Configurare il server di Document Security configure-the-document-security-server

  1. Nella console di amministrazione, fai clic su Servizi > Document Security > Configurazione > Configurazione server.
  2. Configurare le impostazioni e fare clic su OK.

Impostazioni di configurazione server server-configuration-settings

URL di base: URL di protezione del documento di base, contenente il nome del server e la porta. Le informazioni aggiunte alla base creano gli URL di connessione. Ad esempio, viene aggiunto /edc/Main.do per accedere alle pagine web. Gli utenti rispondono anche agli inviti di registrazione degli utenti esterni tramite questo URL.

Se si utilizza IPv6, immettere l'URL di base come nome del computer o il nome DNS. Se utilizzi un indirizzo IP numerico, Acrobat non riuscirà ad aprire i file protetti tramite policy. Utilizza anche l’URL HTTP protetto (HTTPS) per il server.

NOTE
L’URL di base è incorporato in file protetti tramite policy. Le applicazioni client utilizzano l'URL di base per riconnettersi al server. I file protetti continueranno a contenere l’URL di base, anche se viene modificato in seguito. Se modifichi l’URL di base, le informazioni di configurazione devono essere aggiornate per tutti i client di connessione.

Periodo di lease offline predefinito: Periodo di tempo predefinito durante il quale un utente può utilizzare un documento protetto offline. Questa impostazione determina il valore iniziale dell'impostazione del periodo di lease per l'attivazione automatica della modalità offline quando si crea un criterio. Consulta Creazione e modifica di criteri. Alla scadenza del periodo di lease, il destinatario deve sincronizzare nuovamente il documento per continuare a utilizzarlo.

Per una discussione sul funzionamento del lease e della sincronizzazione offline, consulta Introduzione alla configurazione del lease e della sincronizzazione offline.

Periodo di sincronizzazione offline predefinito: Il tempo massimo per l'utilizzo non in linea di un documento dal momento in cui è inizialmente protetto.

Timeout sessione client: Periodo di tempo, in minuti, trascorso il quale la protezione dei documenti si disconnette se un utente che ha eseguito l’accesso tramite un’applicazione client non interagisce con la protezione dei documenti.

Consenti accesso utenti anonimi: Selezionare questa opzione per consentire la creazione di criteri personali e condivisi che consentano agli utenti anonimi di aprire documenti protetti tramite policy. Gli utenti che non dispongono di account possono accedere al documento, ma non possono accedere alla protezione dei documenti o utilizzare altri documenti protetti tramite policy.

Disabilita accesso ai client versione 7: Specifica se gli utenti possono utilizzare Acrobat o Reader 7.0 per connettersi al server. Quando questa opzione è selezionata, gli utenti devono utilizzare Acrobat o Reader 8.0 e versioni successive per completare le operazioni di sicurezza dei documenti sui documenti PDF. Se i criteri richiedono che Acrobat o Reader 8.0 e versioni successive vengano eseguiti in modalità certificata all’apertura di documenti protetti tramite policy, disabilita l’accesso ad Acrobat o Reader 7. Consultate Specificare le autorizzazioni del documento per utenti e gruppi.

Consenti accesso offline per documento Selezionare questa opzione per specificare l'accesso offline per documento. Se questa impostazione è abilitata, l'utente avrà accesso offline solo ai documenti che ha aperto online almeno una volta.

Consenti autenticazione password nome utente: Selezionare questa opzione per consentire alle applicazioni client di utilizzare l'autenticazione nome utente/password per la connessione al server.

Consenti autenticazione Kerberos: Selezionare questa opzione per consentire alle applicazioni client di utilizzare l'autenticazione Kerberos durante la connessione al server.

Consenti autenticazione certificato client: Selezionare questa opzione per consentire alle applicazioni client di utilizzare l'autenticazione dei certificati durante la connessione al server.

Consenti autenticazione estesa Seleziona per abilitare l’autenticazione estesa, quindi immetti l’URL di destinazione dell’autenticazione estesa.

Se si seleziona questa opzione, le applicazioni client potranno utilizzare l'autenticazione estesa. L’autenticazione estesa fornisce processi di autenticazione personalizzati e diverse opzioni di autenticazione configurate sul server AEM Forms. Ad esempio, ora gli utenti possono utilizzare l’autenticazione basata su SAML invece dei moduli AEM nome utente/password di Acrobat e client di Reader. Per impostazione predefinita, l’URL di destinazione contiene localhost come nome del server. Sostituisci il nome del server con un nome host completo. Se l’autenticazione estesa non è ancora abilitata, il nome host nell’URL di destinazione viene popolato automaticamente dall’URL di base. Consulta Aggiungere il provider di autenticazione estesa.

nota ​: l’autenticazione estesa è supportata su Apple Mac OS X con Adobe Acrobat versione 11.0.6 e successive.

Larghezza preferita del controllo HTML per l'autenticazione estesa Specifica la larghezza della finestra di dialogo di autenticazione estesa che si apre in Acrobat per l’immissione delle credenziali utente.

Altezza di controllo HTML preferita per l'autenticazione estesa Specifica l’altezza della finestra di dialogo per l’autenticazione estesa che si apre in Acrobat per l’immissione delle credenziali utente.

nota ​: i limiti di larghezza e altezza per questa finestra di dialogo sono i seguenti:
Larghezza: minima = 400, massima = 900

Altezza: minima = 450; massima = 800

Abilita caching credenziali client: Selezionare questa opzione per consentire agli utenti di memorizzare nella cache le proprie credenziali (nome utente e password). Quando le credenziali degli utenti vengono memorizzate nella cache, non è necessario immetterle ogni volta che aprono un documento o quando si fa clic sul pulsante Aggiorna nella pagina Gestisci criteri di sicurezza di Adobe Acrobat. È possibile specificare il numero di giorni prima che gli utenti debbano fornire nuovamente le credenziali. Se si imposta il numero di giorni su 0, le credenziali possono essere memorizzate nella cache a tempo indefinito.

Configurazione di utenti e amministratori di Document Security configuring-document-security-users-and-administrators

Assegnazione di ruoli di protezione dei documenti agli amministratori assigning-document-security-roles-to-administrators

L’ambiente dei moduli AEM contiene uno o più utenti amministratori che dispongono dei privilegi appropriati per la creazione di utenti e gruppi. Se la tua organizzazione utilizza la protezione dei documenti, è necessario assegnare ad almeno un amministratore il privilegio di gestire gli utenti invitati e locali.

Gli amministratori devono inoltre disporre del ruolo Utente della console di amministrazione per accedere alla console di amministrazione. (vedere Creazione e configurazione di ruoli.)

Configurazione di utenti e gruppi visibili configuring-visible-users-and-groups

Per visualizzare gli utenti e i gruppi nei domini selezionati durante le ricerche degli utenti dei criteri, un amministratore privilegiato o un amministratore di set di criteri deve selezionare e aggiungere i domini (creati in Gestione utente) all'elenco visibile di utenti e gruppi per ogni set di criteri.

L’elenco visibile di utenti e gruppi è visibile al coordinatore del set di criteri e viene utilizzato per limitare i domini che l’utente finale può sfogliare quando sceglie utenti o gruppi da aggiungere ai criteri. Se questa attività non viene eseguita, il coordinatore del set di criteri non troverà alcun utente o gruppo da aggiungere al criterio. Per ogni set di criteri può essere presente più di un coordinatore.

  1. Dopo aver installato e configurato l’ambiente dei moduli AEM con la protezione dei documenti, imposta tutti i domini appropriati in Gestione utente.

    nota ​: la creazione di domini deve essere eseguita prima di poter creare qualsiasi criterio.

  2. Nella console di amministrazione, fai clic su Servizi > Gestione documenti > Criteri, quindi fai clic sulla scheda Set di criteri.

  3. Selezionare Set di criteri globale, quindi fare clic sulla scheda Utenti e gruppi visibili.

  4. Fai clic su Aggiungi domini e aggiungi i domini esistenti come richiesto.

  5. Passa a Servizi > Document Security > Configurazione > I miei criteri e fai clic sulla scheda Utenti e gruppi visibili.

  6. Fai clic su Aggiungi domini e aggiungi i domini esistenti come richiesto.

Aggiungere il provider di autenticazione estesa add-the-extended-authentication-provider

I moduli AEM forniscono una configurazione di esempio che puoi personalizzare per il tuo ambiente. Effettua le seguenti operazioni:

NOTE
L’autenticazione estesa è supportata su Apple Mac OS X con Adobe Acrobat versione 11.0.6 e successive.
  1. Ottieni il file WAR di esempio per distribuirlo. Vedere la guida all'installazione appropriata per il server applicazioni.
  2. Verificare che l'URL di base del server Forms sia un URL completo e non un indirizzo IP e che si tratti di un URL HTTPS. Consulta Impostazioni di configurazione server.
  3. Abilitare l'autenticazione estesa dalla pagina Configurazione server. Consulta Impostazioni di configurazione server.
  4. Aggiungi gli URL di reindirizzamento SSO richiesti nel file di configurazione di User Management. Consulta Aggiungere URL di reindirizzamento SSO per l’autenticazione estesa.

Aggiungere URL di reindirizzamento SSO per l’autenticazione estesa add-sso-redirect-urls-for-extended-authentication

Se l’autenticazione estesa è abilitata, gli utenti che aprono un documento protetto tramite policy in Acrobat XI o nel Reader XI visualizzano una finestra di dialogo per l’autenticazione. Questa finestra di dialogo carica la pagina HTML specificata come URL di destinazione per l’autenticazione estesa nelle impostazioni del server di protezione dei documenti. Consulta Impostazioni di configurazione server.

NOTE
L’autenticazione estesa è supportata su Apple Mac OS X con Adobe Acrobat versione 11.0.6 e successive.
  1. Nella console di amministrazione, fai clic su Impostazioni > Gestione utente > Configurazione > Importa ed esporta file di configurazione.

