문서 보안 서버 구성 configure-the-document-security-server

NOTE
사용자에게 관리자 콘솔에 액세스할 수 있는 관리자 권한이 있는지 확인하십시오.
  1. 관리 콘솔에서 서비스 > 문서 보안 > 구성 > 서버 구성을 클릭합니다.
  2. 설정을 구성하고 확인을 클릭합니다.

서버 구성 설정 server-configuration-settings

기본 URL: 서버 이름과 포트를 포함하는 기본 문서 보안 URL입니다. 기본 URL에 정보를 추가하면 연결 URL이 생성됩니다. 예를 들어 /edc/Main.do는 웹 페이지에 액세스하기 위해 추가됩니다. 사용자는 이 URL을 통해 외부 사용자 등록 초대에도 응답합니다.

IPv6를 사용하는 경우 컴퓨터 이름이나 DNS 이름으로 기본 URL을 입력합니다. 숫자형 IP 주소를 사용하면 Acrobat에서 정책으로 보호된 파일을 열지 못합니다. 또한 서버에 HTTP 보안(HTTPS) URL을 사용하십시오.

NOTE
기본 URL은 정책으로 보호된 파일에 임베드되어 있습니다. 클라이언트 애플리케이션은 기본 URL을 사용하여 서버에 다시 연결합니다. 나중에 기본 URL이 변경되더라도 보안 파일에는 기본 URL이 계속 포함됩니다. 기본 URL을 변경하면 연결하는 모든 클라이언트에 대한 구성 정보를 업데이트해야 합니다.

기본 오프라인 임대 기간: 사용자가 보호된 문서를 오프라인으로 사용할 수 있는 기본 시간입니다. 이 설정은 정책을 만들 때 자동 오프라인 임대 기간 설정의 초기 값을 결정합니다. (정책 만들기 및 편집을 참조하십시오.) 임대 기간이 만료되면 수신자는 문서를 다시 동기화해야 계속 사용할 수 있습니다.

오프라인 임대 및 동기화가 작동하는 방식에 대한 자세한 내용은 오프라인 임대 및 동기화 구성에 대한 기본 지침서를 참조하십시오.

기본 오프라인 동기화 기간: 문서가 처음 보호된 시점부터 오프라인으로 사용할 수 있는 최대 시간입니다.

클라이언트 세션 시간 초과: 클라이언트 애플리케이션을 통해 로그인한 사용자가 문서 보안과 상호 작용하지 않을 경우 문서 보안의 연결이 끊기는 시간(분)입니다.

익명 사용자 액세스 허용: 익명 사용자가 정책으로 보호된 문서를 열 수 있도록 허용하는 공유 정책과 개인 정책을 만드는 기능을 활성화하려면 이 옵션을 선택합니다. (계정이 없는 사용자는 문서에 액세스할 수는 있지만, 문서 보안에 로그인하거나 정책으로 보호된 다른 문서를 사용할 수 없습니다.)

버전 7 클라이언트에 대한 액세스 비활성화: 사용자가 Acrobat 또는 Reader 7.0을 사용하여 서버에 연결할 수 있는지 여부를 지정합니다. 이 옵션을 선택하면 사용자는 Acrobat 또는 Reader 8.0 이상을 사용하여 PDF 문서에 대한 문서 보안 작업을 완료해야 합니다. 정책에 따라 정책으로 보호된 문서를 열 때 Acrobat 또는 Reader 8.0 이상이 인증 모드로 실행되어야 하는 경우 Acrobat 또는 Reader 7에 대한 액세스를 비활성화해야 합니다. (사용자 및 그룹에 대한 문서 권한 지정을 참조하십시오.)

문서별 오프라인 액세스 허용: 문서별로 오프라인 액세스를 지정하려면 이 옵션을 선택합니다. 이 설정을 활성화하면 사용자는 온라인에서 한 번 이상 열어 본 문서에만 오프라인으로 액세스할 수 있습니다.

사용자 이름 암호 인증 허용: 클라이언트 애플리케이션이 서버에 연결할 때 사용자 이름/암호 인증을 사용하도록 하려면 이 옵션을 선택합니다.

Kerberos 인증 허용: 클라이언트 애플리케이션이 서버에 연결할 때 Kerberos 인증을 사용하도록 하려면 이 옵션을 선택합니다.

클라이언트 인증서 인증 허용: 클라이언트 애플리케이션이 서버에 연결할 때 인증서 인증을 사용하도록 하려면 이 옵션을 선택합니다.

확장 인증 허용: 확장 인증을 활성화하려면 선택한 후 확장 인증 랜딩 URL을 입력합니다.

이 옵션을 선택하면 클라이언트 애플리케이션에서 확장 인증을 사용할 수 있습니다. 확장 인증은 AEM Forms 서버에서 구성된 사용자 정의 인증 프로세스와 다양한 인증 옵션을 제공합니다. 예를 들어 사용자는 이제 Acrobat 및 Reader 클라이언트에서 AEM Forms 사용자 이름/암호 대신 SAML 기반 인증을 경험할 수 있습니다. 기본적으로 랜딩 URL에는 서버 이름으로 localhost ​가 포함됩니다. 서버 이름을 정규화된 호스트 이름으로 바꾸십시오. 확장 인증이 아직 활성화되지 않은 경우 랜딩 URL의 호스트 이름은 기본 URL에서 자동으로 채워집니다. 확장 인증 공급자 추가를 참조하십시오.

참고​: 확장 인증은 Adobe Acrobat 릴리스 11.0.6 이상을 사용하는 Apple MAC OS X에서 지원됩니다.

확장 인증을 위한 기본 HTML 컨트롤 폭: Acrobat에서 사용자 자격 증명을 입력하기 위해 열리는 확장 인증 대화 상자의 폭을 지정합니다.

확장 인증을 위한 기본 HTML 컨트롤 높이: Acrobat에서 사용자 자격 증명을 입력하기 위해 열리는 확장 인증 대화 상자의 높이를 지정합니다.

참고​: 이 대화 상자의 폭과 높이 제한은 다음과 같습니다.
폭: 최소 = 400, 최대 = 900

높이: 최소 = 450, 최대 = 800

클라이언트 자격 증명 캐싱 활성화: 사용자가 자격 증명(사용자 이름 및 암호)을 캐시할 수 있도록 허용하려면 이 옵션을 선택합니다. 사용자의 자격 증명이 캐시되면 Adobe Acrobat의 보안 정책 관리 페이지에서 새로 고침 버튼을 클릭하거나 문서를 열 때마다 자격 증명을 입력할 필요가 없습니다. 사용자가 자격 증명을 다시 제공해야 하는 일수를 지정할 수 있습니다. 일수를 0으로 설정하면 자격 증명을 무기한으로 캐시할 수 있습니다.

문서 보안 사용자 및 관리자 구성 configuring-document-security-users-and-administrators

관리자에게 문서 보안 역할 할당 assigning-document-security-roles-to-administrators

AEM Forms 환경에는 사용자 및 그룹을 만드는 데 필요한 권한이 있는 관리자가 한 명 이상 포함되어 있습니다. 조직에서 문서 보안을 사용하는 경우 한 명 이상의 관리자에게 초대된 사용자와 로컬 사용자를 관리할 수 있는 권한을 할당해야 합니다.

관리자가 관리 콘솔에 액세스하려면 관리 콘솔 사용자 역할도 있어야 합니다. (역할 만들기 및 구성을 참조하십시오.)

표시되는 사용자 및 그룹 구성 configuring-visible-users-and-groups

정책 사용자 검색 중에 선택한 도메인에 속한 사용자 및 그룹을 보려면 슈퍼 관리자 또는 정책 세트 관리자가 도메인(사용자 관리에서 생성됨)을 선택하여 각 정책 세트에 대해 표시되는 사용자 및 그룹 목록에 추가해야 합니다.

표시되는 사용자 및 그룹 목록은 정책 세트 코디네이터에게 표시되며 최종 사용자가 정책에 추가할 사용자 또는 그룹을 선택할 때 찾아볼 수 있는 도메인을 제한하는 데 사용됩니다. 이 작업을 수행하지 않으면 정책 세트 코디네이터는 정책에 추가할 사용자 또는 그룹을 찾을 수 없습니다. 지정된 정책 세트에는 두 명 이상의 정책 세트 코디네이터가 있을 수 있습니다.

  1. 문서 보안을 사용하여 AEM Forms 환경을 설치하고 구성한 후 사용자 관리에서 적절한 도메인을 모두 설정합니다.

    참고​: 정책을 만들기 전에 도메인을 만들어야 합니다.

  2. 관리 콘솔에서 서비스 > 문서 관리 > 정책을 클릭한 후 정책 세트 탭을 클릭합니다.

  3. 전역 정책 세트를 선택한 후 표시되는 사용자 및 그룹 탭을 클릭합니다.

  4. 도메인 추가를 클릭하고 필요에 따라 기존 도메인을 추가합니다.

  5. 서비스 > 문서 보안 > 구성 > 내 정책으로 이동하여 표시되는 사용자 및 그룹 탭을 클릭합니다.

  6. 도메인 추가를 클릭하고 필요에 따라 기존 도메인을 추가합니다.

확장 인증 공급자 추가 add-the-extended-authentication-provider

AEM Forms는 사용자 환경에 맞게 사용자 정의할 수 있는 샘플 구성을 제공합니다. 다음 단계를 수행하십시오.

