clientes utilisent l’API Client du SDK Client C++ de Document Security pour demander l’accès aux services de Document Security. Les demandes de l’API Client incluent les informations de plateforme et de version du SDK (précompilation dans l’API Client) ainsi que des informations de produit obtenues par le biais de l’application cliente.
Les applications clientes ou les modules supplémentaires fournissent des informations de produit dans leur mise en œuvre d’une fonction de rappel. L’application fournit les informations suivantes :
Si des informations ne sont pas applicables, l’application cliente laisse le champ correspondant vide.
Plusieurs applications Adobe fournissent des informations de produit dans le cadre de la demande d’accès aux services Document Security, notamment Acrobat, Adobe Reader et les extensions d’Acrobat Reader DC pour Microsoft Office.
Acrobat et Adobe Reader
Lorsque Acrobat ou Adobe Reader demande l’accès à un service depuis Document Security, il fournit les informations de produit suivantes :
Extensions d’Acrobat Reader DC pour Microsoft Office
Les extensions d’Acrobat Reader DC pour Microsoft Office sont un module supplémentaire utilisé avec les produits Microsoft Office (Microsoft Word, Microsoft Excel et Microsoft PowerPoint). Dans le cadre d’une demande d’accès à un service, les informations suivantes sont fournies :
Configuration de Document Security pour le refus de services à des applications spécifiques
Exportez le fichier de configuration de Document Security (voir Modification manuelle du fichier de configuration de Document Security).
Ouvrez le fichier de configuration dans un éditeur et recherchez le nœud PolicyServer
. Ajoutez un nœud ClientVersionRules
comme enfant immédiat du nœud PolicyServer
, s’il existe :
<node name="ClientVersionRules">
<map>
<entry key="infoURL" value="URL"/>
</map>
<node name="Denials">
<map/>
<node name="MyEntryName">
<map>
<entry key="SDKPlatforms" value="platforms"/>
<entry key="SDKVersions" value="versions"/>
<entry key="AppFamilies" value="families"/>
<entry key="AppNames" value="names"/>
<entry key="AppVersions" value="versions"/>
<entry key="Integrators" value="integrators"/>
<entry key="IntegratorVersions" value="versions"/>
</map>
</node>
<node name="MyOtherEntryName"
<map>
[...]
</map>
</node>
[...]
</node>
</node>
où :
SDKPlatforms
indique la plateforme hébergeant l’application cliente. Les valeurs possibles sont les suivantes :
SDKVersions
indique la version de l’API Client C++ de Document Security utilisée par l’application cliente. Par exemple, "8.2"
.
APPFamilies
est défini par l’API Client.
AppName
indique le nom de l’application cliente. Les virgules sont utilisées pour séparer les noms. Pour inclure une virgule dans un nom, définissez une séquence de caractères d’échappement avec la barre oblique inverse (). Par exemple : Adobe Systems, Inc.
AppVersions
indique la version de l’application cliente.
Integrators
indique le nom de la société ou du groupe ayant développé le module supplémentaire ou l’application intégrée.
IntegratorVersions
correspond à la version du module supplémentaire ou de l’application intégrée.
Pour chaque jeu supplémentaire de données de refus, ajoutez un autre élément MyEntryName.
Enregistrez le fichier de configuration.
Importez le fichier de configuration (voir Modification manuelle du fichier de configuration de Document Security).
Exemples
Dans cet exemple, l’accès est refusé pour tous les clients Windows.
<node name="ClientVersionRules">
<map>
<entry key="infoURL" value="https://www.dont.use/windows.html"/>
</map>
<node name="Denials">
<map/>
<node name="Entry_1">
<map>
<entry key="SDKPlatforms" value="Microsoft Windows"/>
</map>
</node>
</node>
</node>
Dans cet exemple, l’accès est refusé pour My Application version 3.0 et My Other Application version 2.0. La même URL d’informations de refus est utilisée quel que soit le motif du refus.
<node name="ClientVersionRules">
<map>
<entry key="infoURL" value="https://get.a.new/version.html"/>
</map>
<node name="Denials">
<map/>
<node name="FirstDenialSettings">
<map>
<entry key="AppNames" value="My Application"/>
<entry key="AppVersions" value="3.0"/>
</map>
</node>
<node name="SecondDenialSettings">
<map>
<entry key="AppNames" value="My Other Application"/>
<entry key="AppVersions" value="2.0"/>
</map>
</node>
</node>
</node>
Dans cet exemple, toutes les requêtes émanant d’une installation Microsoft PowerPoint 2007 ou Microsoft PowerPoint 2010 des extension d’Acrobat Reader DC pour Microsoft Office sont refusées.
<node name="ClientVersionRules">
<map>
<entry key="infoURL" value="https://get.a.new/version.html"/>
</map>
<node name="Denials">
<map/>
<node name="Entry_1">
<map>
<entry key="AppFamilies" value=
"document security Extension for Microsoft Office"/>
<entry key="AppNames" value= "Microsoft PowerPoint"/>
<entry key="AppVersions" value="2007,2010"/>
</map>
</node>
</node>
</node
Par défaut, vous pouvez définir un maximum de cinq éléments dans un filigrane. Par ailleurs, la taille maximale des documents PDF que vous voulez utiliser en filigrane est de 100 Ko. Vous pouvez modifier ces paramètres dans le fichier config.xml.
