Ce document vous guide pour l’installation et la configuration d’Adobe Experience Manager Document Security Extension for Microsoft Office.
Ce document contient des informations relatives aux tâches suivantes :
Avant d’installer l’extension Document Security pour Microsoft Office, assurez-vous que vous remplissez les conditions suivantes :
N’installez pas le logiciel dans un dossier dont le nom contient des caractères codés sur deux octets. Dans le cas contraire, le menu Document Security d’AEM ne s’affiche pas dans Microsoft Office.
L’installation d’une version en 32 bits de Document Security Extension sur un système d’exploitation en 64 bits est prise en charge mais l’opposé n’est pas pris en charge. Vous ne pouvez pas installer la version 64 bits de l’extension Document Security for Microsoft Office sur un système d’exploitation 32 bits.
Pour garantir le démarrage correct des applications Office sur un ordinateur doté de Document Security Extension et de McAfee VirusScan avec activation de l’option d’analyse lors de l’accès (On-Access Scan), désactivez l’option de protection contre le débordement de la mémoire tampon (Buffer Overflow Protection) de la Console McAfee VirusScan.
AEM Document Security Extension for Microsoft Office ne prend pas en charge les modules externes tiers pour les applications Microsoft Office. Comme cette extension est en conflit avec les plug-ins tiers, désinstallez les plug-ins des fournisseurs autres qu’Adobe dans Microsoft Office avant d’installer Document Security pour Microsoft Office. Adobe ne prend pas en charge les applications Document Security pour Microsoft Office si des plug-ins tiers sont installés.
Vérifiez les configurations minimales suivantes sur lesquelles vous souhaitez installer Document Security Extension :
Versions 32 ou 64 bits de Microsoft Windows 7 ou Windows 10 en anglais, français, allemand, japonais, italien, espagnol, portugais brésilien, coréen, chinois simplifié ou traditionnel.
Remarque : Document Security Extension for Microsoft Office est également prévu pour fonctionner sur des appareils Microsoft Surface.
Versions 32 ou 64 bits de Microsoft Office 2013, 2016, 2019 et applications de bureau Microsoft Office installées avec Office 365 en anglais, français, allemand, japonais, italien, espagnol, portugais brésilien, coréen, chinois simplifié ou traditionnel.
Remarque : l’extension Document Security d’AEM pour Microsoft Office ne prend pas en charge les plug-ins tiers pour les applications Microsoft Office. Comme cette extension peut entrer en conflit avec des plug-ins tiers, tous les plug-ins de fournisseurs autres qu’Adobe pour les applications Microsoft Office doivent être désinstallés avant de procéder à l’installation de Document Security pour Microsoft Office. Adobe ne prend pas en charge les extensions Document Security pour les applications Microsoft Office avec des plug-ins tiers installés.
Processeur 1,3 GHz ou supérieur
2 Go de RAM
100 Mo d’espace disque disponible
Pour utiliser Document Security Extension, vous devez pouvoir vous connecter à Adobe LiveCycle Rights Management ES2 et versions ultérieures ou au module complémentaire Document Security pour AEM forms 6.0 ou versions ultérieures.
Vous pouvez télécharger le programme d’installation à partir de la page des téléchargements. Vous ne pouvez pas personnaliser directement le fichier exécutable du programme d’installation, mais il peut être installé de manière interactive ou en mode silencieux. Pour installer le logiciel, connectez-vous à Windows en tant qu’administrateur.
Des programmes d’installation distincts sont disponibles pour les versions 32 bits et 64 bits de Microsoft Office. Pour la version 32 bits de Microsoft Office, téléchargez DocumentSecurityExtensionforMicrosoftOffice.exe. Pour la version 64 bits de Microsoft Office, téléchargez DocumentSecurityExtensionforMicrosoftOffice64.exe.
Ce document utilise un fichier d’installation 32 bits (DocumentSecurityExtensionforMicrosoftOffice.exe) afin d’expliquer diverses commandes et options. Si vous utilisez une version 64 bits de Microsoft Office, utilisez le fichier d’installation 64 bits (DocumentSecurityExtensionforMicrosoftOffice64.exe) pour réaliser les opérations indiquées dans ce document.