NOTE
확장 인증은 Adobe Acrobat 릴리스 11.0.6 이상을 사용하는 Apple MAC OS X에서 지원됩니다.
  1. 샘플 WAR 파일을 가져와서 배포합니다. 애플리케이션 서버에 적합한 설치 안내서를 참조하십시오.
  2. Forms 서버에 기본 URL로 IP 주소 대신 정규화된 이름이 있으며 해당 주소가 HTTPS URL인지 확인합니다. 서버 구성 설정을 참조하십시오.
  3. 서버 구성 페이지에서 확장 인증을 활성화합니다. 서버 구성 설정을 참조하십시오.
  4. 사용자 관리 구성 파일에 필수 SSO 리디렉션 URL을 추가합니다. 확장 인증을 위한 SSO 리디렉션 URL 추가를 참조하십시오.

확장 인증을 위한 SSO 리디렉션 URL 추가 add-sso-redirect-urls-for-extended-authentication

확장 인증이 활성화된 경우 사용자가 Acrobat XI 또는 Reader XI에서 정책으로 보호된 문서를 열면 인증 대화 상자가 나타납니다. 이 대화 상자는 문서 보안 서버 설정에서 확장 인증 랜딩 URL로 지정한 HTML 페이지를 로드합니다. 서버 구성 설정을 참조하십시오.

NOTE
확장 인증은 Adobe Acrobat 릴리스 11.0.6 이상을 사용하는 Apple MAC OS X에서 지원됩니다.
  1. 관리 콘솔에서 설정 > 사용자 관리 > 구성 > 구성 파일 가져오기 및 내보내기를 클릭합니다.

  2. 내보내기를 클릭하고 구성 파일을 디스크에 저장합니다.

  3. 편집기에서 파일을 열고 AllowedUrls 노드를 찾습니다.

  4. AllowedUrls 노드에 다음 줄을 추가합니다. <entry key="sso-l" value="/ssoexample/login.jsp"/> <entry key="sso-s" value="/ssoexample"/> <entry key="sso-o" value="/ssoexample/logout.jsp"/>

    code language-xml
    <entry key="sso-l" value="/ssoexample/login.jsp"/>
    <entry key="sso-s" value="/ssoexample"/>
    <entry key="sso-o" value="/ssoexample/logout.jsp"/>
    
  5. 파일을 저장한 후 수동 구성 페이지에서 업데이트된 파일을 가져옵니다. 관리 콘솔에서 설정 > 사용자 관리 > 구성 > 구성 파일 가져오기 및 내보내기를 클릭합니다.

오프라인 보안 구성 configuring-offline-security

문서 보안은 인터넷이나 네트워크 연결 없이도 정책으로 보호된 문서를 오프라인으로 사용할 수 있는 기능을 제공합니다. 이 기능을 사용하려면 사용자 및 그룹에 대한 문서 권한 지정에 설명된 대로 정책에서 오프라인 액세스를 허용해야 합니다. 해당 정책이 적용된 문서를 오프라인으로 사용하려면 수신자가 온라인에서 문서를 열고 메시지가 표시되면 예를 클릭하여 오프라인 액세스를 활성화해야 합니다. 수신자에게 신원 확인을 요청할 수도 있습니다. 그러면 수신자는 정책에 명시된 오프라인 임대 기간 동안 문서를 오프라인으로 사용할 수 있습니다.

오프라인 임대 기간이 종료되면 수신자는 온라인에서 문서를 열거나 Acrobat 또는 Acrobat Reader DC 확장 프로그램 메뉴 명령을 사용하여 동기화함으로써 문서 보안과 다시 동기화해야 합니다. (Acrobat 도움말 ​이나 해당 Acrobat Reader DC 확장 프로그램 도움말 ​을 참조하십시오.)

오프라인 액세스를 허용하는 문서는 파일이 오프라인으로 저장된 컴퓨터에 키 자료를 캐싱해야 하므로 권한이 없는 사용자가 키 자료를 얻을 경우 파일이 손상될 가능성이 있습니다. 이러한 가능성을 보완하기 위해 예약 및 수동 키 롤오버 옵션이 제공되며 권한이 없는 사람이 키를 사용하여 문서에 액세스하지 못하도록 구성할 수 있습니다.

기본 오프라인 임대 기간 설정 set-a-default-offline-lease-period

정책으로 보호된 문서를 수신하는 사용자는 정책에 명시된 일수 동안 해당 문서를 오프라인으로 가져올 수 있습니다. 문서를 문서 보안과 처음 동기화한 후 수신자는 오프라인 임대 기간이 만료될 때까지 해당 문서를 오프라인으로 사용할 수 있습니다. 임대 기간이 만료되면 수신자는 문서를 온라인으로 가져와서 로그인하고 문서 보안과 동기화한 후에야 문서를 계속 사용할 수 있습니다.

기본 오프라인 임대 기간을 구성할 수 있습니다. 정책을 만들거나 편집할 때 임대 기간의 기본값을 변경할 수 있습니다.

  1. 문서 보안 페이지에서 구성 > 서버 구성을 클릭합니다.
  2. 기본 오프라인 임대 기간 상자에 오프라인 임대 기간의 일수를 입력합니다.
  3. 확인을 클릭합니다.

키 롤오버 관리 manage-key-rollovers

문서 보안은 암호화 알고리즘과 라이선스를 사용하여 문서를 보호합니다. 문서 보안은 문서를 암호화할 때 DocKey ​라는 암호 해독 키를 생성하고 관리하며 해당 키를 클라이언트 애플리케이션에 전달합니다. 문서를 보호하는 정책에서 오프라인 액세스를 허용하는 경우 문서에 오프라인으로 액세스할 수 있는 각 사용자에 대해 주체 키 ​라는 오프라인 키도 생성됩니다.

NOTE
주체 키가 없으면 문서 보안은 주체 키를 생성하여 문서를 보호합니다.

정책으로 보호된 문서를 오프라인으로 열려면 사용자 컴퓨터에 적절한 주체 키가 있어야 합니다. 사용자가 문서 보안과 동기화할 때(보호된 문서를 온라인에서 열 때) 컴퓨터는 주체 키를 얻습니다. 이 주체 키가 손상되면 사용자가 오프라인으로 액세스할 수 있는 모든 문서도 손상될 수 있습니다.

오프라인 문서에 대한 위협을 줄이는 한 가지 방법은 특히 민감한 문서에 대한 오프라인 액세스를 허용하지 않는 것입니다. 또 다른 방법은 주체 키를 주기적으로 롤오버하는 것입니다. 문서 보안이 키를 롤오버하면 기존 키로는 더 이상 정책으로 보호된 문서에 액세스할 수 없습니다. 예를 들어 범죄자가 도난당한 노트북에서 주체 키를 얻어도 롤오버가 발생한 후에는 해당 키를 사용하여 보호된 문서에 액세스할 수 없습니다. 특정 주체 키가 손상되었다고 생각되는 경우 해당 키를 수동으로 롤오버할 수 있습니다.

하지만 키 롤오버는 주체 키 하나만이 아니라 전체에 영향을 미칩니다. 또한 클라이언트가 오프라인 액세스를 위해 더 많은 키를 저장해야 하므로 시스템 확장성이 저하됩니다. 기본 키 롤오버 빈도는 20일입니다. 이 값을 14일보다 적게 설정하지 않는 것이 좋습니다. 그렇지 않으면 사용자가 오프라인 문서를 볼 수 없고 시스템 성능에 영향을 미칠 수 있습니다.

다음 예에서 Key1은 두 개의 주체 키 중 오래된 것이고, Key2는 더 새로운 것입니다. 지금 키 롤오버 버튼을 처음으로 클릭하면 Key1은 무효화되고 더 새롭고 유효한 주체 키(Key3)가 생성됩니다. 사용자는 일반적으로 보호된 문서를 온라인에서 얼어 문서 보안과 동기화할 때 Key3을 얻습니다. 그러나 사용자는 정책에 지정된 최대 오프라인 임대 기간에 도달하기 전까지 문서 보안과 동기화할 필요가 없습니다. 첫 번째 키 롤오버 이후 오프라인 상태를 유지하는 사용자는 최대 오프라인 임대 기간에 도달하기 전까지 Key3으로 보호되는 문서를 포함하여 오프라인 문서를 계속 열 수 있습니다. 지금 키 롤오버 버튼을 다시 클릭하면 Key2는 무효화되고 Key4가 생성됩니다. 두 개의 키 롤오버 동안 오프라인 상태를 유지하는 사용자는 문서 보안과 동기화하기 전까지 Key3 또는 Key4로 보호된 문서를 열 수 없습니다.

키 롤오버 빈도 변경

기밀 유지 목적으로 오프라인 문서를 사용할 때 문서 보안은 기본 빈도 기간이 20일인 자동 키 롤오버 옵션을 제공합니다. 롤오버 빈도는 변경할 수 있지만, 14일보다 적은 값으로 설정하지 마십시오. 그렇지 않으면 사용자가 오프라인 문서를 볼 수 없고 시스템 성능에 영향을 미칠 수 있습니다.

  1. 문서 보안 페이지에서 구성 > 키 관리를 클릭합니다.
  2. 키 롤오버 빈도 상자에 롤오버 기간의 일수를 입력합니다.
  3. 확인을 클릭합니다.

주체 키 수동 롤오버

오프라인 문서의 기밀 유지를 위해 주체 키를 수동으로 롤오버할 수 있습니다. 누군가가 문서에 오프라인으로 액세스할 수 있도록 캐시된 컴퓨터에서 키를 얻어 해당 키가 손상되는 경우와 같이 키를 수동으로 롤오버해야 할 수도 있습니다.