  2. Fare clic su Esporta e salvare il file di configurazione sul disco.

  3. Apri il file in un editor e individua il nodo AllowedUrls.

  4. In AllowedUrls , aggiungere le righe seguenti: <entry key="sso-l" value="/ssoexample/login.jsp"/> <entry key="sso-s" value="/ssoexample"/> <entry key="sso-o" value="/ssoexample/logout.jsp"/>

    code language-xml
    <entry key="sso-l" value="/ssoexample/login.jsp"/>
    <entry key="sso-s" value="/ssoexample"/>
    <entry key="sso-o" value="/ssoexample/logout.jsp"/>
    
  5. Salva il file e importa il file aggiornato dalla pagina Configurazione manuale: nella console di amministrazione, fai clic su Impostazioni > Gestione utente > Configurazione > Importa ed esporta file di configurazione.

Configurazione della sicurezza offline configuring-offline-security

document security consente di utilizzare documenti protetti tramite policy in modalità non in linea senza una connessione Internet o di rete. Questa funzionalità richiede che i criteri consentano l'accesso offline, come descritto in Specificare le autorizzazioni del documento per utenti e gruppi. Prima che un documento che dispone di tale criterio possa essere utilizzato in modalità non in linea, il destinatario deve aprire il documento in modalità in linea e attivare l'accesso non in linea facendo clic su Sì quando richiesto. Al destinatario può anche essere richiesto di autenticare la sua identità. Il destinatario può quindi utilizzare i documenti offline per la durata del periodo di lease specificato nel criterio.

Al termine del periodo di lease offline, il destinatario deve sincronizzarsi nuovamente con document security aprendo un documento online o utilizzando un comando di menu delle estensioni di Acrobat o Acrobat Reader DC per eseguire la sincronizzazione. (vedere Guida di Acrobat o il Guida alle estensioni di Acrobat Reader DC.)

Poiché i documenti che consentono l'accesso offline richiedono la memorizzazione nella cache del materiale chiave nel computer in cui sono memorizzati i file offline, il file potrebbe essere compromesso se un utente non autorizzato può ottenere il materiale chiave. Per compensare questa possibilità, sono disponibili opzioni di rollover della chiave pianificate e manuali che è possibile configurare per impedire a persone non autorizzate di utilizzare la chiave per accedere al documento.

Imposta un periodo di lease offline predefinito set-a-default-offline-lease-period

I destinatari dei documenti protetti tramite policy possono disconnettere i documenti per il numero di giorni specificato nella policy. Dopo la sincronizzazione iniziale del documento con document security, il destinatario può utilizzarlo offline fino alla scadenza del periodo di lease offline. Alla scadenza del periodo di lease, il destinatario deve portare il documento online e accedere per sincronizzarsi con document security per continuare a utilizzare il documento.

Puoi configurare un periodo di lease offline predefinito. Il periodo di lease può essere modificato dal valore predefinito quando chiunque crea o modifica una policy.

  1. Nella pagina di document security, fai clic su Configurazione > Configurazione server.
  2. Nella casella Periodo lease non in linea predefinito digitare il numero di giorni per il periodo di lease non in linea.
  3. Fare clic su OK.

Gestire i rollover chiave manage-key-rollovers

Document Security utilizza algoritmi di crittografia e licenze per proteggere i documenti. Quando crittografa un documento, la protezione dei documenti genera e gestisce una chiave di decrittografia denominata DocKey che passa all’applicazione client. Se il criterio che protegge un documento consente l'accesso offline, viene utilizzata una chiave offline denominata chiave principale viene generato anche per ogni utente che ha accesso offline al documento.

NOTE
Se non esiste una chiave principale, Document Security ne genera una per proteggere un documento.

Per aprire un documento protetto tramite policy in modalità non in linea, è necessario che il computer dell'utente disponga della chiave principale appropriata. Il computer ottiene la chiave principale quando l’utente si sincronizza con document security (apre un documento protetto online). Se questa chiave principale è compromessa, anche qualsiasi documento a cui l'utente ha accesso offline potrebbe essere compromesso.

Un modo per ridurre la minaccia per i documenti offline consiste nell'evitare di consentire l'accesso offline a documenti particolarmente sensibili. Un altro metodo consiste nel far scorrere periodicamente le chiavi principali. Quando Document Security passa il tasto, tutte le chiavi esistenti non possono più accedere ai documenti protetti tramite policy. Ad esempio, se un autore ottiene una chiave principale da un laptop rubato, tale chiave non può essere utilizzata per accedere ai documenti protetti dopo il rollover. Se si sospetta che una chiave principale specifica sia stata compromessa, è possibile eseguire manualmente il rollover della chiave.

Tuttavia, un rollover della chiave influisce su tutte le chiavi principali, non solo su una. Inoltre, riduce la scalabilità del sistema perché i client devono memorizzare più chiavi per l’accesso offline. La frequenza predefinita di rollover della chiave è di 20 giorni. Si consiglia di non impostare questo valore su un valore inferiore a 14 giorni, poiché potrebbe essere impedita la visualizzazione dei documenti offline agli utenti e le prestazioni del sistema potrebbero risentirne.

Nell'esempio seguente, Chiave1 è la prima delle due chiavi principali e Chiave2 è la più recente. Quando si fa clic sul pulsante Rollover chiavi ora la prima volta, la chiave 1 non è più valida e viene generata una nuova chiave principale valida (chiave 3). Gli utenti otterranno Key3 quando eseguono la sincronizzazione con la protezione dei documenti, in genere aprendo un documento protetto online. Tuttavia, gli utenti non sono costretti a sincronizzarsi con la protezione dei documenti fino a quando non raggiungono il periodo di lease offline massimo specificato in una policy. Dopo il primo passaggio chiave, gli utenti che rimangono offline possono comunque aprire i documenti offline, inclusi quelli protetti da Key3, fino a raggiungere il periodo massimo di lease offline. Quando si fa nuovamente clic sul pulsante Rollover tasti ora, la chiave 2 non è più valida e viene creata la chiave 4. Gli utenti che rimangono offline durante i due rollover chiave non possono aprire i documenti protetti con Chiave3 o Chiave4 finché non si sincronizzano con la protezione dei documenti.

Modificare la frequenza di rollover della chiave

Per motivi di riservatezza, quando si utilizzano documenti offline, la protezione dei documenti fornisce un’opzione di rollover automatico della chiave con un periodo di frequenza predefinito di 20 giorni. È possibile modificare la frequenza di rollover; tuttavia, evitare di impostare un valore inferiore a 14 giorni, in quanto potrebbe essere impedita la visualizzazione dei documenti offline agli utenti e le prestazioni del sistema potrebbero risentirne.

  1. Nella pagina Document Security, fai clic su Configurazione > Key Management (Gestione chiavi).
  2. Nella casella Frequenza rollover chiave digitare il numero di giorni per il periodo di rollover.
  3. Fare clic su OK.

Ripristina manualmente le chiavi principali

Per mantenere la riservatezza dei documenti non in linea, è possibile eseguire manualmente il rollover delle chiavi principali. Potrebbe essere necessario eseguire manualmente il rollover di una chiave (ad esempio, se viene compromessa da un utente che la ottiene da un computer in cui è memorizzata nella cache per consentire l'accesso offline a un documento).

NOTE
Evitare di utilizzare frequentemente il rollover manuale, in quanto causa il rollover di tutte le chiavi principali, non solo di una, e può impedire temporaneamente agli utenti di visualizzare nuovi documenti offline.

È necessario eseguire il rollover delle chiavi principali due volte prima che le chiavi esistenti nei computer client vengano invalidate. I computer client che hanno invalidato le chiavi principali devono sincronizzarsi nuovamente con il servizio di sicurezza dei documenti per acquisire le nuove chiavi principali.

  1. Nella pagina Document Security, fai clic su Configurazione > Key Management (Gestione chiavi).
  2. Fare clic su Rollover tasti e quindi su OK.
  3. Attendere circa 10 minuti. Nel registro del server viene visualizzato il seguente messaggio di registro: Done RightsManagement key rollover forN principals. Dove N è il numero di utenti nel sistema di protezione dei documenti.
  4. Fare clic su Rollover tasti e quindi su OK.
  5. Attendere circa 10 minuti.

Configurazione del controllo degli eventi e delle impostazioni della privacy configuring-event-auditing-and-privacy-settings

Document Security consente di controllare e registrare informazioni su eventi correlati all’interazione con documenti, policy, amministratori e server protetti tramite policy. È possibile configurare il controllo degli eventi e specificare i tipi di eventi da controllare. Per controllare gli eventi di un determinato documento, è necessario abilitare anche l'opzione di controllo relativa al criterio.

Quando il controllo è abilitato, è possibile visualizzare i dettagli degli eventi controllati nella pagina Eventi. gli utenti di document security possono anche visualizzare eventi correlati in modo specifico ai documenti protetti tramite policy che utilizzano o creano.

È possibile selezionare i seguenti tipi di eventi per il controllo:

  • Eventi di documenti protetti tramite policy, ad esempio tentativi di apertura di documenti da parte di utenti autorizzati o non autorizzati
  • Eventi relativi ai criteri, ad esempio creazione, modifica, eliminazione, abilitazione e disabilitazione dei criteri
  • Eventi utente, ad esempio inviti e registrazioni di utenti esterni, account utente attivati e disattivati, modifiche alle password utente e aggiornamenti del profilo
  • L’AEM forma eventi quali mancate corrispondenze tra le versioni, provider di autorizzazioni e server delle directory non disponibili e modifiche alla configurazione del server

Attiva o disattiva il controllo degli eventi enable-or-disable-event-auditing

È possibile abilitare e disabilitare il controllo degli eventi correlati al server, ai documenti protetti tramite policy, alle policy, ai set di policy e agli utenti. Quando abiliti il controllo degli eventi, puoi scegliere di controllare tutti i possibili eventi oppure selezionare eventi specifici da controllare.

Quando si abilita il controllo del server, è possibile visualizzare gli eventi controllati nella pagina Eventi.

  1. Nella console di amministrazione, fai clic su Servizi > Document Security > Configurazione > Impostazioni controllo e privacy.

  2. Per configurare il controllo del server, in Abilita controllo server selezionare Sì o No.

  3. Se hai selezionato Sì, in ciascuna categoria di eventi, effettua una delle seguenti azioni per selezionare le opzioni da controllare:

    • Per controllare tutti gli eventi nella categoria, seleziona Tutto.