Utilisez un utilitaire d’extraction de fichier, tel que WinZip, pour extraire DocumentSecurityExtensionforMicrosoftOffice.exe
du fichier d’installation. Ouvrez l’invite de commande, accédez au dossier contenant le fichier d’installation, puis saisissez le texte suivant :
DocumentSecurityExtensionforMicrosoftOffice.exe -s -a -s -v" /qn"
Le programme d’installation est également disponible sous la forme d’un fichier MSI, qui peut être utilisé pour la personnalisation.
Utilisez un utilitaire d’extraction de fichier, tel que WinZip, pour extraire DocumentSecurityExtensionforMicrosoftOffice.msi
du fichier ZIP.
Ouvrez l’invite de commande, accédez au dossier contenant le fichier MSI, puis saisissez le texte suivant :
msiexec /I DocumentSecurityExtensionforMicrosoftOffice.msi /qn
Vous pouvez préconfigurer le programme d’installation de Document Security Extension for Microsoft Office pour qu’il pointe vers un LiveCycle ou un serveur AEM. Ainsi, les utilisateurs qui installent Document Security Extension for Microsoft Office peuvent utiliser les fonctionnalités sans configurer de connexion. En outre, ces utilisateurs peuvent ouvrir des documents protégés sans configuration. Toutefois, ils ne peuvent pas protéger les nouveaux documents tant qu’ils n’ont pas configuré le client pour qu’il utilise un serveur particulier.
Les étapes suivantes décrivent comment créer et configurer un fichier MSI. Ce fichier MSI contient les valeurs de registre requises pour préconfigurer le programme d’installation de Document Security Extension for Microsoft Office sur le LiveCycle ou le serveur AEM installé dans votre entreprise.
Utilisez l’éditeur de base de données Orca pour personnaliser le programme d’installation. Les étapes suivantes décrivent comment créer un fichier MSI personnalisé en modifiant une copie du fichier d’installation MSI à l’aide de l’éditeur de base de données Orca. Orca est disponible dans le cadre du SDK Windows pour Windows Server 2008 et .NET Framework 3.5.
Il est recommandé d’effectuer une sauvegarde complète de tous les fichiers d’installation avant de créer le fichier MSI personnalisé.
Téléchargez le SDK Windows pour Windows Server 2008 et .NET Framework 3.5.
Double-cliquez sur le fichier Orca.msi dans le dossier \Microsoft SDK\bin.
Vous avez également besoin de la variante MSI du fichier d’installation. Contactez l’assistance d’Adobe pour recevoir la dernière version du programme d’installation MSI.
Fermez toujours le fichier DocumentSecurityExtensionforMicrosoftOffice.msi avant d’exécuter le programme d’installation. Vous ne pouvez pas exécuter le programme d’installation si Orca utilise le fichier MSI.
Cliquez sur Démarrer > Programmes > Orca.
Cliquez sur Fichier > Ouvrir, puis accédez au fichier DocumentSecurityExtensionforMicrosoftOffice.msi
.
Sélectionnez Property dans la liste des tables (sur le côté gauche).
Modifiez les valeurs de nom des clés suivantes en fonction de l’installation de Rights Management ou Document Security de votre entreprise.
Nom de la clé |
Description |
Valeur de la clé par défaut |
|
Nom d’affichage. |
Serveur par défaut |
|
URL du serveur hôte. |
https://default.corp.com:1234 |
Sélectionnez Registry dans la liste des tables (sur le côté gauche).
Modifiez la valeur de nom de la clé suivante.
Nom de la clé | Description | Valeur de la clé par défaut |
---|---|---|
IsDefault |
Serveur APS par défaut. | Serveur par défaut |
Enregistrez le fichier modifié dans le répertoire contenant le programme d’installation MSI d’origine.
Il est courant d’utiliser le même nom de fichier que celui du fichier MSI d’origine (par exemple, DocumentSecurityExtensionforMicrosoftOffice.msi
).
Dans le cadre de la configuration, vous pouvez configurer l’application automatique d’une politique par défaut afin que Document Security Extension for Microsoft Office protège chaque document enregistré.