NOTE
수동으로 롤오버하면 주체 키가 하나만이 아니라 전체가 롤오버되고 사용자가 일시적으로 새 문서를 오프라인으로 볼 수 없게 되므로 수동 롤오버를 자주 사용하지 마십시오.

이전에 클라이언트 컴퓨터에 있던 기존 키를 무효화하려면 주체 키를 두 번 롤오버해야 합니다. 무효화된 주체 키가 있는 클라이언트 컴퓨터는 문서 보안 서비스와 다시 동기화하여 새 주체 키를 얻어야 합니다.

  1. 문서 보안 페이지에서 구성 > 키 관리를 클릭합니다.
  2. 지금 키 롤오버를 클릭한 후 확인을 클릭합니다.
  3. 약 10분 정도 기다립니다. 서버 로그에 다음과 같은 로그 메시지가 나타납니다. Done RightsManagement key rollover forN principals. 여기서 N ​은 문서 보안 시스템에 있는 사용자 수입니다.
  4. 지금 키 롤오버를 클릭한 후 확인을 클릭합니다.
  5. 약 10분 정도 기다립니다.

이벤트 감사 및 개인 정보 보호 설정 구성 configuring-event-auditing-and-privacy-settings

문서 보안은 정책으로 보호된 문서, 정책, 관리자, 서버와의 상호 작용과 관련된 이벤트에 대한 정보를 감사하고 기록할 수 있습니다. 이벤트 감사를 구성하고 감사할 이벤트 유형을 지정할 수 있습니다. 특정 문서에 대한 이벤트를 감사하려면 정책의 감사 옵션도 활성화해야 합니다.

감사를 활성화하면 이벤트 페이지에서 감사된 이벤트의 세부 정보를 볼 수 있습니다. 문서 보안 사용자는 특히 자신이 사용하거나 만드는 정책으로 보호된 문서와 관련된 이벤트도 볼 수 있습니다.

감사를 위해 다음 유형의 이벤트를 선택할 수 있습니다.

  • 정책으로 보호된 문서 이벤트: 권한이 있는 사용자 또는 권한이 없는 사용자가 문서를 열려고 시도하는 경우 등
  • 정책 이벤트: 정책 만들기, 변경, 삭제, 활성화, 비활성화 등
  • 사용자 이벤트: 외부 사용자 초대 및 등록, 활성화된 사용자 계정 및 비활성화된 사용자 계정, 사용자 암호 변경, 프로필 업데이트 등
  • AEM Forms 이벤트: 버전 불일치, 사용할 수 없는 디렉터리 서버 및 인증 공급자, 서버 구성 변경 등

이벤트 감사 활성화 또는 비활성화 enable-or-disable-event-auditing

서버, 정책으로 보호된 문서, 정책, 정책 세트, 사용자와 관련된 이벤트 감사를 활성화하거나 비활성화할 수 있습니다. 이벤트 감사를 활성화하면 가능한 모든 이벤트를 감사하거나 감사할 특정 이벤트를 선택할 수 있습니다.

서버 감사를 활성화하면 이벤트 페이지에서 감사된 이벤트를 볼 수 있습니다.

  1. 관리 콘솔에서 서비스 > 문서 보안 > 구성 > 감사 및 개인 정보 보호 설정을 클릭합니다.

  2. 서버 감사를 구성하려면 서버 감사 활성화에서 예 또는 아니요를 선택합니다.

  3. 각 이벤트 카테고리에서 예를 선택한 경우 다음 작업 중 하나를 수행하여 감사할 옵션을 선택합니다.

    • 해당 카테고리의 모든 이벤트를 감사하려면 모두를 선택합니다.

    • 일부 이벤트만 감사하려면 모두를 선택 취소한 후 감사할 이벤트 옆에 있는 확인란을 선택합니다.

      (이벤트 감사 옵션을 참조하십시오.)

  4. 확인을 클릭합니다.

NOTE
웹 페이지 작업 시 뒤로 버튼, 새로 고침 버튼, 뒤로 또는 앞으로 화살표와 같은 브라우저 버튼은 사용하지 마십시오. 이러한 동작으로 인해 원치 않는 데이터 캡처 및 데이터 표시 문제가 발생할 수 있습니다.

개인 정보 보호 알림 활성화 또는 비활성화 enable-or-disable-privacy-notification

개인 정보 보호 알림 메시지를 활성화하거나 비활성화할 수 있습니다. 개인 정보 보호 알림을 활성화하면 수신자가 정책으로 보호된 문서를 열려고 할 때 메시지가 나타납니다. 이 알림은 사용자에게 문서 사용이 감사되고 있음을 알려 줍니다. 사용자가 개인정보 처리방침 페이지를 볼 수 있는 URL을 지정할 수도 있습니다(해당 페이지가 있는 경우).

  1. 관리 콘솔에서 서비스 > 문서 보안 > 구성 > 감사 및 개인 정보 보호 설정을 클릭합니다.

  2. 개인 정보 보호 알림을 구성하려면 개인 정보 보호 알림 활성화에서 예 또는 아니요를 선택합니다.

    문서에 연결된 정책에서 익명 사용자 액세스를 허용하고 개인 정보 보호 알림 활성화가 아니요로 설정된 경우 사용자에게 로그인하라는 메시지가 표시되지 않고 개인 정보 보호 알림 메시지도 표시되지 않습니다.

    문서에 연결된 정책에서 익명 사용자 액세스를 허용하지 않는 경우 사용자에게 개인 정보 보호 알림 메시지가 표시됩니다.

  3. 해당되는 경우 개인 정보 보호 URL 상자에 개인정보 처리방침 페이지의 URL을 입력합니다. 개인 정보 보호 URL 상자를 비워 두면 adobe.com의 개인 정보 보호 페이지가 표시됩니다.

  4. 확인을 클릭합니다.

NOTE
개인 정보 보호 알림을 비활성화해도 문서 사용 감사는 비활성화되지 않습니다. 확장된 사용 추적을 통해 지원되는 기본 제공 감사 작업과 사용자 정의 작업을 통해서도 사용자 동작 정보를 계속 수집할 수 있습니다.

사용자 정의 감사 이벤트 유형 가져오기 import-a-custom-audit-event-type

특정 파일 유형에 대한 이벤트 등 추가 이벤트 감사를 지원하는 문서 보안 지원 애플리케이션을 사용하는 경우 Adobe 파트너가 문서 보안으로 가져올 수 있는 사용자 정의 감사 이벤트를 제공할 수 있습니다. Adobe 파트너가 사용자 정의 이벤트 유형을 제공한 경우에만 이 기능을 사용하십시오.

  1. 관리 콘솔에서 서비스 > 문서 보안 > 구성 > 이벤트 관리를 클릭합니다.
  2. 찾아보기를 클릭하여 가져올 XML 파일로 이동한 후 가져오기를 클릭합니다.
  3. 동일한 이벤트 코드와 네임스페이스 조합이 발견되는 경우 가져오기를 수행하면 서버에 있는 기존 사용자 정의 감사 이벤트 유형을 덮어씁니다.
  4. 확인을 클릭합니다.

사용자 정의 감사 이벤트 유형 삭제 delete-a-custom-audit-event-type

  1. 관리 콘솔에서 서비스 > 문서 보안 > 구성 > 이벤트 관리를 클릭합니다.
  2. 삭제할 사용자 정의 감사 이벤트 유형 옆에 있는 확인란을 선택하고 삭제를 클릭합니다.
  3. 확인을 클릭합니다.

감사 이벤트 내보내기 export-audit-events

감사 이벤트를 보관하기 위해 파일로 내보낼 수 있습니다.

  1. 관리 콘솔에서 서비스 > 문서 보안 > 구성 > 이벤트 관리를 클릭합니다.

  2. 필요에 따라 감사 이벤트 내보내기에서 설정을 편집합니다. 다음 항목을 지정할 수 있습니다.

    • 내보낼 감사 이벤트의 최소 보존 기간
    • 단일 파일에 포함할 감사 이벤트의 최대 수. 서버에서 이 값을 기반으로 하나 이상의 파일을 생성합니다.
    • 파일이 생성될 폴더. 이 폴더는 Forms 서버에 있습니다. 폴더 경로가 상대적이면 애플리케이션 서버 루트 디렉터리를 기준으로 합니다.
    • 감사 이벤트 파일에 사용할 파일 접두사
    • Microsoft Excel와 호환되는 쉼표로 구분된 값(CSV) 파일 또는 XML 파일에 해당하는 파일 형식
  3. 내보내기를 클릭합니다. 내보내기를 취소하려면 내보내기 취소를 클릭합니다. 다른 사용자가 내보내기를 예약한 경우 해당 내보내기가 완료될 때까지 내보내기 취소 버튼을 사용할 수 없습니다. 다른 사용자가 내보내기를 예약한 경우 내보내기 취소 버튼을 사용할 수 없습니다. 예약된 내보내기 또는 삭제가 시작되었는지 또는 완료되었는지 여부를 확인하려면 새로 고침을 클릭합니다.

감사 이벤트 삭제 delete-audit-events

지정된 일수보다 오래된 감사 이벤트를 삭제할 수 있습니다.