    • Per controllare solo alcuni eventi, deselezionare Tutti, quindi selezionare le caselle di controllo accanto agli eventi che si desidera controllare.

      (vedere Opzioni di controllo degli eventi.)

  4. Fare clic su OK.

NOTE
Quando si lavora con le pagine Web, evitare di utilizzare i pulsanti del browser, ad esempio il pulsante Indietro, il pulsante di aggiornamento e la freccia Indietro o Avanti perché questa azione può causare problemi indesiderati di acquisizione e visualizzazione dei dati.

Abilita o disabilita le notifiche sulla privacy enable-or-disable-privacy-notification

Puoi abilitare e disabilitare un messaggio di notifica della privacy. Quando si abilita la notifica della privacy, viene visualizzato un messaggio quando un destinatario tenta di aprire un documento protetto tramite policy. L'avviso informa l'utente che è in corso il controllo dell'utilizzo del documento. Puoi anche specificare un URL che l’utente può utilizzare per visualizzare la pagina dell’informativa sulla privacy, se disponibile.

  1. Nella console di amministrazione, fai clic su Servizi > Document Security > Configurazione > Impostazioni controllo e privacy.

  2. Per configurare la notifica di accesso a dati personali, in Abilita notifica di accesso a dati personali selezionare Sì o No.

    Se la policy associata a un documento consente l’accesso anonimo e l’opzione Abilita informativa sulla privacy è impostata su No, all’utente non viene richiesto di effettuare l’accesso e il messaggio di notifica della privacy non viene visualizzato.

    Se la policy allegata a un documento non consente l’accesso anonimo, l’utente visualizzerà il messaggio di notifica della privacy.

  3. Se applicabile, nella casella URL privacy, digita l’URL della pagina dell’informativa sulla privacy. Se la casella URL privacy viene lasciata vuota, viene visualizzata la pagina relativa alla privacy disponibile all’indirizzo adobe.com.

  4. Fare clic su OK.

NOTE
La disattivazione dell'informativa sulla privacy non disattiva il controllo dell'utilizzo dei documenti. Le azioni di controllo predefinite e le azioni personalizzate supportate tramite il tracciamento dell’utilizzo esteso possono comunque raccogliere informazioni sul comportamento dell’utente.

Importare un tipo di evento di audit personalizzato import-a-custom-audit-event-type

Se utilizzi un’applicazione abilitata per la protezione dei documenti che supporta il controllo di eventi aggiuntivi, ad esempio eventi specifici di un determinato tipo di file, un partner Adobe può fornirti eventi di controllo personalizzati che puoi importare in document security. Utilizza questa funzione solo se un partner Adobe ti ha fornito tipi di evento personalizzati.

  1. Nella console di amministrazione, fai clic su Servizi > Document Security > Configurazione > Gestione eventi.
  2. Fare clic su Sfoglia per passare al file XML da importare e fare clic su Importa.
  3. L’importazione sovrascrive i tipi di evento di controllo personalizzati esistenti sul server se vengono trovate combinazioni identiche di codice evento e spazio dei nomi.
  4. Fare clic su OK.

Eliminare un tipo di evento di audit personalizzato delete-a-custom-audit-event-type

  1. Nella console di amministrazione, fai clic su Servizi > Document Security > Configurazione > Gestione eventi.
  2. Seleziona la casella di controllo accanto al tipo di evento di controllo personalizzato da eliminare e fai clic su Elimina.
  3. Fare clic su OK.

Esporta eventi di audit export-audit-events

È possibile esportare gli eventi di controllo in un file a scopo di archiviazione.

  1. Nella console di amministrazione, fai clic su Servizi > Document Security > Configurazione > Gestione eventi.

  2. Modifica le impostazioni in Esporta eventi di controllo secondo necessità. Puoi specificare:

    • età minima degli eventi di audit da esportare
    • il numero massimo di eventi di controllo da includere in un singolo file. Il server genera uno o più file in base a questo valore.
    • la cartella in cui verrà creato il file. Questa cartella si trova sul server Forms. Se il percorso della cartella è relativo, è relativo alla directory principale del server applicazioni.
    • prefisso del file da utilizzare per i file degli eventi di controllo
    • il formato del file, un file con valori separati da virgole (CSV) compatibile con Microsoft Excel o un file XML.
  3. Fai clic su Esporta. Se si desidera annullare l'esportazione, fare clic su Annulla esportazione. Se un altro utente ha pianificato un’esportazione, il pulsante Annulla esportazione non è disponibile fino al completamento dell’esportazione. Il pulsante Annulla esportazione non è disponibile se un altro utente ha pianificato un’esportazione. Per verificare se è stata avviata o completata un'esportazione o un'eliminazione pianificata, fare clic su Aggiorna.

Eliminare gli eventi di audit delete-audit-events

È possibile eliminare gli eventi di audit precedenti a un numero specificato di giorni.

  1. Nella console di amministrazione, fai clic su Servizi > Document Security > Configurazione > Gestione eventi.
  2. In Elimina eventi di controllo specificare il numero di giorni nella casella Elimina eventi di controllo precedenti a.
  3. Fai clic su Elimina. Fai clic su Esporta. Se si desidera annullare l'eliminazione, fare clic su Annulla eliminazione. Se un altro utente ha pianificato un’eliminazione, il pulsante Annulla eliminazione non è disponibile fino al completamento dell’esportazione. Il pulsante Annulla eliminazione non è disponibile se un altro utente ha pianificato un’esportazione. Per verificare se è stata avviata o completata un'eliminazione pianificata, fare clic su Aggiorna.

Opzioni di controllo degli eventi event-auditing-options

È possibile abilitare e disabilitare il controllo degli eventi e specificare i tipi di eventi da controllare.

Eventi documento

Visualizza documento: Un destinatario visualizza un documento protetto tramite policy.

Chiudi documento: Un destinatario chiude un documento protetto tramite policy.

Stampa a bassa risoluzione Un destinatario stampa un documento protetto tramite policy con l’opzione di bassa risoluzione specificata.

Stampa ad alta risoluzione: Un destinatario stampa un documento protetto tramite policy con l’opzione ad alta risoluzione specificata.

Aggiungi annotazione al documento: Un destinatario aggiunge un’annotazione a un documento PDF.

Revoca documento: Un utente o un amministratore revoca l’accesso a un documento protetto tramite policy.

Annulla revoca documento: Un utente o un amministratore ripristina l’accesso a un documento protetto tramite policy.

Compilazione modulo: Un destinatario immette informazioni in un documento PDF che è un modulo compilabile.

Criterio rimosso: Un editore rimuove una policy da un documento per revocare le protezioni di sicurezza.

Cambia URL di revoca documento: Una chiamata dal livello API modifica l’URL di revoca specificato per accedere a un nuovo documento che sostituisce un documento revocato.

Modifica documento: Un destinatario modifica il contenuto di un documento protetto tramite policy.

Firma documento: Un destinatario firma un documento.

Proteggi nuovo documento: Un utente applica una policy per proteggere un documento.

Cambia criterio sul documento: Un utente o un amministratore cambia il criterio associato a un documento.

Pubblica documento come: Sul server viene registrato un nuovo documento con documentName e licenza identici a quelli esistenti e i documenti non hanno una relazione padre-figlio. Questo evento può essere attivato utilizzando l’SDK per moduli AEM.

Itera documento: Sul server viene registrato un nuovo documento con documentName e licenza identici a quelli esistenti e i documenti hanno una relazione padre-figlio. Questo evento può essere attivato utilizzando l’SDK per moduli AEM.

Eventi criteri

Criterio creato: Un utente o un amministratore crea un criterio.

Criterio abilitato: Un amministratore rende disponibile un criterio.

Criterio modificato: Un utente o un amministratore modifica un criterio.

Criterio disabilitato: Un amministratore rende non disponibile un criterio.

Criterio eliminato: Un utente o un amministratore elimina un criterio.

Modifica proprietario criterio: Una chiamata dal livello API cambia il proprietario del criterio.

Eventi utente

Utente eliminato: Un amministratore elimina un account utente.

Registra utente invitato: Un utente esterno si registra con document security.

Accesso riuscito: Tentativi di accesso riusciti da parte di amministratori o utenti.

Utenti invitati: Document Security invita un utente a registrarsi.

Utenti attivati: Gli utenti esterni attivano i loro account utilizzando l’URL nell’e-mail di attivazione, oppure un amministratore abilita un account.

Cambia password: Gli utenti invitati modificano le proprie password o un amministratore ripristina una password per un utente locale.

Accesso non riuscito: Tentativi di accesso non riusciti da parte di amministratori o utenti.

Utenti disattivati: Un amministratore disabilita un account utente locale.

Aggiornamento profilo: Gli utenti invitati modificano il proprio nome, il nome dell’organizzazione e la password.

Account bloccato: Un amministratore blocca un account.

Eventi set di criteri

Set di criteri creato: Un amministratore o un coordinatore di set di criteri crea un set di criteri.

Set di criteri eliminato: Un amministratore o un coordinatore di set di criteri elimina un set di criteri.

Set di criteri modificato: Un amministratore o un coordinatore di set di criteri modifica un set di criteri.

Eventi di sistema

Sincronizzazione directory completata: Queste informazioni non sono disponibili dalla pagina Eventi. Le informazioni sulla sincronizzazione della directory corrente, inclusi lo stato di sincronizzazione corrente e l'ora dell'ultima sincronizzazione, vengono visualizzate nella pagina Gestione dominio. Per accedere alla pagina Gestione dominio nella console di amministrazione, fai clic su Impostazioni > Gestione utente > Gestione dominio.

Abilita accesso offline client: Un utente ha abilitato l'accesso offline ai documenti protetti dal server nel computer dell'utente.

Client sincronizzato L'applicazione client deve sincronizzare le informazioni con il server per consentire l'accesso offline.

Mancata corrispondenza versione: Una versione di AEM forms SDK non compatibile con il server ha tentato la connessione al server.