Vous pouvez spécifier l’une des options suivantes :
Après avoir activé la fonction d’application automatique de la politique, le document est protégé par la politique par défaut dans les cas suivants :
Avant de commencer, préconfigurez le programme d’installation pour qu’il fasse référence au serveur LiveCycle ou AEM forms, comme décrit précédemment dans cet article.
Cliquez sur Démarrer > Programmes > Orca.
Cliquez sur Fichier > Ouvrir, puis accédez au fichier DocumentSecurityExtensionforMicrosoftOffice.msi
.
Sélectionnez Property dans la liste des tables (sur le côté gauche).
Modifiez les valeurs de nom des clés suivantes en fonction de l’installation de Rights Management ou Document Security de votre entreprise.
Nom de la clé |
Description |
Valeur de la clé par défaut |
|
Activez ou désactivez la fonction d’application automatique de la politique.
0: Désactiver |
0 |
|
GUID de la politique à utiliser lorsque de nouveaux documents sont enregistrés. S’applique à la fonction d’application automatique de la politique. |
ID de politique hexadécimal visible sur le serveur RM |
|
URL du serveur. |
default.corp.com |
|
Numéro de port du serveur. |
1234 |
|
Détermine si des documents peuvent être créés sans la protection de Document Security, dans le cas où le client ne peut pas contacter le serveur pour protéger le document lors du premier enregistrement. 1 : Autoriser les enregistrements non protégés 0 : Empêcher la création de nouveaux documents lorsque le client ne peut pas contacter le serveur pour enregistrer le document. |
0 |
AUTO_APPLY_POLICY_ALLOW_UN PROTECTED_SAVE
est utile lorsque vous souhaitez rappeler aux clients de protéger tous les documents sans les forcer à le faire. Cette option s’avère également précieuse lorsque vous savez que les utilisateurs et les utilisatrices créent des documents alors qu’ils sont déconnectés du réseau. Vous ne souhaitez pas les empêcher de créer et d’enregistrer des documents.
Enregistrez le fichier modifié dans le répertoire contenant le fichier MSI d’origine.
Il est courant d’utiliser le même nom de fichier que celui du fichier MSI d’origine (par exemple, DocumentSecurityExtensionforMicrosoftOffice.msi
).
L’administrateur peut activer la possibilité de protéger automatiquement tout document enregistré par un utilisateur. L’administrateur configure la fonction d’application automatique de la politique dans le programme d’installation de Document Security Extension for Microsoft Office.
Si l’option Application automatique de la politique est activée, tous les documents enregistrés par l’utilisateur sont protégés par la politique par défaut. Cette action s’applique dans les cas suivants :
Pour plus d’informations sur la configuration de la fonction d’application automatique de la politique, voir Configuration d’une application automatique de la politique par défaut.
Vous pouvez activer/désactiver l’interface utilisateur sans ruban en modifiant les paramètres dans le registre Windows. Effectuez les étapes suivantes pour mettre le registre à jour et activer l’interface utilisateur sans ruban :
Effectuez une sauvegarde du registre Windows avant d’apporter des modifications. Pour obtenir des instructions détaillées, consultez la section Modifier le registre Windows.
Dans l’éditeur du registre, accédez à HKEY_CURRENT_USER\Software\Adobe\LiveCycle Rights Management ES4\11.0.0 ou HKEY_LOCAL_MACHINE\Software\Adobe\LiveCycle Rights Management ES4\11.0.0
Créez une valeur (32 bits) Dword appelée HidePluginUI.
Définissez la valeur de la propriété HidePluginUI sur 1 pour activer l’interface utilisateur sans ruban.
Fermez l’éditeur du registre.
Vous pouvez modifier les paramètres du registre Windows afin que le filigrane dynamique coexiste avec les en-têtes et pieds de page existants. Les paramètres du registre rendent le filigrane disponible uniquement pendant l’impression. Effectuez la procédure suivante pour mettre à jour le registre et activer les filigranes lors de l’impression :
Effectuez une sauvegarde du registre Windows avant d’apporter des modifications. Pour obtenir des instructions détaillées, consultez la section Modifier le registre Windows.