  1. 관리 콘솔에서 서비스 > 문서 보안 > 구성 > 이벤트 관리를 클릭합니다.
  2. 감사 이벤트 삭제에서 다음 기간보다 오래된 감사 이벤트 삭제 상자에 일수를 지정합니다.
  3. 삭제를 클릭합니다. 내보내기를 클릭합니다. 삭제를 취소하려면 삭제 취소를 클릭합니다. 다른 사용자가 삭제를 예약한 경우 해당 내보내기가 완료될 때까지 삭제 취소 버튼을 사용할 수 없습니다. 다른 사용자가 내보내기를 예약한 경우 삭제 취소 버튼을 사용할 수 없습니다. 예약된 삭제가 시작되었는지 또는 완료되었는지 여부를 확인하려면 새로 고침을 클릭합니다.

이벤트 감사 옵션 event-auditing-options

이벤트 감사를 활성화하거나 비활성화하고 감사할 이벤트 유형을 지정할 수 있습니다.

문서 이벤트

문서 보기: 수신자가 정책으로 보호된 문서를 봅니다.

문서 닫기: 수신자가 정책으로 보호된 문서를 닫습니다.

저해상도 인쇄: 수신자가 저해상도 옵션을 지정하여 정책으로 보호된 문서를 인쇄합니다.

고해상도 인쇄: 수신자가 고해상도 옵션을 지정하여 정책으로 보호된 문서를 인쇄합니다.

문서에 주석 추가: 수신자가 PDF 문서에 주석을 추가합니다.

문서 취소: 사용자 또는 관리자가 정책으로 보호된 문서에 대한 액세스 권한을 취소합니다.

문서 취소 해제: 사용자 또는 관리자가 정책으로 보호된 문서에 대한 액세스 권한을 복구합니다.

양식 작성: 수신자가 작성 가능한 양식인 PDF 문서에 정보를 입력합니다.

정책 제거: 게시자가 문서에서 정책을 제거하여 보안 보호를 철회합니다.

문서 취소 URL 변경: API 수준에서 호출하면 취소된 문서를 대체하는 새 문서에 액세스하기 위해 지정된 취소 URL이 변경됩니다.

문서 수정: 수신자가 정책으로 보호된 문서의 내용을 변경합니다.

문서 서명: 수신자가 문서에 서명합니다.

새 문서 보호: 사용자가 문서를 보호하기 위해 정책을 적용합니다.

문서 정책 전환: 사용자 또는 관리자가 문서에 연결된 정책을 전환합니다.

문서를 다음 항목으로 게시: 기존 문서와 documentName 및 라이선스가 동일한 새 문서가 서버에 등록되고 두 문서 사이에 상위-하위 관계가 없습니다. 이 이벤트는 AEM Forms SDK를 사용하여 트리거할 수 있습니다.

문서 반복: 기존 문서와 documentName 및 라이선스가 동일한 새 문서가 서버에 등록되고 두 문서 사이에 상위-하위 관계가 있습니다. 이 이벤트는 AEM Forms SDK를 사용하여 트리거할 수 있습니다.

정책 이벤트

생성된 정책: 사용자 또는 관리자가 정책을 만듭니다.

활성화된 정책: 관리자가 정책을 사용할 수 있도록 합니다.

변경된 정책: 사용자 또는 관리자가 정책을 변경합니다.

비활성화된 정책: 관리자가 정책을 사용할 수 없도록 합니다.

삭제된 정책: 사용자 또는 관리자가 정책을 삭제합니다.

정책 소유자 변경: API 수준에서 호출하면 정책 소유자가 변경됩니다.

사용자 이벤트

삭제된 사용자: 관리자가 사용자 계정을 삭제합니다.

초대된 사용자 등록: 외부 사용자가 문서 보안에 등록합니다.

로그인 성공: 관리자 또는 사용자의 로그인 시도 성공입니다.

초대된 사용자: 문서 보안이 사용자에게 등록을 요청합니다.

활성화된 사용자: 외부 사용자가 활성화 이메일의 URL을 사용하여 계정을 활성화하거나 관리자가 계정을 활성화합니다.

암호 변경: 초대된 사용자가 자신의 암호를 변경하거나 관리자가 로컬 사용자의 암호를 재설정합니다.

로그인 실패: 관리자 또는 사용자의 로그인 시도 실패입니다.

비활성화된 사용자: 관리자가 로컬 사용자 계정을 비활성화합니다.

프로필 업데이트: 초대된 사용자가 이름, 조직 이름, 암호를 변경합니다.

계정 잠금: 관리자가 계정을 잠급니다.

정책 세트 이벤트

생성된
정책 세트:
관리자 또는 정책 세트 코디네이터가 정책 세트를 만듭니다.

삭제된 정책 세트: 관리자 또는 정책 세트 코디네이터가 정책 세트를 삭제합니다.

수정된 정책 세트: 관리자 또는 정책 세트 코디네이터가 정책 세트를 변경합니다.

시스템 이벤트

디렉터리
동기화 완료:
이 정보는 이벤트 페이지에서 확인할 수 없습니다. 현재 동기화 상태와 마지막 동기화 시간을 포함한 현재 디렉터리 동기화 정보는 도메인 관리 페이지에 표시됩니다. 관리 콘솔에서 도메인 관리 페이지에 액세스하려면 설정 > 사용자 관리 > 도메인 관리를 클릭합니다.

클라이언트 오프라인 액세스 활성화: 사용자가 사용자 컴퓨터의 서버에서 보호되는 문서에 대한 오프라인 액세스를 활성화했습니다.

동기화된 클라이언트: 클라이언트 애플리케이션이 오프라인 액세스를 허용하기 위해 서버와 정보를 동기화해야 합니다.

버전 불일치: 서버와 호환되지 않는 AEM Forms SDK 버전이 서버에 연결하려고 시도했습니다.

디렉터리 동기화 정보: 이 정보는 이벤트 페이지에서 확인할 수 없습니다. 현재 동기화 상태와 마지막 동기화 시간을 포함한 현재 디렉터리 동기화 정보는 도메인 관리 페이지에 표시됩니다. 관리 콘솔에서 도메인 관리 페이지에 액세스하려면 설정 > 사용자 관리 > 도메인 관리를 클릭합니다.

서버 구성 변경: 웹 페이지를 통하거나 config.xml 파일을 수동으로 가져와서 서버 구성을 변경합니다. 여기에는 기본 URL 변경, 세션 시간 초과, 로그인 잠금, 디렉터리 설정, 키 롤오버, 외부 등록을 위한 SMTP 서버 설정, 워터마크 구성, 표시 옵션 등이 포함됩니다.

확장된 사용 추적 구성 configuring-extended-usage-tracking

문서 보안은 보호된 문서에서 수행될 수 있는 다양한 사용자 정의 이벤트를 추적할 수 있습니다. 문서 보안 서버에서 전역 수준이나 정책 수준에 따라 이벤트 추적을 활성화할 수 있습니다. 그런 다음, 버튼 클릭, 문서 저장과 같이 보호된 PDF 문서 내에서 수행되는 특정 작업을 캡처하기 위해 JavaScript를 설정할 수 있습니다. 이러한 사용 데이터는 키-값 쌍의 XML 파일로 전송되며, 해당 데이터를 사용하여 추가로 분석할 수 있습니다. 보호된 문서에 액세스하는 최종 사용자는 클라이언트 애플리케이션에서 이러한 추적을 허용하거나 거부할 수 있습니다.

전역 수준에서 추적이 활성화된 경우 정책 수준에서 해당 설정을 재정의하고 특정 정책에 대해 추적을 비활성화할 수 있습니다. 전역 수준에서 추적이 비활성화된 경우 정책 수준 재정의는 불가능합니다. 추적된 이벤트 목록은 이벤트 수가 25개에 도달하거나 문서가 닫히면 서버로 자동 푸시됩니다. 요구 사항에 따라 이벤트 목록을 명시적으로 푸시하도록 스크립트를 구성할 수도 있습니다. 문서 보안 오브젝트 속성과 메서드에 액세스하여 이벤트 추적을 사용자 정의할 수 있습니다.

추적을 활성화하면 이후 생성되는 모든 정책에서 기본적으로 추적이 켜집니다. 서버에서 추적이 활성화되기 전에 생성된 정책은 수동으로 업데이트해야 합니다.

확장된 사용 추적을 활성화 또는 비활성화 enable-or-disable-extended-usage-tracking

시작하기 전에 서버 감사가 활성화되어 있는지 확인합니다. 감사에 대한 자세한 내용은 이벤트 감사 및 개인 정보 보호 설정 구성을 참조하십시오.

  1. 관리 콘솔에서 서비스 > 문서 보안 > 구성 > 감사 및 개인 정보 보호 설정을 클릭합니다.
  2. 확장된 사용 추적을 구성하려면 추적 활성화에서 예 또는 아니요를 선택합니다.
  3. 로그인 페이지에서 상세 사용 데이터 수집 허용 확인란의 선택 항목을 설정하려면 추적 활성화 기본값에서 예 또는 아니요를 선택합니다.

추적된 이벤트를 보려면 이벤트 페이지에서 문서 이벤트 필터를 사용하면 됩니다. JavaScript를 사용하여 추적된 이벤트에는 상세 사용 추적이라는 레이블이 지정됩니다. 이벤트에 대한 자세한 내용은 이벤트 모니터링을 참조하십시오.

문서 보안 표시 설정 구성 configure-document-security-display-settings

  1. 관리 콘솔에서 서비스 > 문서 보안 > 구성 > 표시 옵션을 클릭합니다.
  2. 설정을 구성하고 확인을 클릭합니다.