Informazioni sulla sincronizzazione della directory: Queste informazioni non sono disponibili dalla pagina Eventi. Le informazioni sulla sincronizzazione della directory corrente, inclusi lo stato di sincronizzazione corrente e l'ora dell'ultima sincronizzazione, vengono visualizzate nella pagina Gestione dominio. Per accedere alla pagina Gestione dominio nella console di amministrazione, fai clic su Impostazioni > Gestione utente > Gestione dominio.

Modifica configurazione server: Modifiche alla configurazione del server eseguite tramite le pagine Web o manualmente importando un file config.xml. Ciò include modifiche all’URL di base, timeout della sessione, blocchi di accesso, impostazioni della directory, rollover delle chiavi, impostazioni del server SMTP per la registrazione esterna, configurazione delle filigrane, opzioni di visualizzazione e così via.

Configurazione del tracciamento dell’utilizzo esteso configuring-extended-usage-tracking

Document Security consente di tenere traccia di vari eventi personalizzati che possono essere eseguiti su un documento protetto. È possibile abilitare il tracciamento degli eventi dal server di Document Security a livello globale o a livello di policy. È quindi possibile impostare un JavaScript per acquisire azioni specifiche eseguite all’interno del documento PDF protetto, ad esempio facendo clic su un pulsante o salvando il documento. Questi dati di utilizzo vengono inviati come file XML in coppie chiave-valore, che puoi utilizzare per ulteriori analisi. Gli utenti finali che accedono ai documenti protetti possono consentire o rifiutare tale tracciamento dall’applicazione client.

Se il tracciamento è abilitato a livello globale, è possibile ignorare questa impostazione a livello di criterio e disabilitarla per un criterio specifico. L’override a livello di criterio non è possibile se il tracciamento è disabilitato a livello globale. L'elenco degli eventi tracciati viene inviato automaticamente al server quando il numero di eventi raggiunge i 25 o quando il documento viene chiuso. Puoi anche configurare lo script per inviare esplicitamente l’elenco degli eventi in base alle tue esigenze. È possibile personalizzare il tracciamento degli eventi accedendo alle proprietà e ai metodi dell'oggetto di protezione del documento.

Dopo aver abilitato il tracciamento, per impostazione predefinita il tracciamento viene attivato per tutti i criteri creati successivamente. I criteri creati prima dell’abilitazione del tracciamento sul server avranno bisogno di aggiornamenti manuali.

Abilita o disabilita il tracciamento dell'utilizzo esteso enable-or-disable-extended-usage-tracking

Prima di iniziare, verificare che Server Auditing sia abilitato. Consulta Configurazione del controllo degli eventi e delle impostazioni della privacy per ulteriori informazioni sul controllo.

  1. Nella console di amministrazione, fai clic su Servizi > Document Security > Configurazione > Impostazioni controllo e privacy.
  2. Per configurare il tracciamento dell'utilizzo esteso, in Abilita tracciamento selezionare Sì o No.
  3. Per impostare la selezione della casella di controllo Consenti raccolta di dati di utilizzo dettagliati nella pagina di accesso, in Attiva impostazione predefinita tracciamento selezionare Sì o No.

Per visualizzare gli eventi tracciati è possibile utilizzare il filtro Eventi documento nella pagina Eventi. Gli eventi tracciati con JavaScript sono etichettati come Tracciamento dettagliato dell’utilizzo. Fai riferimento a Monitoraggio degli eventi per ulteriori informazioni sugli eventi.

Configurare le impostazioni di visualizzazione di Document Security configure-document-security-display-settings

  1. Nella console di amministrazione, fai clic su Servizi > Document Security > Configurazione > Opzioni di visualizzazione.
  2. Configurare le impostazioni e fare clic su OK.

Impostazioni di visualizzazione display-settings

Righe da visualizzare per i risultati della ricerca: Numero di righe visualizzate in una pagina quando vengono eseguite ricerche.

Finestra di dialogo Personalizzazione per accesso client

Queste impostazioni controllano il testo visualizzato nel prompt di accesso visualizzato quando un utente accede a document security tramite un’applicazione client.

Testo di benvenuto: Testo del messaggio di benvenuto, ad esempio "Accedi con il nome utente e la password". Il testo del messaggio di benvenuto deve contenere informazioni su come accedere a document security e come contattare un amministratore o un’altra persona di supporto designata nella tua organizzazione per assistenza. Ad esempio, gli utenti esterni potrebbero dover contattare un amministratore se dimenticano le password o hanno bisogno di assistenza per la registrazione o il processo di accesso. La lunghezza massima del testo di benvenuto è di 512 caratteri.

Testo nome utente: Etichetta di testo per la casella del nome utente.

Testo password: Etichetta di testo per la casella password.

Finestra di dialogo Personalizzazione per autenticazione certificato client

Queste impostazioni controllano il testo visualizzato nella finestra di dialogo Autenticazione certificato.

Scegli testo tipo di autenticazione: Testo visualizzato per indirizzare l’utente alla selezione di un tipo di autenticazione.

Scegli testo certificato: Testo visualizzato per indirizzare l’utente alla selezione di un tipo di certificato.

Testo errore Certificati non disponibili: Messaggio contenente fino a 512 caratteri da visualizzare quando il certificato selezionato non è disponibile.

Visualizzazione personalizzazione per certificato client

Visualizza solo gli emittenti di credenziali attendibili: Quando questa opzione è selezionata, l'applicazione client presenta all'utente solo i certificati di autorità di certificazione delle credenziali configurate per l'attendibilità dei moduli AEM (vedere Gestione di certificati e credenziali). Se questa opzione non è selezionata, all'utente viene presentato un elenco di tutti i certificati presenti nel sistema dell'utente.

Configurare le filigrane dinamiche configure-dynamic-watermarks

Document Security consente di configurare le impostazioni predefinite per l’opzione della filigrana dinamica che è possibile applicare durante la creazione dei criteri. A filigrana è un'immagine sovrapposta al testo nel documento. È utile per tenere traccia del contenuto di un documento e può aiutare a identificare l’utilizzo illegale del contenuto.

Una filigrana dinamica può essere costituita da testo costituito da variabili definite, ad esempio ID utente e data e testo personalizzato, oppure da contenuto RTF all’interno di un PDF. È possibile configurare filigrane con diversi elementi, ciascuno con il proprio posizionamento e formattazione.

Le filigrane non sono modificabili e pertanto rappresentano un metodo più sicuro per garantire la riservatezza del contenuto del documento. Le filigrane dinamiche garantiscono inoltre che una filigrana mostri un numero sufficiente di informazioni specifiche per l’utente da fungere da deterrente per l’ulteriore distribuzione del documento.

La filigrana specificata da una policy viene visualizzata nel documento protetto tramite policy quando un destinatario visualizza o stampa il documento. A differenza delle filigrane permanenti, una filigrana dinamica non viene mai salvata nel documento, il che offre la flessibilità necessaria durante la distribuzione di un documento in un ambiente Intranet per garantire che l’applicazione di visualizzazione visualizzi l’identità dell’utente specifico. Inoltre, se un documento ha più utenti, l'utilizzo della filigrana dinamica consente di utilizzare un documento invece di più versioni, ciascuna con una filigrana diversa. La filigrana visualizzata riflette l'identità dell'utente corrente.

Le filigrane dinamiche sono diverse dalle filigrane che gli utenti possono aggiungere direttamente al documento in Acrobat. Il risultato è che in un documento protetto tramite policy è possibile avere due filigrane.

Considerazioni durante la creazione di filigrane considerations-when-creating-watermarks

È possibile creare filigrane dinamiche con più elementi filigrana, ognuno dei quali deve essere specificato come testo o PDF. È possibile includere fino a cinque elementi in una filigrana.

Se si sceglie una filigrana basata su testo, è possibile specificare diversi elementi all'interno della filigrana con più voci di testo e specificare la posizione di ogni elemento. Assegna nomi significativi a questi elementi, ad esempio intestazione, piè di pagina e così via.

Se ad esempio si desidera specificare come filigrana un testo diverso nell'intestazione, nel piè di pagina, nei margini e in tutto il documento, è possibile creare diversi elementi filigrana e specificarne la posizione. Se si desidera che l'ID utente dell'utente e la data corrente di accesso al documento vengano visualizzati nell'intestazione, il nome della policy nel margine destro e un testo personalizzato "CONFIDENTIAL" vengano visualizzati in diagonale nel documento, è necessario definire elementi filigrana separati con testo come tipo e specificarne la formattazione e il posizionamento. Quando la filigrana viene applicata a un documento, tutti gli elementi della filigrana vengono applicati contemporaneamente al documento, nell'ordine in cui vengono aggiunti alla filigrana.

In genere, le filigrane basate su PDF vengono utilizzate per includere contenuti grafici come loghi o simboli speciali come copyright o marchi registrati.

È possibile modificare i limiti relativi al numero di elementi della filigrana e alle dimensioni del file PDF modificando il file di configurazione per la protezione dei documenti. Consulta Modificare i parametri di configurazione della filigrana.

Quando configurate le filigrane, tenete presente quanto segue:

  • Non è possibile utilizzare un documento PDF protetto da password come elemento filigrana. Tuttavia, se la filigrana creata contiene altri elementi non protetti da password, questi verranno applicati come parte della filigrana.
  • È possibile modificare la dimensione massima del file PDF da utilizzare come elemento filigrana. Tuttavia, i documenti PDF di grandi dimensioni utilizzati come filigrane compromettono le prestazioni durante la sincronizzazione offline dei documenti applicati con tali filigrane. Consulta Modificare i parametri di configurazione della filigrana.
  • Come filigrana viene utilizzata solo la prima pagina del PDF selezionato. Verificare che le informazioni che si desidera vengano visualizzate come filigrana siano disponibili nella prima pagina.
  • Anche se è possibile specificare il ridimensionamento del documento PDF, considerare le dimensioni e il layout della pagina del PDF se si intende utilizzarlo come filigrana nell'intestazione, nel piè di pagina o nei margini.
  • Quando specificate il nome del font, immettete il nome correttamente. I moduli AEM sostituiscono il tipo di carattere specificato se non è presente nel computer client in cui viene aperto il documento.
  • Se come contenuto della filigrana è stato selezionato del testo, l'impostazione dell'opzione di ridimensionamento Adatta alla pagina non funziona per le pagine con larghezza diversa.
  • Quando specificate il posizionamento degli elementi della filigrana, accertatevi che non vi siano più elementi con lo stesso posizionamento. Se due elementi della filigrana hanno lo stesso posizionamento, ad esempio il centro, essi appaiono sovrapposti sul documento e nell'ordine in cui sono stati aggiunti alla filigrana.
  • Quando specificate la dimensione e il tipo di carattere, accertatevi che la lunghezza del testo sia completamente visibile all'interno della pagina. Il contenuto del testo viene riportato su nuove righe, in modo che il contenuto della filigrana che si intendeva presentare nei margini possa sovrapporsi alle aree di contenuto delle pagine. Tuttavia, se il documento viene aperto in Acrobat 9, il testo al di là della riga singola viene troncato.