Dans l’éditeur du registre, accédez à HKEY_CURRENT_USER\Software\Adobe\LiveCycle Rights Management ES4\11.0.0 ou HKEY_LOCAL_MACHINE\WOW6432NODE\Software\Adobe\LiveCycle Rights Management ES4\11.0.0
Créez une clé de registre WatermarkMode.
Dans la clé de registre WatermarkMode, créez une valeur DWORD pour WatermarkMode et définissez la valeur DWORD de WatermarkMode sur 1.
Fermez l’éditeur du registre.
Dans l’Explorateur Windows, vous pouvez créer un document Microsoft Excel à l’aide du menu Fichier ou du menu contextuel. Pour les documents créés avec des méthodes classiques, la date d’impression ne peut pas être récupérée ou modifiée. Il s’agit d’une limitation de Microsoft Excel. Les filigranes AEM Document Security dépendent de la date d’impression du document. Pour ces documents, le filigrane est donc ramené à une date antérieure. De plus, les en-têtes et pieds de page ne sont pas non plus conservés.
Un utilisateur peut tenter d’ouvrir un document protégé sur un ordinateur sur lequel AEM Document Security for Microsoft Office n’est pas installé. Il est impossible d’ouvrir le document sur ces ordinateurs. Sur ces machines, vous pouvez afficher une page de garde contenant des instructions pour télécharger le module externe AEM Document Security for Microsoft Office et d’autres informations.
Effectuez une sauvegarde du fichier CommonResources.dll. Le chemin par défaut est :
(Pour la version 32 bits d’Office sur une machine en 32 bits) C:\Program Files\Adobe\Adobe Experience Manager Forms\Document Security Extension
(Pour la version 32 bits d’Office sur une machine en 64 bits) C:\Program Files (x86)\Adobe\Adobe Experience Manager Forms\Document Security Extension
(Pour la version 64 bits d’Office sur une machine en 64 bits) C:\Program Files\Adobe\Adobe Experience Manager Forms\Document Security Extension
Assurez-vous que Microsoft Visual Studio 2008 ou une version ultérieure est installé. Vous pouvez également utiliser n’importe quel autre utilitaire pour modifier les fichiers DLL.
Procédez à l'extraction de l’archive templates.zip. L’archive contient des modèles .xlsx, .docx et .pptx pour la page de garde. Utilisez uniquement les modèles fournis pour les types de fichiers .xlsx, .docx et .pptx. Vous pouvez créer vos propres modèles pour d’autres types de fichier. Personnalisez les modèles afin d’inclure des messages et des instructions personnalisés. Vous pouvez trouver templates.zip sur :
Le fichier CommonResources.dll contient des informations sur les modèles de ressources. Il contient deux identifiants de nom : TEMPLATE_FILE et RT_MANIFEST. Pour activer une page de garde personnalisée, l’identifiant de nom TEMPLATE_FILE est modifié. L’identifiant de nom TEMPLATE_FILE possède six ressources :
Ressource |
Représente |
101 |
.xls |
102 |
.doc |
103 |
.ppt |
104 |
.xlsx |
105 |
.docx |
106 |
.pptx |
Ouvrez Microsoft Visual Studio. Recherchez et ouvrez le fichier CommonResources.dll pour le modifier.
Si le fichier n’apparaît pas dans la fenêtre Solution Explorer, rouvrez le fichier en utilisant l’option Ouvrir avec. Sélectionnez l’éditeur Ressource comme éditeur.
Dans la fenêtre Solution Explorer, développez le répertoire TEMPLATE_FILE, et supprimez les ressources 101.
Ajoutez les ressources suivantes :
Assurez-vous que les paramètres de langue sont corrects. Supprimez la ressource dont la langue est neutre.
Répétez les étapes 2 et 3 pour tous les types de ressource.
Ne supprimez pas et n’ajoutez pas des types de ressource de manière aléatoire. Après 101, configurez 102, etc.
Vous pouvez personnaliser le fichier CommonResources.dll pour inclure l’ajout d’une page de garde personnalisée. Après avoir personnalisé le fichier, vous pouvez remplacer manuellement le fichier d’origine par le fichier personnalisé sur tous les postes de travail ou vous pouvez choisir une méthode automatisée pour remplacer le fichier.