표시 설정 display-settings

검색 결과에 표시할 행: 검색을 수행할 때 페이지에 나타나는 행 수입니다.

클라이언트 로그인 대화 상자를 위한 사용자 정의

다음 설정은 사용자가 클라이언트 애플리케이션을 통해 문서 보안에 로그인할 때 나타나는 로그인 프롬프트에 표시되는 텍스트를 제어합니다.

환영 텍스트: “사용자 이름 및 암호로 로그인하십시오”와 같은 환영 메시지 텍스트입니다. 환영 메시지 텍스트에는 문서 보안에 로그인하는 방법과 조직 내 관리자 또는 지정된 다른 지원 담당자에게 도움을 요청하는 방법에 대한 정보가 포함되어야 합니다. 예를 들어 외부 사용자는 암호를 잊어버리거나 등록 또는 로그인 과정에서 도움이 필요한 경우 관리자에게 문의해야 할 수 있습니다. 환영 텍스트의 최대 길이는 512자입니다.

사용자 이름 텍스트: 사용자 이름 상자의 텍스트 레이블입니다.

암호 텍스트: 암호 상자의 텍스트 레이블입니다.

클라이언트 인증서 인증 대화 상자를 위한 사용자 정의

다음 설정은 인증서 인증 대화 상자에 표시되는 텍스트를 제어합니다.

인증
유형 텍스트 선택:
사용자가 인증 유형을 선택하도록 안내하기 위해 표시되는 텍스트입니다.

인증서 텍스트 선택: 사용자가 인증서 유형을 선택하도록 안내하기 위해 표시되는 텍스트입니다.

인증서를 사용할 수 없음 오류 텍스트: 선택한 인증서를 사용할 수 없을 때 표시되는 최대 512자의 메시지입니다.

클라이언트 인증서 표시를 위한 사용자 정의

신뢰할 수 있는 자격 증명 발급자만 표시: 이 옵션을 선택하면 클라이언트 애플리케이션은 AEM Forms가 신뢰하도록 구성된 자격 증명 발급자의 인증서만 사용자에게 표시합니다(인증서 및 자격 증명 관리 참조). 이 옵션을 선택하지 않으면 사용자 시스템에 있는 모든 인증서 목록이 사용자에게 표시됩니다.

동적 워터마크 구성 configure-dynamic-watermarks

문서 보안을 사용하면 정책을 만들 때 적용할 수 있는 동적 워터마크 옵션에 대한 기본 설정을 구성할 수 있습니다. 워터마크 ​는 문서의 텍스트 위에 겹쳐지는 이미지입니다. 문서 콘텐츠를 추적하는 데 유용하며 해당 내용의 불법 사용을 식별하는 데 도움이 됩니다.

동적 워터마크는 사용자 ID, 일자, 사용자 정의 텍스트 등 정의된 변수로 구성된 텍스트 또는 PDF 내의 풍부한 콘텐츠로 구성될 수 있습니다. 여러 요소를 사용하여 워터마크를 구성할 수 있으며, 각 요소에는 고유한 위치와 서식이 적용됩니다.

워터마크는 편집할 수 없으므로 문서 콘텐츠의 기밀 유지를 보장하는 더욱 안전한 방법입니다. 동적 워터마크는 또한 문서의 추가 배포를 제지하는 역할을 할 만큼 충분한 사용자별 정보를 워터마크에 표시합니다.

정책에서 지정한 워터마크는 수신자가 문서를 보거나 인쇄할 때 정책으로 보호된 문서에 나타납니다. 영구 워터마크와 달리 동적 워터마크는 문서에 저장되지 않으므로 인트라넷 환경에서 문서를 배포할 때 필요한 유연성을 제공하여 보기 애플리케이션에서 특정 사용자의 신원이 표시되도록 할 수 있습니다. 또한 한 문서에 여러 사용자가 있는 경우 동적 워터마크를 사용하면 각각 다른 워터마크가 적용된 여러 버전 대신 단일 문서를 사용할 수 있습니다. 표시되는 워터마크는 현재 사용자의 신원을 반영합니다.

동적 워터마크는 사용자가 Acrobat에서 문서에 직접 추가할 수 있는 워터마크와 다릅니다. 결과적으로 정책으로 보호된 문서에 두 개의 워터마크를 적용할 수 있습니다.

워터마크 생성 시 고려 사항 considerations-when-creating-watermarks

여러 워터마크 요소를 사용하여 동적 워터마크를 만들 수 있으며, 각 요소는 텍스트 또는 PDF로 지정됩니다. 워터마크 하나에 최대 5개의 요소를 포함할 수 있습니다.

텍스트 기반 워터마크를 선택하면 여러 텍스트 항목을 사용하여 워터마크 내에 여러 요소를 지정하고 각 요소의 위치를 지정할 수 있습니다. 해당 요소에 머리글, 바닥글 등과 같이 알기 쉬운 이름을 할당하십시오.

예를 들어 머리글, 바닥글, 여백, 문서 전체에 다양한 텍스트를 워터마크로 지정하려면 여러 워터마크 요소를 만들고 해당 위치를 지정합니다. 사용자의 사용자 ID와 문서에 액세스하는 현재 일자를 머리글에 표시하고, 정책 이름을 오른쪽 여백에 표시하고, 사용자 정의 텍스트 '기밀'을 문서 전체에 대각선으로 표시하려면 유형이 텍스트인 별도의 워터마크 요소를 정의하고 해당 서식과 위치를 지정합니다. 워터마크가 문서에 적용되면 워터마크의 모든 요소가 워터마크에 추가된 순서대로 동시에 문서에 적용됩니다.

일반적으로 PDF 기반 워터마크는 로고와 같은 그래픽 콘텐츠 또는 저작권이나 등록 상표와 같은 특수 기호를 포함하는 데 사용됩니다.

문서 보안 구성 파일을 수정하여 워터마크 요소 수 제한과 PDF 파일 크기를 변경할 수 있습니다. 워터마크 구성 매개변수 변경을 참조하십시오.

워터마크를 구성할 때 다음 사항을 유의하십시오.

  • 암호로 보호된 PDF 문서는 워터마크 요소로 사용할 수 없습니다. 하지만 만들고 있는 워터마크에 암호로 보호되지 않은 다른 요소가 포함된 경우 해당 요소도 워터마크의 일부로 적용됩니다.
  • 워터마크 요소로 사용할 최대 PDF 파일 크기를 변경할 수 있습니다. 그러나 대용량 PDF 문서를 워터마크로 사용하면 해당 워터마크가 적용된 문서를 오프라인으로 동기화할 때 성능이 저하됩니다. 워터마크 구성 매개변수 변경을 참조하십시오.
  • 선택한 PDF의 첫 페이지만 워터마크로 사용됩니다. 워터마크로 표시할 정보가 첫 번째 페이지에 있는지 확인하십시오.
  • PDF 문서의 크기를 조정할 수는 있지만, 머리글, 바닥글, 여백에 워터마크로 사용하려는 경우 PDF의 페이지 크기와 레이아웃을 고려해야 합니다.
  • 글꼴 이름을 지정할 때는 이름을 정확하게 입력합니다. AEM Forms는 문서가 열리는 클라이언트 컴퓨터에 지정한 글꼴이 없으면 해당 글꼴을 대체합니다.
  • 워터마크 콘텐츠로 텍스트를 선택한 경우 크기 조정 옵션을 페이지에 맞춤으로 지정해도 폭이 다른 페이지에는 적용되지 않습니다.
  • 워터마크 요소의 위치를 지정할 때 두 개 이상의 요소가 동일한 위치에 있지 않도록 합니다. 두 개의 워터마크 요소가 중앙과 같이 동일한 위치에 있으면 해당 요소가 워터마크에 추가된 순서대로 문서에 겹쳐서 표시됩니다.
  • 글꼴 크기와 유형을 지정할 때 페이지 내에서 텍스트 길이가 완전히 표시되는지 확인합니다. 텍스트 콘텐츠가 새 줄로 넘어가므로 여백에 넣으려고 했던 워터마크 콘텐츠가 페이지의 콘텐츠 영역과 겹칠 수 있습니다. 하지만 Acrobat 9에서 문서를 열면 한 줄을 넘어가는 텍스트는 잘립니다.

동적 워터마크의 제한 사항 limitations-of-dynamic-watermarks

일부 클라이언트 애플리케이션은 동적 워터마크를 지원하지 않을 수 있습니다. 해당 Acrobat Reader DC 확장 프로그램 도움말을 참조하십시오. 또한 동적 워터마크를 지원하는 Acrobat 버전에 대한 다음 사항을 유의하십시오.

  • 암호로 보호된 PDF 문서는 워터마크 요소로 사용할 수 없습니다.

  • Acrobat 및 Adobe Reader 10 이전 버전에서는 다음과 같은 워터마크 기능을 지원하지 않습니다.

    • PDF 워터마크
    • 워터마크의 여러 요소(텍스트/PDF)
    • 페이지 범위나 표시 옵션과 같은 고급 옵션
    • 지정된 글꼴, 글꼴 이름, 색상과 같은 텍스트 서식 옵션. 하지만 이전 버전의 Acrobat과 Reader에서는 텍스트 콘텐츠가 기본 글꼴과 색상으로 표시됩니다.
  • Acrobat 9. 0 및 이전 버전: Acrobat 9. 0 및 이전 버전에서는 동적 워터마크의 정책 이름을 지원하지 않습니다. Acrobat 9. 0에서 정책 이름과 기타 동적 데이터가 포함된 동적 워터마크가 있는 정책으로 보호된 문서를 열면 해당 워터마크가 정책 이름 없이 표시됩니다. 동적 워터마크에 정책 이름만 포함된 경우 Acrobat에서 오류 메시지가 표시됩니다.