Limitazioni delle filigrane dinamiche limitations-of-dynamic-watermarks

Alcune applicazioni client potrebbero non supportare le filigrane dinamiche. Consulta la Guida delle estensioni di Acrobat Reader DC appropriate. Inoltre, tieni presente quanto segue sulle versioni di Acrobat che supportano le filigrane dinamiche:

  • Non è possibile utilizzare un documento PDF protetto da password come elemento filigrana.

  • Le versioni di Acrobat e Adobe Reader precedenti alla 10 non supportano le seguenti funzioni per le filigrane:

    • Filigrane PDF
    • Più elementi nella filigrana (Testo/PDF)
    • Opzioni avanzate come intervallo di pagine o opzioni di visualizzazione
    • Opzioni di formattazione del testo, ad esempio il tipo di carattere, il nome e il colore specificati. Tuttavia, nelle versioni precedenti di Acrobat e Reader il contenuto di testo viene visualizzato con il carattere e il colore predefiniti.
  • Acrobat 9.0 e versioni precedenti: Acrobat 9.0 e versioni precedenti non supportano i nomi dei criteri nelle filigrane dinamiche. Se Acrobat 9.0 apre un documento protetto tramite policy con una filigrana dinamica che include un nome di policy e altri dati dinamici, la filigrana viene visualizzata senza il nome della policy. Se la filigrana dinamica include solo il nome del criterio, Acrobat visualizza un messaggio di errore

Aggiungere un modello di filigrana dinamico add-a-dynamic-watermark-template

È possibile creare modelli di filigrana dinamici. Questi modelli rimangono disponibili come opzione di configurazione per i criteri creati da amministratori o utenti.

NOTE
Le informazioni di configurazione delle filigrane dinamiche non vengono acquisite con le altre informazioni di configurazione quando esportate un file di configurazione.
  1. Nella console di amministrazione, fai clic su Servizi > Document Security > Configurazione > Filigrane.

  2. Fai clic su Nuovo.

  3. Nella casella Nome digitare un nome per la nuova filigrana.

    nota ​: non è possibile utilizzare caratteri speciali nei nomi o nelle descrizioni delle filigrane o degli elementi delle filigrane. Visualizza le restrizioni elencate in Considerazioni sulla modifica dei criteri.

  4. In Nome, accanto al segno più, immettere un nome significativo per l'elemento della filigrana, ad esempio Intestazione, aggiungere una descrizione ed espandere il segno più per visualizzare le opzioni.

  5. In Origine, selezionare il tipo di filigrana come Testo o PDF.

  6. Se è stata selezionata l'opzione Testo, effettuare le seguenti operazioni:

    • Selezionare i tipi di filigrana da includere. Se si seleziona Testo personalizzato, nella casella adiacente digitare il testo da visualizzare per la filigrana. Tenere presente la lunghezza del testo che verrà visualizzato come filigrana.

    • Specificare le proprietà di formattazione del testo, ad esempio il nome, la dimensione, il colore di primo piano e il colore di sfondo del testo della filigrana. Specificate il colore di primo piano e di sfondo come valori esadecimali.

      nota ​: se selezioni l’opzione di ridimensionamento Adatta alla pagina, la proprietà Dimensione font non è disponibile per la modifica.

  7. Se hai selezionato PDF per le opzioni della filigrana avanzata, fai clic su Sfoglia accanto a Seleziona PDF filigrana per selezionare il documento PDF da utilizzare come filigrana.

    nota ​: non utilizzare un documento PDF protetto da password. Se come elemento della filigrana si specifica un PDF protetto da password, la filigrana non viene applicata.

  8. In Usa come sfondo selezionare Sì o No.

    nota: attualmente, la filigrana viene visualizzata in primo piano indipendentemente da questa impostazione.

  9. Per controllare la posizione di visualizzazione della filigrana nel documento, configurare le opzioni Allineamento verticale e Allineamento orizzontale.

  10. Selezionare Adatta alla pagina oppure % e digitare una percentuale nella casella. Il valore deve essere un numero intero, non una frazione. Per configurare le dimensioni della filigrana, è possibile utilizzare un valore corrispondente alla percentuale della pagina oppure impostare la filigrana in modo che corrisponda alle dimensioni della pagina.

  11. Nella casella Rotazione digitare i gradi di rotazione della filigrana. L'intervallo è compreso tra -180 e 180. Utilizzare un valore negativo per ruotare la filigrana in senso antiorario. Il valore deve essere un numero intero, non una frazione.

  12. Nella casella Opacità digitare una percentuale. Utilizza un numero intero, non una frazione.

  13. In Opzioni avanzate impostare quanto segue:

    Opzioni intervallo di pagine

    Impostare l'intervallo di pagine in cui visualizzare la filigrana. Immettere 1 come pagina iniziale e -1 come pagina finale per contrassegnare tutte le pagine con la filigrana.

    Opzioni di visualizzazione

    Selezionare il punto in cui si desidera visualizzare la filigrana. Per impostazione predefinita, la filigrana viene visualizzata sia in copia temporanea (online) che in copia cartacea (stampa).

  14. Clic Nuovo in elementi filigrana aggiungere altri elementi filigrana, se necessario.

  15. Fare clic su OK.

Modificare un modello di filigrana dinamica edit-a-dynamic-watermark-template

  1. Nella console di amministrazione, fai clic su Servizi > Document Security > Configurazione > Filigrane.
  2. Fare clic sulla filigrana appropriata nell'elenco.
  3. Nella pagina Modifica filigrane modificare le impostazioni in base alle esigenze.
  4. Fare clic su OK.

Eliminare un modello di filigrana dinamica delete-a-dynamic-watermark-template

Quando si elimina una filigrana dinamica, questa non è più disponibile per l’aggiunta a un nuovo criterio. Tuttavia, la filigrana rimane nei criteri esistenti che la utilizzano attualmente e i documenti protetti dal criterio continuano a mostrare la filigrana dinamica fino a quando tu o un utente non modifichi il criterio che contiene la filigrana eliminata. Dopo la modifica del criterio, la filigrana non viene più applicata. Viene visualizzato un messaggio che indica che la filigrana esistente è stata eliminata dal criterio e che l’utente può selezionarne un’altra per sostituirla.

  1. Nella console di amministrazione, fai clic su Servizi > Document Security > Configurazione > Filigrane.
  2. Selezionare la casella di controllo accanto alla filigrana appropriata e fare clic su Elimina.
  3. Fare clic su OK.

Configurazione della registrazione degli utenti invitati configuring-invited-user-registration

Gli utenti esterni all’organizzazione possono registrarsi in Document Security. Gli utenti invitati che registrano e attivano i propri account possono accedere a document security utilizzando il proprio indirizzo e-mail e la password create al momento della registrazione. Gli utenti invitati registrati possono utilizzare documenti protetti tramite policy per i quali dispongono di autorizzazioni.

Quando gli utenti invitati vengono attivati, diventano utenti locali. Gli utenti locali possono essere configurati e gestiti utilizzando l'area Utenti invitati e Utenti locali. (vedere Gestione degli account utente invitati e locali.)

A seconda delle funzionalità abilitate per gli utenti invitati, è possibile utilizzare anche le seguenti funzionalità di protezione dei documenti:

  • Applicare le policy ai documenti
  • Creare criteri
  • Aggiungere utenti invitati ai criteri

Document Security genera automaticamente un messaggio e-mail di invito alla registrazione quando si verificano gli eventi seguenti, a meno che l’utente non si trovi già nella directory LDAP di origine o sia stato precedentemente invitato a registrarsi:

  • Un utente esistente aggiunge un utente invitato a un criterio
  • Un amministratore aggiunge un account utente invitato nella pagina Registrazione utente invitato

L’e-mail di registrazione contiene un collegamento a una pagina di registrazione e informazioni su come registrarsi. Dopo che l’utente invitato si è registrato, Document Security invia un’e-mail di attivazione con un collegamento a una pagina di attivazione. Quando viene attivato, l’account rimane valido fino a quando non viene disattivato o eliminato.

Se si abilita la registrazione incorporata, specificare il server SMTP, i dettagli dell'e-mail di registrazione, le funzionalità di accesso e reimpostare le informazioni dell'e-mail della password una sola volta. Prima di abilitare la registrazione incorporata, accertati di aver creato un dominio locale in Gestione utenti e di aver assegnato il ruolo "Invita utente" di Document Security agli utenti e ai gruppi appropriati dell’organizzazione. (vedere Aggiungi un dominio locale e Creazione e configurazione di ruoli.) Se non utilizzi la registrazione incorporata, devi avere un sistema di registrazione degli utenti creato utilizzando l’SDK dei moduli AEM. Consulta la guida sullo "Sviluppo di SPI per i moduli AEM" in Programmazione con i moduli AEM. Se non utilizzi l’opzione di registrazione incorporata, ti consigliamo di configurare un messaggio nell’e-mail di attivazione e nella schermata di accesso del client per avvisare gli utenti di come contattare l’amministratore per una nuova password o per altre informazioni.

Abilitare e configurare la registrazione degli utenti invitati

Per impostazione predefinita, il processo di registrazione degli utenti invitati è disabilitato. Se necessario, puoi abilitare e disabilitare la registrazione degli utenti invitati per la sicurezza dei documenti.