**Remarque ** : si vous modifiez ces paramètres, faites-le avec précaution.
Exportez le fichier de configuration de Document Security (voir Modification manuelle du fichier de configuration de Document Security).
Ouvrez le fichier de configuration dans un éditeur et recherchez le nœud ServerSettings
.
Dans le nœud ServerSettings
, ajoutez les entrées suivantes, puis enregistrez le fichier : <entry key="maximumSizeOfWatermarkElement" value="max filesize in KB"/> <entry key="maximumWatermarkElementsPerWatermark" value="max elements"/>
.
La première entrée, taille de fichier maximale est la taille de fichier maximale (en Ko) qui est autorisée pour un élément de filigrane en format PDF. La valeur par défaut est 100 Ko.
La deuxième entrée, nombre maximal d’éléments est le nombre maximal d’éléments qui est autorisée dans un filigrane. La valeur par défaut est 5.
<entry key="maximumSizeOfWatermarkElement" value="max filesize in KB"/>
<entry key="maximumWatermarkElementsPerWatermark" value="max elements"/>
Importez le fichier de configuration (voir Modification manuelle du fichier de configuration de Document Security).
De nombreux utilisateurs de Document Security n’ont pas accès aux liens externes, tels que www.adobe.com, lorsqu’ils utilisent les interfaces utilisateur de Rights Management :
https://[host]:'port'/adminui
https://[host]:'port'/edc
.Les modifications suivantes apportées au fichier config.xml désactivent tous les liens externes des interfaces utilisateur de Rights Management.
Exportez le fichier de configuration de Document Security (voir Modification manuelle du fichier de configuration de Document Security).
Ouvrez le fichier de configuration dans un éditeur et recherchez le nœud DisplaySettings
.
Pour désactiver tous les liens externes, dans le nœud DisplaySettings
, ajoutez l’entrée suivante, puis enregistrez le fichier : <entry key="ExternalLinksAllowed" value="false"/>
.
<entry key="ExternalLinksAllowed" value="false"/>
Importez le fichier de configuration (voir Modification manuelle du fichier de configuration de Document Security).
Les modifications suivantes apportées au fichier config.xml activent la prise en charge du protocole TLS pour la fonction Enregistrement d’utilisateur invité.
Exportez le fichier de configuration de Document Security (voir Modification manuelle du fichier de configuration de Document Security).
Ouvrez le fichier de configuration dans un éditeur et recherchez le nœud DisplaySettings
.
Localisez le nœud suivant : <node name="ExternalUser">
<node name="ExternalUser">
Définissez la valeur de la clé SmtpUseTls
du nœud ExternalUser
sur true.
Définissez la valeur de la clé SmtpUseSsl
du nœud ExternalUser
sur false.
Enregistrez le fichier config.xml
.
Importez le fichier de configuration (voir Modification manuelle du fichier de configuration de Document Security).
Les modifications suivantes apportées au fichier config.xml désactivent les points de fin SOAP pour les documents Document Security.
Exportez le fichier de configuration de Document Security (voir Modification manuelle du fichier de configuration de Document Security).
Ouvrez le fichier de configuration dans un éditeur et localisez le nœud suivant : <node name="DRM">
<node name="DRM">
Dans le nœud DRM, recherchez le nœud entry
:
<entry key="AllowUnencryptedVoucher" value="true"/>
Pour désactiver les points de fin SOAP pour les documents Document Security, définissez l’attribut de valeur sur false.
<node name="DRM">
<map>
<entry key="AllowUnencryptedVoucher" value="false"/>
</map>
</node>
Enregistrez le config.xml
.
Importez le fichier de configuration (voir Modification manuelle du fichier de configuration de Document Security).
Par défaut, lors de la synchronisation d’un document pour une utilisation en mode hors connexion, en plus des informations du document actif, les clients Document Security récupèrent des informations de mise à jour des stratégies, filigranes, licences et de révocation pour tous les autres documents auquel l’utilisateur a accès. Si ces mises à jour et informations ne sont pas synchronisées avec le client, un document ouvert en mode hors connexion peut toujours s’ouvrir avec des informations de stratégie, filigrane et révocation antérieures.
Vous pouvez accroître l’évolutivité du serveur Document Security en limitant les informations envoyées au client. La réduction du volume d’informations envoyé au client entraîne une évolutivité améliorée, un temps de réponse réduit et une meilleure performance du serveur. Effectuez les étapes suivantes pour augmenter l’évolutivité :
Exportez le fichier de configuration de Document Security (voir Modification manuelle du fichier de configuration de Document Security).
Ouvrez le fichier de configuration dans un éditeur et recherchez le nœud ServerSettings.
Dans le nœud ServerSettings, définissez la valeur de la propriété DisableGlobalOfflineSynchronizationData
sur true
.
<entry key="DisableGlobalOfflineSynchronizationData" value="true"/>
Lorsque la valeur est définie sur true, le serveur Document Security envoie des informations uniquement pour le document actif tandis que les informations relatives aux documents restants (les autres documents auxquels un utilisateur a accès) ne sont pas envoyées au client.
Par défaut, la valeur de la clé DisableGlobalOfflineSynchronizationData
est définie sur false
.
Enregistrez et importez le fichier de configuration. (voir Modification manuelle du fichier de configuration de Document Security).