동적 워터마크 템플릿 추가 add-a-dynamic-watermark-template

동적 워터마크 템플릿을 만들 수 있습니다. 해당 템플릿은 관리자 또는 사용자가 만드는 정책에 대한 구성 옵션으로 계속 사용할 수 있습니다.

NOTE
구성 파일을 내보낼 때 동적 워터마크 구성 정보는 다른 구성 정보와 함께 캡처되지 않습니다.
  1. 관리 콘솔에서 서비스 > 문서 보안 > 구성 > 워터마크를 클릭합니다.

  2. 새로 만들기를 클릭합니다.

  3. 이름 상자에 새 워터마크 이름을 입력합니다.

    참고​: 워터마크 또는 워터마크 요소의 이름이나 설명에는 일부 특수 문자를 사용할 수 없습니다. 정책 편집 시 고려 사항에 나열된 제한 사항을 참조하십시오.

  4. 이름에서 더하기 기호 옆의 워터마크 요소에 머리글과 같은 알기 쉬운 이름을 입력하고 설명을 추가한 후 더하기 기호를 확장하여 옵션을 표시합니다.

  5. 소스에서 워터마크 유형을 텍스트 또는 PDF로 선택합니다.

  6. 텍스트를 선택한 경우 다음을 수행합니다.

    • 포함할 워터마크 유형을 선택합니다. 사용자 정의 텍스트를 선택하는 경우 옆에 있는 상자에 워터마크에 표시할 텍스트를 입력합니다. 워터마크로 표시될 텍스트 길이를 유의하십시오.

    • 워터마크 텍스트의 텍스트 콘텐츠에 대한 글꼴 이름, 글꼴 크기, 전경색, 배경색과 같은 텍스트 서식 속성을 지정합니다. 전경색과 배경색을 16진수 값으로 지정합니다.

      참고​: 크기 조정 옵션을 페이지에 맞춤으로 선택하면 글꼴 크기 속성을 편집할 수 없습니다.

  7. 풍부한 워터마크 옵션으로 PDF를 선택한 경우 워터마크 PDF 선택 옆에 있는 찾아보기 ​를 클릭하여 워터마크로 사용할 PDF 문서를 선택합니다.

    참고​: 암호로 보호된 PDF 문서를 사용하지 마십시오. 암호로 보호된 PDF를 워터마크 요소로 지정하면 워터마크가 적용되지 않습니다.

  8. 배경으로 사용에서 예 또는 아니요를 선택합니다.

    참고: 현재 해당 설정과 관계없이 워터마크가 전경에 표시됩니다.

  9. 문서에서 워터마크가 표시되는 위치를 제어하려면 세로 정렬 및 가로 정렬 옵션을 구성합니다.

  10. 페이지에 맞춤을 선택하거나 %를 선택하고 상자에 백분율을 입력합니다. 값은 분수가 아닌 정수여야 합니다. 워터마크 크기를 구성하려면 페이지의 백분율 값을 사용하거나 페이지 크기에 맞게 워터마크를 설정할 수 있습니다.

  11. 회전 상자에 워터마크를 회전할 각도를 입력합니다. 범위는 -180에서 180까지입니다. 워터마크를 시계 반대 방향으로 회전하려면 음수 값을 사용합니다. 값은 분수가 아닌 정수여야 합니다.

  12. 불투명도 상자에 백분율을 입력합니다. 분수가 아닌 정수를 사용하십시오.

  13. 고급 옵션에서 다음 항목을 설정합니다.

    페이지 범위 옵션

    워터마크를 표시할 페이지 범위를 설정합니다. 모든 페이지에 워터마크를 표시하려면 시작 페이지를 1로, 끝 페이지를 -1로 입력하십시오.

    표시 옵션

    워터마크를 표시할 위치를 선택합니다. 기본적으로 워터마크는 소프트 카피(온라인)와 하드 카피(인쇄) 모두에 나타납니다.

  14. 필요한 경우 워터마크 요소 아래에 있는 새로 만들기 ​를 클릭하여 워터마크 요소를 더 많이 추가합니다.

  15. 확인을 클릭합니다.

동적 워터마크 템플릿 편집 edit-a-dynamic-watermark-template

  1. 관리 콘솔에서 서비스 > 문서 보안 > 구성 > 워터마크를 클릭합니다.
  2. 목록에서 해당 워터마크를 클릭합니다.
  3. 워터마크 편집 페이지에서 필요에 따라 설정을 변경합니다.
  4. 확인을 클릭합니다.

동적 워터마크 템플릿 삭제 delete-a-dynamic-watermark-template

동적 워터마크를 삭제하면 더 이상 새 정책에 추가할 수 없습니다. 그러나 해당 워터마크는 현재 이 워터마크를 사용하는 기존 정책에 남아 있으며 사용자가 삭제된 워터마크가 포함된 정책을 편집하기 전까지는 해당 정책에서 현재 보호하는 문서에 동적 워터마크가 계속 표시됩니다. 정책을 편집한 후에는 해당 워터마크가 더 이상 적용되지 않습니다. 기존 워터마크가 정책에서 삭제되었으며 사용자는 이를 대체할 다른 워터마크를 선택할 수 있다는 메시지가 나타납니다.

  1. 관리 콘솔에서 서비스 > 문서 보안 > 구성 > 워터마크를 클릭합니다.
  2. 해당 워터마크 옆에 있는 확인란을 선택하고 삭제를 클릭합니다.
  3. 확인을 클릭합니다.

초대된 사용자 등록 구성 configuring-invited-user-registration

조직 외부 사용자가 문서 보안에 등록할 수 있습니다. 초대된 사용자는 계정을 등록하고 활성화한 후 이메일 주소와 등록 시 만든 암호를 사용하여 문서 보안에 로그인할 수 있습니다. 등록을 완료한 초대된 사용자는 권한이 있는 정책으로 보호된 문서를 사용할 수 있습니다.

초대된 사용자가 활성화되면 로컬 사용자가 됩니다. 로컬 사용자는 초대된 사용자 및 로컬 사용자 영역을 사용하여 구성하고 관리할 수 있습니다. (초대된 사용자 계정 및 로컬 사용자 계정 관리를 참조하십시오.)

초대된 사용자를 위해 활성화한 기능에 따라 해당 사용자는 다음과 같은 문서 보안 기능도 사용할 수 있습니다.

  • 문서에 정책 적용
  • 정책 만들기
  • 초대된 사용자를 정책에 추가

사용자가 이미 소스 LDAP 디렉터리에 있거나 이전에 등록 초대를 받은 경우가 아니라면 다음 이벤트 발생 시 문서 보안에서 등록 초대 이메일을 자동으로 생성합니다.

  • 기존 사용자가 초대된 사용자를 정책에 추가합니다.
  • 관리자가 초대된 사용자 등록 페이지에 초대된 사용자 계정을 추가합니다.

등록 이메일에는 등록 페이지 링크와 등록 방법에 대한 정보가 포함되어 있습니다. 초대된 사용자가 등록하면 문서 보안에서 활성화 페이지 링크가 포함된 활성화 이메일을 발송합니다. 활성화된 계정은 비활성화하거나 삭제하기 전까지 유효합니다.

기본 등록을 활성화하면 SMTP 서버, 등록 이메일 세부 정보, 액세스 기능, 암호 재설정 이메일 정보를 한 번만 지정합니다. 기본 등록을 활성화하기 전에 사용자 관리에서 로컬 도메인을 만들고 조직의 해당 사용자 및 그룹에 '문서 보안 사용자 초대' 역할을 할당했는지 확인하십시오. (로컬 도메인 추가역할 만들기 및 구성을 참조하십시오. ) 기본 등록을 사용하지 않는 경우 AEM Forms SDK를 사용하여 자체 사용자 등록 시스템을 만들어야 합니다. AEM Forms를 사용한 프로그래밍의 'AEM Forms용 SPI 개발'에 대한 도움말을 참조하십시오. 기본 등록 옵션을 사용하지 않으면 사용자에게 관리자에게 새 암호 또는 기타 정보를 문의하는 방법을 알리는 메시지를 활성화 이메일과 클라이언트 로그인 화면에 구성하는 것이 좋습니다.

초대된 사용자 등록 활성화 및 구성

기본적으로 초대된 사용자 등록 프로세스는 비활성화되어 있습니다. 필요에 따라 문서 보안을 위한 초대된 사용자 등록을 활성화하거나 비활성화할 수 있습니다.

  1. 관리 콘솔에서 서비스 > 문서 보안 > 구성 > 초대된 사용자 등록을 클릭합니다.

  2. 초대된 사용자 등록 활성화를 선택합니다.

  3. (선택 사항) 필요에 따라 초대된 사용자 등록 설정을 업데이트합니다.

  4. (선택 사항) 기본 등록에서 예를 선택하여 이 옵션을 활성화합니다. 기본 등록을 활성화하지 않은 경우 자체 사용자 등록 시스템을 설정해야 합니다.

  5. 확인을 클릭합니다.