  1. Nella console di amministrazione, fai clic su Servizi > Document Security > Configurazione > Registrazione utente invitato.

  2. Selezionare Abilita registrazione utenti invitati.

  3. (Facoltativo) Aggiorna le impostazioni di registrazione degli utenti invitati come richiesto:

  4. (Facoltativo) In Registrazione incorporata, seleziona Sì per abilitare questa opzione. Se non si abilita la registrazione incorporata, è necessario impostare un sistema di registrazione utente personalizzato.

  5. Fare clic su OK.

Escludere o includere un utente o un gruppo esterno exclude-or-include-an-external-user-or-group

È possibile limitare la registrazione con Document Security per determinati utenti o gruppi di utenti esterni. Questa opzione è utile, ad esempio, per consentire l’accesso a un determinato gruppo di utenti, ma esclude persone specifiche che fanno parte del gruppo.

Le impostazioni seguenti si trovano nell'area Filtro restrizioni e-mail della pagina Registrazione utente invitato.

Esclusione: Digita l’indirizzo e-mail di un utente o di un gruppo da escludere. Per escludere più utenti o gruppi, digita ogni indirizzo e-mail su una nuova riga. Per escludere tutti gli utenti che appartengono a un dominio specifico, immettere un carattere jolly e il nome di dominio. Ad esempio, per escludere tutti gli utenti nel dominio example.com, immettere *.example.com.

Inclusione: Digita l’indirizzo e-mail di un utente o di un gruppo da includere. Per includere più utenti o gruppi, digita ogni indirizzo e-mail su una nuova riga. Per includere tutti gli utenti che appartengono a un determinato dominio, immettere un carattere jolly e il nome di dominio. Ad esempio, per includere tutti gli utenti nel dominio example.com, immettere *.example.com.

Parametri server e account di registrazione server-and-registration-account-parameters

Le impostazioni seguenti si trovano nell'area Impostazioni generali della pagina Registrazione utente invitato.

Host SMTP: Il nome host del server SMTP. Il server SMTP gestisce gli avvisi e-mail in uscita per registrare e attivare gli account utente invitati.

Se necessario, digitare le informazioni richieste nelle caselle Nome account server SMTP e Password account server SMTP per connettersi al server SMTP. Alcune organizzazioni non applicano questo requisito. Per ulteriori informazioni, rivolgersi all'amministratore di sistema.

Nome classe socket server SMTP: Nome della classe socket per il server SMTP. Ad esempio, javax.net.ssl.SSLSocketFactory.

Tipo di contenuto e-mail: Tipo MIME accettato come text/plain o text/html.

Codifica e-mail: Formato di codifica da utilizzare per l’invio di messaggi e-mail. È possibile specificare qualsiasi codifica, ad esempio UTF-8 per Unicode o ISO-8859-1 per Latin. Il valore predefinito è UTF-8.

Indirizzo e-mail di reindirizzamento: Quando si specifica un indirizzo e-mail per questa impostazione, eventuali nuovi inviti vengono inviati all'indirizzo fornito. Questa impostazione può essere utile a scopo di test.

Usa domini locali: Seleziona il dominio appropriato. In una nuova installazione, accertati di aver creato il dominio utilizzando Gestione utenti. Se si tratta di un aggiornamento, durante l’aggiornamento è stato creato un dominio utente esterno che può essere utilizzato.

Usa SSL per il server SMTP: Selezionare questa opzione per abilitare SSL per il server SMTP.

Visualizza collegamento di accesso nella pagina di registrazione: Visualizza un collegamento di accesso nella pagina di registrazione visualizzata per gli utenti invitati.

Per abilitare Transport Layer Security (TLS) per il server SMTP

  1. Apri la console di amministrazione.

    La posizione predefinita della console di amministrazione è https://<server>:<port>/adminui.

  2. Passa a Home > Servizi > Document Security > Configurazione > Registrazione utente invitato.

  3. In Registrazione utente invitato specificare tutte le impostazioni di configurazione e quindi fare clic su OK.

    note note
    NOTE
    Se si utilizza Microsoft Office 365 come server SMTP per l'invio degli inviti per la registrazione degli utenti, utilizzare le impostazioni seguenti:
    Host SMTP: smtp.office365.com
    Porta: 587
  4. Successivamente, devi aggiornare config.xml. Consulta Configurazione per abilitare SMTP per TLS (Transport Layer Security)

NOTE
Se si apportano modifiche alle opzioni di Registrazione utente invitato, il file config.xml viene sovrascritto e TLS viene disattivato. Se sovrascrivi le modifiche, devi eseguire il passaggio precedente per riattivare il supporto TLS per la registrazione degli utenti invitati.

Impostazioni e-mail per invito alla registrazione registration-invitation-email-settings

Document Security invia automaticamente un messaggio e-mail di invito alla registrazione quando crei un account utente invitato o quando un utente esistente aggiunge un destinatario esterno che non si è registrato o che è stato invitato in precedenza a registrarsi a una policy. L’e-mail contiene un collegamento che il destinatario può utilizzare per accedere alla pagina di registrazione e immettere le informazioni sull’account personale, inclusi nome utente e password. La password può essere costituita da qualsiasi combinazione di otto caratteri.

Quando il destinatario attiva l’account, l’utente diventa un utente locale.

Le impostazioni seguenti si trovano nell'area Configurazione e-mail di invito della pagina Registrazione utente invitato.

Da: L’indirizzo e-mail da cui viene inviata l’e-mail di invito. Il formato predefinito dell'indirizzo di posta elettronica Da è postmaster@[your_installation_domain].com.

Oggetto: Oggetto predefinito per il messaggio e-mail di invito.

Timeout: Il numero di giorni dopo i quali scade l'invito di registrazione se l'utente esterno non si registra. Il valore predefinito è 30 giorni.

Messaggio: Testo visualizzato nel corpo del messaggio che invita l’utente a registrarsi.

Impostazioni e-mail di attivazione activation-email-settings

Dopo che gli utenti sono stati invitati a registrarsi, document security invia un’e-mail di attivazione. L’e-mail di attivazione contiene un collegamento alla pagina di attivazione dell’account in cui gli utenti possono attivare l’account. Quando gli account vengono attivati, gli utenti possono accedere a document security utilizzando il proprio indirizzo e-mail e la password creati al momento della registrazione.

Quando il destinatario attiva l’account utente, l’utente diventa un utente locale.

Le impostazioni seguenti si trovano nell'area Configurazione e-mail di attivazione della pagina Registrazione utente invitato.

NOTE
È inoltre consigliabile configurare un messaggio nella schermata di accesso per indicare agli utenti esterni come contattare il proprio amministratore per ottenere una nuova password o altre informazioni.

Da: Indirizzo e-mail dal quale viene inviata l’e-mail di attivazione. Questo indirizzo e-mail riceve gli avvisi di recapito non riusciti dall'host e-mail del registrante e tutti i messaggi inviati dal destinatario in risposta all'e-mail di registrazione. Il formato predefinito dell'indirizzo di posta elettronica Da è postmaster@[your_installation_domain].com.

Oggetto: Oggetto predefinito per il messaggio e-mail di attivazione.

Timeout: Il numero di giorni dopo i quali scade l’invito di attivazione se l’utente non attiva l’account. Il valore predefinito è 30 giorni.

Messaggio: Testo visualizzato nel corpo del messaggio per indicare che l'account utente del destinatario deve essere attivato. È inoltre possibile includere informazioni su come contattare un amministratore per ottenere una nuova password.

Configurare un messaggio e-mail di reimpostazione della password configure-a-password-reset-email

Se devi reimpostare la password di un utente invitato, viene generato un messaggio e-mail di conferma che invita l’utente a scegliere una nuova password. Impossibile determinare la password di un utente. Se l'utente la dimentica, è necessario reimpostarla.

Le impostazioni seguenti si trovano nell'area E-mail reimpostazione password della pagina Registrazione utente invitato.

Da: Indirizzo e-mail da cui viene inviata l’e-mail di reimpostazione della password. Il formato predefinito dell'indirizzo di posta elettronica Da è postmaster@[your_installation_domain].com.

Oggetto: Oggetto predefinito per il messaggio e-mail di reimpostazione.

Messaggio: Testo visualizzato nel corpo del messaggio per indicare che la password utente esterna del destinatario è stata reimpostata.

Consenti a utenti e gruppi di creare criteri enable-users-and-groups-to-create-policies

La pagina Configurazione contiene un collegamento alla pagina Criteri personali, in cui è possibile specificare gli utenti finali autorizzati a creare i criteri e quali utenti e gruppi sono visibili nei risultati della ricerca. La pagina I miei criteri dispone di due schede:

Scheda Crea criteri: Utilizzare per configurare le autorizzazioni utente per la creazione di criteri personalizzati.

Scheda Utenti e gruppi visibili: Utilizzare per controllare quali utenti e gruppi sono visibili nei risultati di ricerca degli utenti. L'amministratore di utenti con privilegi avanzati o set di criteri deve selezionare e aggiungere i domini, creati in Gestione utente, all'utente e al gruppo visibili per ogni set di criteri. Questo elenco è visibile al coordinatore del set di criteri e viene utilizzato per definire i limiti sui domini che il coordinatore può esplorare quando sceglie gli utenti da aggiungere ai criteri.

Prima di concedere agli utenti l'autorizzazione per la creazione di criteri personalizzati, è opportuno considerare il livello di accesso o di controllo che si desidera assegnare ai singoli utenti. Inoltre, considera la modalità di esposizione desiderata per utenti e gruppi quando li rendi visibili alle ricerche.

Specificare gli utenti e i gruppi che possono creare i criteri specify-users-and-groups-who-can-create-policies

In qualità di amministratore, specifica quali utenti e gruppi possono creare criteri personalizzati. Questa autorizzazione può essere impostata a livello di utente e di gruppo. La funzionalità di ricerca consente di cercare utenti e gruppi nel database di User Management.