Dans un environnement étendu, il est difficile et fastidieux de remplacer manuellement le fichier CommonResources.dll file
par défaut par un fichier CommonResources.dll
personnalisé. Vous pouvez utiliser un outil d’extraction automatique et de création de package (par exemple, WinZip Self-Extractor) pour traiter le fichier CommonResources.dll personnalisé avec le programme d’installation d’AEM Document Security Extension for Microsoft Office Ultérieurement, vous pouvez distribuer l’installation personnalisée à tous les postes de travail. Cette méthode réduit le temps nécessaire pour remplacer le fichier par défaut CommonResources.dll
par un fichier personnalisé. Elle assure aussi que tous les postes de travail ont le fichier CommonResources.dll requis. L’outil d’extraction automatique et de création de package n’est qu’une des nombreuses méthodes possibles de remplacement automatique d’un fichier. Vous pouvez choisir n’importe quelle méthode qui convient à votre environnement.
Vous pouvez exécuter les étapes suivantes pour créer un package personnalisé du fichier CommonResources.dll
avec le programme d’installation d’AEM Document Security Extension for Microsoft Office :
Installez un outil d’extraction automatique et de création de package. Par exemple, WinZip Self-Extractor.
Créez un nouveau dossier. Par exemple, NOM_DE_DOSSIER
Placez le programme d’installation initiale d’AEM Document Security Extension et le fichier CommonResources.dll dans le dossier que vous venez de créer.
Créez un fichier de commandes dans le dossier. Par exemple, NOM_DE_DOSSIER\Installer.bat
Ouvrez le fichier de commandes afin de le modifier et insérez le code suivant :
@echo off
setlocal EnableDelayedExpansion
msiexec /i YOUR_FOLDER_NAME\MSI_NAME.exe
FOR /F "tokens=2,*" %%A IN ('REG query "HKLM\HARDWARE\DESCRIPTION\System\CentralProcessor\0" /v "Identifier"') DO set "IDENTIFIER=%%B"
set IDENTIFIER= %IDENTIFIER: =%
if not %IDENTIFIER:x86=%==%IDENTIFIER% (
REM Fetching install path for 32 bit machine.
FOR /F "tokens=2,*" %%A IN ('REG query "HKLM\SOFTWARE\Adobe\LiveCycle Rights Management ES4\11.0.0" /v "InstallPath"') DO set "INSTALLPATH=%%B"
) else (
REM Fetching install path for 64 bit machine.
FOR /F "tokens=2,*" %%A IN ('REG query "HKLM\SOFTWARE\Wow6432Node\Adobe\LiveCycle Rights Management ES4\11.0.0" /v "InstallPath"') DO set "INSTALLPATH=%%B"
)
COPY "YOUR_FOLDER_NAME\CommonResources.dll" "%INSTALLPATH%"
endlocal
Si vous utilisez une autre version de LiveCycle ou d’AEM Forms on JEE indépendamment de LiveCycle Rights Management ES4 et version 11.0.0, remplacez le chemin d’accès de la clé de registre comme suit :
Dans le code ci-dessus, remplacez toutes les instances de YOUR_FOLDER_NAME par le nom du dossier que vous avez créé à l’étape 2.
(Pour le programme d’installation d’AEM Document Security extension for Microsoft Office avec une extension .exe uniquement) Remplacez la ligne de code suivante :
msiexec /i YOUR_FOLDER_NAME\MSI_NAME.msi
avec
START /w YOUR_FOLDER_NAME\APPLICATION_NAME.exe
Enregistrez et fermez le fichier batch.
Utilisez un outil d’extraction automatique et de création de package pour créer un package du dossier contenant le fichier CommonResources.dll personnalisé, le programme d’installation original d’AEM Document Security Extension et le fichier batch.
Assurez-vous que le package à extraction automatique est configuré pour être exécuté en tant qu’administrateur et
exécute automatiquement le fichier batch une fois l’extraction terminée.
Désormais, le programme d’installation à extraction automatique d’AEM Document Security Extension pour Microsoft Office intègre le fichier CommonResources.dll et est prêt pour distribution.