외부 사용자 또는 그룹 제외 또는 포함 exclude-or-include-an-external-user-or-group

특정 외부 사용자 또는 사용자 그룹에 대한 문서 보안 등록을 제한할 수 있습니다. 예를 들어 이 옵션은 특정 사용자 그룹에 대한 액세스를 허용하면서 해당 그룹에 속한 특정 개인을 제외하는 데 유용합니다.

다음 설정은 초대된 사용자 등록 페이지의 이메일 제한 필터 영역에 있습니다.

제외: 제외할 사용자 또는 그룹의 이메일 주소를 입력합니다. 여러 사용자 또는 그룹을 제외하려면 각 이메일 주소를 새 줄에 입력합니다. 특정 도메인에 속한 사용자를 모두 제외하려면 와일드카드와 도메인 이름을 입력합니다. 예를 들어 example.com 도메인에 속한 사용자를 모두 제외하려면 &ast;.example.com을 입력합니다.

포함: 포함할 사용자 또는 그룹의 이메일 주소를 입력합니다. 여러 사용자 또는 그룹을 포함하려면 각 이메일 주소를 새 줄에 입력합니다. 특정 도메인에 속한 사용자를 모두 포함하려면 와일드카드와 도메인 이름을 입력합니다. 예를 들어 example.com 도메인에 속한 사용자를 모두 포함하려면 &ast;.example.com을 입력합니다.

서버 및 등록 계정 매개변수 server-and-registration-account-parameters

다음 설정은 초대된 사용자 등록 페이지의 일반 설정 영역에 있습니다.

SMTP 호스트: SMTP 서버의 호스트 이름입니다. SMTP 서버는 발신 이메일 알림을 관리하여 초대된 사용자 계정을 등록하고 활성화합니다.

SMTP 호스트에서 필요로 하는 경우 SMTP 서버 계정 이름 및 SMTP 서버 계정 암호 상자에 필수 정보를 입력하여 SMTP 서버에 연결합니다. 일부 조직에서는 이 요구 사항을 적용하지 않습니다. 자세한 정보가 필요하면 시스템 관리자에게 문의하십시오.

SMTP 서버 소켓 클래스 이름: SMTP 서버의 소켓 클래스 이름입니다. 예를 들어 javax.net.ssl.SSLSocketFactory입니다.

이메일 콘텐츠 유형: text/plain 또는 text/html과 같은 허용된 MIME 유형입니다.

이메일 인코딩: 이메일 메시지를 보낼 때 사용하는 인코딩 형식입니다. 예를 들어 유니코드의 경우 UTF-8, 라틴어의 경우 ISO-8859-1 등 원하는 인코딩을 지정할 수 있습니다. 기본값은 UTF-8입니다.

리디렉션 이메일 주소: 이 설정에 이메일 주소를 지정하면 새 초대는 제공된 주소로 전송됩니다. 이 설정은 테스트할 때 유용할 수 있습니다.

로컬 도메인 사용: 적절한 도메인을 선택합니다. 새로 설치하는 경우 사용자 관리를 사용하여 도메인을 만들었는지 확인하십시오. 업그레이드인 경우 업그레이드 중에 외부 사용자 도메인이 생성되어 해당 도메인을 사용할 수 있습니다.

SMTP 서버에 SSL 사용: SMTP 서버에 SSL을 활성화하려면 이 옵션을 선택합니다.

등록 페이지에 로그인 링크 표시: 초대된 사용자에게 표시되는 등록 페이지에 로그인 링크를 표시합니다.

SMTP 서버에 대해 TLS(전송 계층 보안)를 활성화하는 방법

  1. 관리 콘솔을 엽니다.

    관리 콘솔의 기본 위치는 https://<server>:<port>/adminui입니다.

  2. 홈 > 서비스 > 문서 보안 > 구성 > 초대된 사용자 등록으로 이동합니다.

  3. 초대된 사용자 등록에서 모든 구성 설정을 지정한 후 확인을 클릭합니다.

    note note
    NOTE
    사용자 등록 초대를 보내기 위해 Microsoft Office 365를 SMTP 서버로 사용하는 경우 다음 설정을 사용하십시오.
    SMTP 호스트: smtp.office365.com,
    포트: 587
  4. 다음으로, config.xml을 업데이트해야 합니다. 전송 계층 보안(TLS)을 위한 SMTP 활성화 구성을 참조하십시오.

NOTE
초대된 사용자 등록 옵션을 변경하면 config.xml 파일을 덮어쓰고 TLS가 비활성화됩니다. 변경 사항을 덮어쓰는 경우 초대된 사용자 등록에 대한 TLS 지원을 다시 활성화하려면 위 단계를 수행해야 합니다.

등록 초대 이메일 설정 registration-invitation-email-settings

문서 보안 기능은 초대된 사용자 계정을 만들거나 기존 사용자가 이전에 등록하지 않았거나 등록 초대를 받지 않은 외부 수신자를 정책에 추가할 때 등록 초대 이메일을 자동으로 발송합니다. 이 이메일에는 수신자가 등록 페이지에 액세스하여 사용자 이름 및 암호를 포함한 개인 계정 정보를 입력할 수 있는 링크가 포함되어 있습니다. 암호는 8자의 임의 조합으로 만들 수 있습니다.

수신자가 계정을 활성화하면 사용자는 로컬 사용자가 됩니다.

다음 설정은 초대된 사용자 등록 페이지의 초대 이메일 구성 영역에 있습니다.

보낸 사람: 초대 이메일을 보내는 이메일 주소입니다. 보낸 사람 이메일 주소의 기본 형식은 postmaster@[your_installation_domain].com입니다.

제목: 초대 이메일 메시지의 기본 제목입니다.

시간 초과: 외부 사용자가 등록하지 않으면 등록 초대가 만료되기까지 걸리는 일수입니다. 기본값은 30일입니다.

메시지: 사용자에게 등록을 요청하는 메시지 본문에 나타나는 텍스트입니다.

활성화 이메일 설정 activation-email-settings

초대된 사용자가 등록하면 문서 보안에서 활성화 이메일을 보냅니다. 활성화 이메일에는 사용자가 계정을 활성화할 수 있는 계정 활성화 페이지 링크가 포함되어 있습니다. 계정이 활성화되면 사용자는 등록 시 만든 이메일 주소와 암호를 사용하여 문서 보안에 로그인할 수 있습니다.

수신자가 사용자 계정을 활성화하면 사용자는 로컬 사용자가 됩니다.

다음 설정은 초대된 사용자 등록 페이지의 활성화 이메일 구성 영역에 있습니다.

NOTE
외부 사용자에게 관리자에게 새 암호 또는 기타 정보를 문의하는 방법을 알리는 메시지를 로그인 화면에 구성하는 것도 좋습니다.

보낸 사람: 활성화 이메일을 보내는 이메일 주소입니다. 이 이메일 주소는 등록자의 이메일 호스트로부터 전송 실패 알림을 받고 등록 이메일에 대한 회신으로 수신자가 보내는 모든 메시지를 받습니다. 보낸 사람 이메일 주소의 기본 형식은 postmaster@[your_installation_domain].com입니다.

제목: 활성화 이메일 메시지의 기본 제목입니다.

시간 초과: 사용자가 계정을 활성화하지 않으면 활성화 초대가 만료되기까지 걸리는 일수입니다. 기본값은 30일입니다.

메시지: 수신자의 사용자 계정을 활성화해야 함을 나타내는 메시지 본문에 표시되는 텍스트입니다. 관리자에게 문의하여 새 암호를 얻는 방법 등의 정보를 포함하는 것도 좋습니다.

암호 재설정 이메일 구성 configure-a-password-reset-email

초대된 사용자의 암호를 재설정해야 하는 경우 사용자에게 새 암호를 선택하도록 요청하는 확인 이메일이 생성됩니다. 사용자의 암호를 확인할 수 없습니다. 사용자가 암호를 잊어버린 경우 암호를 재설정해야 합니다.

다음 설정은 초대된 사용자 등록 페이지의 암호 재설정 이메일 영역에 있습니다.

보낸 사람: 암호 재설정 이메일을 보내는 이메일 주소입니다. 보낸 사람 이메일 주소의 기본 형식은 postmaster@[your_installation_domain].com입니다.

제목: 재설정 이메일 메시지의 기본 제목입니다.

메시지: 수신자의 외부 사용자 암호가 재설정되었음을 나타내는 메시지 본문에 표시되는 텍스트입니다.

사용자 및 그룹이 정책을 만들 수 있도록 설정 enable-users-and-groups-to-create-policies

구성 페이지에는 내 정책 페이지로 연결되는 링크가 있으며, 여기서 어떤 최종 사용자가 내 정책을 만들 수 있는지, 어떤 사용자 및 그룹이 검색 결과에 표시되는지를 지정할 수 있습니다. 내 정책 페이지에는 다음과 같은 두 개의 탭이 있습니다.

정책 만들기 탭: 사용자가 사용자 정의 정책을 만들 수 있는 권한을 구성하는 데 사용됩니다.

표시되는 사용자 및 그룹 탭: 사용자 검색 결과에 표시되는 사용자 및 그룹을 제어하는 데 사용됩니다. 슈퍼 사용자 또는 정책 세트 관리자는 사용자 관리에서 생성된 도메인을 선택하여 각 정책 세트의 표시되는 사용자 및 그룹에 추가해야 합니다. 이 목록은 정책 세트 코디네이터에게 표시되며 정책 세트 코디네이터가 정책에 추가할 사용자를 선택할 때 찾아볼 수 있는 도메인에 제한을 두는 데 사용됩니다.