  1. Nella console di amministrazione, fai clic su Servizi > Document Security > Configurazione > I miei criteri.
  2. Nella pagina Criteri personali fare clic sulla scheda Crea criteri e quindi su Aggiungi utenti e gruppi.
  3. Nella casella Trova digitare il nome utente o l'indirizzo di posta elettronica dell'utente o del gruppo che si sta cercando. Se non disponi di queste informazioni, lascia vuota la casella. Puoi anche digitare un nome parziale o un indirizzo e-mail, ad esempio quando conosci solo le prime due lettere di un nome utente.
  4. Nell’elenco Utilizzo, seleziona i parametri di ricerca Nome o E-mail.
  5. Nell'elenco Tipo selezionare Gruppo o Utente per restringere la ricerca.
  6. Nell'elenco In selezionare il dominio in cui eseguire la ricerca. Se non conosci il dominio dell’utente o del gruppo, seleziona Tutti i domini.
  7. Nell'elenco Visualizza specificare il numero di risultati di ricerca da visualizzare per pagina e quindi fare clic su Trova.
  8. Per aggiungere utenti e gruppi di criteri personali, selezionare la casella di controllo relativa a ogni utente e gruppo da aggiungere.
  9. Fare clic su Aggiungi e quindi su OK.

Gli utenti e i gruppi selezionati ora dispongono delle autorizzazioni per creare criteri personalizzati.

Rimuovere l’autorizzazione per creare criteri personalizzati da un utente o un gruppo remove-the-create-custom-policies-permission-from-a-user-or-group

  1. Nella pagina di Document Security, fai clic su Configurazione > I miei criteri.
  2. Nella pagina Criteri personali fare clic sulla scheda Crea criteri. Vengono visualizzati gli utenti e i gruppi con le autorizzazioni per creare criteri personalizzati.
  3. Selezionare la casella di controllo accanto agli utenti e ai gruppi da rimuovere da questa autorizzazione.
  4. Fare clic su Elimina e quindi su OK.

Specificare utenti e gruppi visibili nelle ricerche specify-users-and-groups-that-are-visible-in-searches

Quando gli utenti gestiscono i propri criteri personalizzati, possono cercare utenti e gruppi da aggiungere ai propri criteri. Specificare i domini dai quali utenti e gruppi sono visibili in queste ricerche.

  1. Nella pagina di Document Security, fai clic su Configurazione > I miei criteri.
  2. Nella pagina Criteri personali fare clic sulla scheda Utenti e gruppi visibili.
  3. Per rendere visibili gli utenti e i gruppi di un dominio, fai clic su Aggiungi domini, seleziona i domini e fai clic su Aggiungi. Per rimuovere un dominio, seleziona la casella di controllo accanto al nome di dominio e fai clic su Elimina.

Modifica manuale del file di configurazione per la protezione dei documenti manually-editing-the-document-security-configuration-file

È possibile importare ed esportare le informazioni di configurazione memorizzate nel database di Document Security. Ad esempio, potrebbe essere utile creare una copia di backup delle informazioni di configurazione quando si passa da un ambiente di staging a un ambiente di produzione, oppure modificare le opzioni avanzate che possono essere configurate solo per la modifica di questo file.

Puoi apportare le seguenti modifiche utilizzando il file di configurazione:

Visualizzare le autorizzazioni CATIA durante la creazione e la modifica dei criteri

Specificare un periodo di timeout per la sincronizzazione offline

Negazione dei servizi di protezione dei documenti per applicazioni specifiche

Modificare i parametri di configurazione della filigrana

Disabilitazione dei collegamenti esterni

NOTE
L'importazione del file di configurazione riconfigura il sistema in base alle informazioni contenute nel file. Le eccezioni sono la configurazione della filigrana dinamica e le informazioni sugli eventi personalizzati, che non vengono salvate con il file di configurazione esportato. Configura queste informazioni manualmente nel nuovo sistema. Solo un amministratore di sistema o un consulente di servizi professionali che ha familiarità con document security e XML può modificare il contenuto di un file di configurazione, ad esempio per riconfigurare un'impostazione danneggiata o per sottoporre a tuning i parametri di un particolare scenario di distribuzione aziendale.

Esportare un file di configurazione

  1. Nella console di amministrazione, fai clic su Servizi > Document Security 11 > Configurazione > Configurazione manuale.
  2. Fare clic su Esporta e salvare il file di configurazione in un'altra posizione. Il nome file predefinito è config.xml.
  3. Fare clic su OK.
  4. Prima di modificare il file di configurazione, esegui una copia di backup nel caso sia necessario ripristinarlo.

Importare un file di configurazione

  1. Nella console di amministrazione, fai clic su Servizi > Document Security 11 > Configurazione > Configurazione manuale.
  2. Fare clic su Sfoglia per passare al file di configurazione e quindi su Importa. Non è possibile digitare il percorso direttamente nella casella Nome file.
  3. Fare clic su OK.

Specificare un periodo di timeout per la sincronizzazione offline specify-a-timeout-period-for-offline-synchronization

Document Security consente agli utenti di aprire e utilizzare un documento protetto quando non sono connessi al server di Document Security. L'applicazione client dell'utente deve sincronizzarsi regolarmente con il server per mantenere i documenti validi per l'utilizzo offline. La prima volta che si apre un documento protetto, viene richiesto se il computer deve essere autorizzato a eseguire la sincronizzazione periodica del client.

Per impostazione predefinita, la sincronizzazione viene eseguita automaticamente ogni quattro ore e in base alle esigenze quando un utente è connesso al server di Document Security. Se il periodo non in linea di un documento scade mentre l'utente non è in linea, è necessario riconnettersi al server per consentire all'applicazione client di eseguire la sincronizzazione con il server.

Nel file di configurazione di document security è possibile specificare la frequenza predefinita della sincronizzazione automatica in background. Questa impostazione funge da periodo di timeout predefinito per le applicazioni client, a meno che il client non imposti esplicitamente il proprio valore di timeout.

  1. Esporta il file di configurazione di document security. (vedere Modifica manuale del file di configurazione per la protezione dei documenti.)

  2. Apri il file di configurazione in un editor e individua PolicyServer nodo. Sotto tale nodo, individua il ServerSettings nodo.

  3. In ServerSettings , aggiungere la seguente voce e quindi salvare il file:

    <entry key="BackgroundSyncFrequency" value="tempo "/>

    dove tempo è il numero di secondi tra le sincronizzazioni in background automatiche. Se hai inviato questo valore a 0, la sincronizzazione si verifica sempre. Il valore predefinito è 14400 secondi (ogni quattro ore).

  4. Importa il file di configurazione. (vedere Modifica manuale del file di configurazione per la protezione dei documenti.)

Negazione dei servizi di protezione dei documenti per applicazioni specifiche denying-document-security-services-for-specific-applications

È possibile configurare document security in modo da negare i servizi alle applicazioni che soddisfano criteri specifici. I criteri possono specificare un singolo attributo, ad esempio il nome di una piattaforma, oppure più insiemi di attributi. Questa funzione consente di controllare le richieste che Document Security deve gestire. Di seguito sono elencate alcune applicazioni di questa funzione:

  • Protezione dei ricavi: Puoi negare l’accesso a qualsiasi applicazione client che non supporta le convenzioni sui ricavi.
  • Compatibilità delle applicazioni: Alcune applicazioni potrebbero essere incompatibili con i criteri o il comportamento del server di Document Security.

Quando le applicazioni client tentano di stabilire un collegamento con la sicurezza dei documenti, forniscono informazioni su applicazione, versione e piattaforma. Document Security confronta queste informazioni con le impostazioni di rifiuto ottenute dal file di configurazione di Document Security.

Le impostazioni Rifiuti possono contenere diversi set di condizioni di rifiuto. Se tutti gli attributi di un set corrispondono, all’applicazione richiedente viene negato l’accesso ai servizi di protezione dei documenti.

La funzione di negazione del servizio richiede che le applicazioni client utilizzino la versione 8.2 o successiva dell’SDK client di Document Security C++. I seguenti prodotti di Adobe forniscono informazioni sul prodotto quando si richiedono i servizi di sicurezza dei documenti:

  • Adobe Acrobat 9.0 Professional/Acrobat 9.0 Standard e versioni successive
  • Adobe Reader 9.0 e versioni successive
  • Estensioni Acrobat Reader DC per Microsoft Office 8.2 e versioni successive

Le applicazioni client utilizzano l’API client di Document Security C++ Client SDK per richiedere servizi di Document Security. Le richieste API client includono informazioni sulla piattaforma e sulla versione dell’SDK (precompilate nell’API client) e informazioni sul prodotto ottenute dall’applicazione client.

Le applicazioni client o i plug-in forniscono informazioni sui prodotti nell’implementazione di una funzione di callback. L'applicazione fornisce le seguenti informazioni:

  • Nome integratore
  • Versione integratore
  • Famiglia di applicazioni
  • Nome applicazione
  • Versione applicazione

Se non sono applicabili informazioni, l’applicazione client lascia vuoto il campo corrispondente.

Diverse applicazioni di Adobe includono informazioni di prodotto quando si richiedono servizi di sicurezza dei documenti, tra cui Acrobat, Adobe Reader e le estensioni Acrobat Reader DC per Microsoft Office.

ACROBAT e ADOBE READER

Quando Acrobat o Adobe Reader richiedono un servizio da document security, forniscono le seguenti informazioni di prodotto:

  • Integratore: Adobe Systems, Inc.
  • Versione integratore: 1,0
  • Famiglia di applicazioni: Acrobat
  • Nome applicazione: Acrobat
  • Versione applicazione: 9,0,0

Estensioni Acrobat Reader DC per Microsoft Office

Le estensioni Acrobat Reader DC per Microsoft Office sono un plug-in utilizzato con i prodotti Microsoft Office Microsoft Word, Microsoft Excel e Microsoft PowerPoint. Quando richiede un servizio, fornisce le seguenti informazioni:

  • Integratore: Adobe Systems Incorporated
  • Versione integratore: 8,2
  • Famiglia di applicazioni: Estensioni Acrobat Reader DC per Microsoft Office
  • Nome applicazione: Microsoft Word, Microsoft Excel o Microsoft PowerPoint
  • Versione applicazione: 2003 o 2007

Configurare la protezione dei documenti per negare i servizi per applicazioni specifiche

  1. Esporta il file di configurazione di document security. (vedere Modifica manuale del file di configurazione per la protezione dei documenti.)

  2. Apri il file di configurazione in un editor e individua PolicyServer nodo. Aggiungi un ClientVersionRules come elemento figlio immediato del PolicyServer nodo, se non esiste:

    code language-xml
     <node name="ClientVersionRules">
         <map>
             <entry key="infoURL" value="URL"/>
         </map>
         <node name="Denials">
             <map/>
             <node name="MyEntryName">
                 <map>
                     <entry key="SDKPlatforms" value="platforms"/>
                     <entry key="SDKVersions" value="versions"/>
                     <entry key="AppFamilies" value="families"/>
                     <entry key="AppNames" value="names"/>
                     <entry key="AppVersions" value="versions"/>
                     <entry key="Integrators" value="integrators"/>
                     <entry key="IntegratorVersions" value="versions"/>
                 </map>
             </node>
             <node name="MyOtherEntryName"
                 <map>
                     [...]
                 </map>
             </node>
             [...]
         </node>
     </node>
    

    Dove:

    SDKPlatforms specifica la piattaforma che ospita l'applicazione client. I valori possibili sono:

    • Microsoft Windows
    • APPLE OS X
    • Sun Solaris
    • HP-UX

    SDKVersions specifica la versione dell’API client C++ di Document Security utilizzata dall’applicazione client. Esempio: "8.2".

    APPFamilies è definito dall’API client.

    AppNamespecifica il nome dell'applicazione client. Le virgole vengono utilizzate come separatori dei nomi. Per includere una virgola in un nome, esegui l’escape con una barra rovesciata (). Ad esempio: "Adobe Systems, Inc.".

    AppVersions specifica la versione dell'applicazione client.

    Integrators specifica il nome dell'azienda o del gruppo che ha sviluppato il plug-in o l'applicazione integrata.

    IntegratorVersions è la versione del plug-in o dell'applicazione integrata.

  3. Per ogni set aggiuntivo di dati non consentiti, aggiungi un altro NomeVoce elemento.

  4. Salva il file di configurazione.

  5. Importa il file di configurazione. (vedere Modifica manuale del file di configurazione per la protezione dei documenti.)

Esempi

In questo esempio, a tutti i client Windows viene negato l'accesso.

 <node name="ClientVersionRules">
     <map>
         <entry key="infoURL" value="https://www.dont.use/windows.html"/>
     </map>
     <node name="Denials">
         <map/>
         <node name="Entry_1">
             <map>
                 <entry key="SDKPlatforms" value="Microsoft Windows"/>
             </map>
         </node>
     </node>
 </node>

In questo esempio, a Applicazione personale versione 3.0 e Altra applicazione personale versione 2.0 viene negato l'accesso. Lo stesso URL di informazioni sui rifiuti viene utilizzato indipendentemente dal motivo del rifiuto.

 <node name="ClientVersionRules">
     <map>
         <entry key="infoURL" value="https://get.a.new/version.html"/>
     </map>
     <node name="Denials">
         <map/>
         <node name="FirstDenialSettings">
             <map>
                 <entry key="AppNames" value="My Application"/>
                 <entry key="AppVersions" value="3.0"/>
             </map>
         </node>
         <node name="SecondDenialSettings">
             <map>
                 <entry key="AppNames" value="My Other Application"/>
                 <entry key="AppVersions" value="2.0"/>
             </map>
         </node>
     </node>
 </node>

In questo esempio, tutte le richieste provenienti da un'installazione di Microsoft PowerPoint 2007 o Microsoft PowerPoint 2010 di estensioni Acrobat Reader DC per Microsoft Office vengono rifiutate.

 <node name="ClientVersionRules">
     <map>
         <entry key="infoURL" value="https://get.a.new/version.html"/>
     </map>
     <node name="Denials">
         <map/>
         <node name="Entry_1">
             <map>
                 <entry key="AppFamilies" value=
     "document security Extension for Microsoft Office"/>
                 <entry key="AppNames" value= "Microsoft PowerPoint"/>
                 <entry key="AppVersions" value="2007,2010"/>
             </map>
         </node>
     </node>
 </node

Modificare i parametri di configurazione della filigrana change-the-watermark-configuration-parameters

Per impostazione predefinita, è possibile specificare un massimo di cinque elementi in una filigrana. Inoltre, la dimensione massima del file del documento PDF che si desidera utilizzare come filigrana è limitata a 100 KB. È possibile modificare questi parametri nel file config.xml.

nota ​: devi modificare questi parametri con cautela.

  1. Esporta il file di configurazione di document security. (vedere Modifica manuale del file di configurazione per la protezione dei documenti.)

  2. Apri il file di configurazione in un editor e individua ServerSettings nodo.

  3. In ServerSettings aggiungere le seguenti voci e quindi salvare il file: <entry key="maximumSizeOfWatermarkElement" value="max filesize in KB"/> <entry key="maximumWatermarkElementsPerWatermark" value="max elements"/>

    La prima voce, dimensione file massima è la dimensione massima del file (in KB) consentita per un elemento filigrana PDF. Il valore predefinito è 100 KB.

    la seconda voce, elementi max è il numero massimo di elementi consentiti in una filigrana. Il valore predefinito è 5.

    code language-xml
    <entry key="maximumSizeOfWatermarkElement" value="max filesize in KB"/>
    <entry key="maximumWatermarkElementsPerWatermark" value="max elements"/>
    
  4. Importa il file di configurazione. (vedere Modifica manuale del file di configurazione per la protezione dei documenti.)

Molti utenti di Document Security non hanno accesso a collegamenti esterni come www.adobe.com mentre utilizzano le interfacce utente di Right Management:

  • https://[host]:'port'/adminui
  • https://[host]:'port'/edc.

Le seguenti modifiche apportate al file config.xml disattivano tutti i collegamenti esterni dalle interfacce utente di Right Management.

  1. Esporta il file di configurazione di document security. (vedere Modifica manuale del file di configurazione per la protezione dei documenti.)

  2. Apri il file di configurazione in un editor e individua DisplaySettings nodo.

  3. Per disattivare tutti i collegamenti esterni, in DisplaySettings aggiungere la voce seguente e quindi salvare il file: <entry key="ExternalLinksAllowed" value="false"/>

    code language-xml
    <entry key="ExternalLinksAllowed" value="false"/>
    
  4. Importa il file di configurazione. (vedere Modifica manuale del file di configurazione per la protezione dei documenti.)

Configurazione per abilitare SMTP per TLS (Transport Layer Security) configuration-to-enable-smtp-for-transport-layer-security-tls

Le seguenti modifiche apportate al file config.xml abilitano il supporto per TLS per la funzione di registrazione degli utenti invitati.

  1. Esporta il file di configurazione di document security. (vedere Modifica manuale del file di configurazione per la protezione dei documenti.)

  2. Apri il file di configurazione in un editor e individua DisplaySettings nodo.

  3. Individua il seguente nodo: <node name="ExternalUser">

    code language-xml
    <node name="ExternalUser">
    
  4. Imposta il valore del SmtpUseTls chiave nella ExternalUser nodo a true.

  5. Imposta il valore del SmtpUseSsl chiave nella ExternalUser nodo a false.

  6. Salva il config.xml.

  7. Importa il file di configurazione. (vedere Modifica manuale del file di configurazione per la protezione dei documenti.)

Disattivazione degli endpoint SOAP per i documenti di Document Security disable-soap-endpoints-for-document-security-documents

Di seguito sono riportate le modifiche apportate al file config.xml per disabilitare gli endpoint SOAP per i documenti di protezione dei documenti.

  1. Esporta il file di configurazione di document security. (vedere Modifica manuale del file di configurazione per la protezione dei documenti.)

  2. Apri il file di configurazione in un editor e individua il seguente nodo: <node name="DRM">

    code language-xml
    <node name="DRM">
    
  3. Nel nodo DRM, individuare entry nodo:

    <entry key="AllowUnencryptedVoucher" value="true"/>

  4. Per disabilitare gli endpoint SOAP per i documenti di Document Security, imposta l’attributo value su false.

    code language-xml
    <node name="DRM">
        <map>
            <entry key="AllowUnencryptedVoucher" value="false"/>
        </map>
    </node>
    
  5. Salva il config.xml.

  6. Importa il file di configurazione. (vedere Modifica manuale del file di configurazione per la protezione dei documenti.)

Maggiore scalabilità del server di Document Security increasingscalability

Per impostazione predefinita, durante la sincronizzazione di un documento per l’utilizzo offline, insieme alle informazioni per il documento corrente, i client di protezione dei documenti recuperano le informazioni relative a criteri, filigrane, licenze e aggiornamenti di revoca per tutti gli altri documenti a cui l’utente ha accesso. Se questi aggiornamenti e informazioni non vengono sincronizzati con il client, è possibile che un documento aperto in modalità offline venga comunque aperto con informazioni precedenti relative a criteri, filigrana e revoche.

È possibile aumentare la scalabilità del server di Document Security limitando le informazioni inviate al client. La riduzione della quantità di informazioni inviate al client consente di migliorare la scalabilità, ridurre i tempi di risposta e migliorare le prestazioni del server. Per aumentare la scalabilità, effettua le seguenti operazioni:

  1. Esporta il file di configurazione di document security. (vedere Modifica manuale del file di configurazione per la protezione dei documenti.)

  2. Apri il file di configurazione in un editor e individua il nodo ServerSettings.

  3. Nel nodo ServerSettings, impostare il valore di DisableGlobalOfflineSynchronizationDataproprietà a true.

    <entry key="DisableGlobalOfflineSynchronizationData" value="true"/>

    Se impostato su true, il server di Document Security invia informazioni solo per il documento corrente e le informazioni per gli altri documenti (gli altri documenti a cui un utente ha accesso) non vengono inviate al client.

    note note
    NOTE
    Per impostazione predefinita, il valore di DisableGlobalOfflineSynchronizationDatachiave impostata su false.
  4. Salva e importa il file di configurazione. (vedere Modifica manuale del file di configurazione per la protezione dei documenti.)

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2