사용자에게 사용자 정의 정책을 만들 수 있는 권한을 부여하기 전에 개별 사용자에게 액세스 권한이나 제어권을 얼마나 많이 부여할지 고려하십시오. 검색에서 사용자 및 그룹을 표시할 때 얼마나 노출되기를 원하는지도 고려하십시오.

정책을 만들 수 있는 사용자 및 그룹 지정 specify-users-and-groups-who-can-create-policies

관리자로서 사용자 정의 정책을 만들 수 있는 사용자 및 그룹을 지정합니다. 이 권한은 사용자 수준과 그룹 수준에서 설정할 수 있습니다. 검색 기능을 사용하면 사용자 관리 데이터베이스에서 사용자 및 그룹을 검색할 수 있습니다.

  1. 관리 콘솔에서 서비스 > 문서 보안 > 구성 > 내 정책을 클릭합니다.
  2. 내 정책 페이지에서 정책 만들기 탭을 클릭하고 사용자 및 그룹 추가를 클릭합니다.
  3. 찾기 상자에 검색하려는 사용자 또는 그룹의 사용자 이름이나 이메일 주소를 입력합니다. 해당 정보가 없으면 상자를 비워 두십시오. 사용자 이름의 처음 두 글자만 알고 있는 경우와 같이 이름이나 이메일 주소를 일부만 입력할 수도 있습니다.
  4. 사용 목록에서 검색 매개변수인 이름이나 이메일을 선택합니다.
  5. 유형 목록에서 그룹 또는 사용자를 선택하여 검색 범위를 좁힙니다.
  6. 검색 대상 목록에서 검색할 도메인을 선택합니다. 사용자 또는 그룹의 도메인을 모르는 경우 모든 도메인을 선택합니다.
  7. 표시 목록에서 페이지당 표시할 검색 결과 수를 지정한 후 찾기를 클릭합니다.
  8. 내 정책 사용자 및 그룹을 추가하려면 추가할 각 사용자 및 그룹의 확인란을 선택합니다.
  9. 추가를 클릭한 후 확인을 클릭합니다.

이제 선택한 사용자 및 그룹에 사용자 정의 정책을 만들 수 있는 권한이 부여되었습니다.

사용자 또는 그룹에서 사용자 정의 정책 만들기 권한 제거 remove-the-create-custom-policies-permission-from-a-user-or-group

  1. 문서 보안 페이지에서 구성 > 내 정책을 클릭합니다.
  2. 내 정책 페이지에서 정책 만들기 탭을 클릭합니다. 사용자 정의 정책을 만들 수 있는 권한이 부여된 사용자 및 그룹이 표시됩니다.
  3. 해당 권한을 제거할 사용자 및 그룹 옆에 있는 확인란을 선택합니다.
  4. 삭제를 클릭한 후 확인을 클릭합니다.

검색에 표시되는 사용자 및 그룹 지정 specify-users-and-groups-that-are-visible-in-searches

사용자가 사용자 정의 정책을 관리할 때 정책에 추가할 사용자 및 그룹을 검색할 수 있습니다. 해당 검색에서 사용자 및 그룹이 표시되는 도메인을 지정합니다.

  1. 문서 보안 페이지에서 구성 > 내 정책을 클릭합니다.
  2. 내 정책 페이지에서 표시되는 사용자 및 그룹 탭을 클릭합니다.
  3. 도메인에 속한 사용자 및 그룹을 표시하려면 도메인 추가를 클릭하고 도메인을 선택한 후 추가를 클릭합니다. 도메인을 제거하려면 도메인 이름 옆에 있는 확인란을 선택하고 삭제를 클릭합니다.

문서 보안 구성 파일 수동 편집 manually-editing-the-document-security-configuration-file

문서 보안 데이터베이스에 저장된 구성 정보를 가져오거나 내보낼 수 있습니다. 예를 들어 스테이징 환경에서 프로덕션 환경으로 이동할 때 구성 정보의 백업 사본을 만들거나 이 파일을 편집해야만 구성할 수 있는 고급 옵션을 편집하는 것이 좋습니다.

구성 파일을 사용하여 다음과 같은 변경 작업을 수행할 수 있습니다.

정책 생성 및 편집 시 CATIA 권한 표시

오프라인 동기화에 대한 시간 초과 기간 지정

특정 애플리케이션에 대한 문서 보안 서비스 거부

워터마크 구성 매개변수 변경

외부 링크 비활성화

NOTE
구성 파일을 가져오면 파일 정보를 기반으로 시스템이 재구성됩니다. 동적 워터마크 구성과 사용자 정의 이벤트 정보는 예외이며 내보낸 구성 파일에 저장되지 않습니다. 새 시스템에서 해당 정보를 수동으로 구성하십시오. 손상된 설정을 재구성하거나 특정 엔터프라이즈 배포 시나리오에 대한 매개변수를 조정하는 등 구성 파일 콘텐츠를 수정하는 작업은 문서 보안과 XML에 익숙한 시스템 관리자나 전문 서비스 컨설턴트만이 수행해야 합니다.

구성 파일 내보내기

  1. 관리 콘솔에서 서비스 > 문서 보안 11 > 구성 > 수동 구성을 클릭합니다.
  2. 내보내기를 클릭하고 구성 파일을 다른 위치에 저장합니다. 기본 파일 이름은 config.xml입니다.
  3. 확인을 클릭합니다.
  4. 구성 파일을 변경하기 전에 나중에 되돌려야 할 경우를 대비해 백업 사본을 만들어 두십시오.

구성 파일 가져오기

  1. 관리 콘솔에서 서비스 > 문서 보안 11 > 구성 > 수동 구성을 클릭합니다.
  2. 찾아보기를 클릭하여 구성 파일로 이동한 후 가져오기를 클릭합니다. 파일 이름 상자에 경로를 직접 입력할 수 없습니다.
  3. 확인을 클릭합니다.

오프라인 동기화에 대한 시간 초과 기간 지정 specify-a-timeout-period-for-offline-synchronization

문서 보안을 통해 사용자는 문서 보안 서버에 연결되어 있지 않아도 보호된 문서를 열고 사용할 수 있습니다. 사용자의 클라이언트 애플리케이션은 문서를 오프라인으로 사용할 수 있도록 유효성을 유지하기 위해 서버와 정기적으로 동기화되어야 합니다. 사용자가 보호된 문서를 처음 열면 클라이언트 동기화를 주기적으로 수행할 수 있는 권한을 해당 컴퓨터에 부여할지 묻는 메시지가 표시됩니다.

기본적으로 동기화는 4시간마다 자동으로 수행되며 사용자가 문서 보안 서버에 연결되어 있을 때 필요에 따라 수행됩니다. 사용자가 오프라인 상태일 때 문서의 오프라인 기간이 만료되면 사용자는 서버에 다시 연결하여 클라이언트 애플리케이션이 서버와 동기화되도록 해야 합니다.

문서 보안 구성 파일에서 자동 백그라운드 동기화의 기본 빈도를 지정할 수 있습니다. 이 설정은 클라이언트가 자체 시간 초과 값을 명시적으로 설정하지 않는 한 클라이언트 애플리케이션의 기본 시간 초과 기간 역할을 합니다.

  1. 문서 보안 구성 파일을 내보냅니다. (문서 보안 구성 파일 수동 편집을 참조하십시오.)

  2. 편집기에서 구성 파일을 열고 PolicyServer 노드를 찾습니다. 해당 노드에서 ServerSettings 노드를 찾습니다.

  3. ServerSettings 노드에 다음 항목을 추가한 후 파일을 저장합니다.

    <entry key="BackgroundSyncFrequency" value="time "/>

    여기서 time ​은 자동 백그라운드 동기화 간격(초 단위)입니다. 이 값을 0으로 보내면 동기화가 항상 수행됩니다. 기본값은 14400초(4시간마다)입니다.

  4. 구성 파일을 가져옵니다. (문서 보안 구성 파일 수동 편집을 참조하십시오.)

특정 애플리케이션에 대한 문서 보안 서비스 거부 denying-document-security-services-for-specific-applications

특정 기준을 충족하는 애플리케이션에 대한 서비스를 거부하도록 문서 보안을 구성할 수 있습니다. 이 기준은 플랫폼 이름과 같은 단일 속성을 지정할 수도 있고 여러 속성 집합을 지정할 수도 있습니다. 해당 기능을 사용하면 문서 보안이 처리해야 하는 요청을 제어할 수 있습니다. 이 기능을 제공하는 몇 가지 애플리케이션은 다음과 같습니다.

  • 매출 보호: 매출 규칙을 지원하지 않는 모든 클라이언트 애플리케이션에 대한 액세스를 거부하는 것이 좋습니다.
  • 애플리케이션 호환성: 일부 애플리케이션은 문서 보안 서버의 정책이나 동작과 호환되지 않을 수 있습니다.

클라이언트 애플리케이션이 문서 보안과 연결하려고 시도할 때 애플리케이션, 버전 및 플랫폼 정보를 제공합니다. 문서 보안은 해당 정보를 문서 보안 구성 파일에서 가져온 거부 설정과 비교합니다.

거부 설정에는 여러 개의 거부 조건 집합이 포함될 수 있습니다. 어느 한 집합의 모든 속성이 일치하면 요청한 애플리케이션은 문서 보안 서비스에 대한 액세스가 거부됩니다.

서비스 거부 기능을 사용하려면 클라이언트 애플리케이션에서 문서 보안 C++ 클라이언트 SDK 버전 8. 2 이상을 사용해야 합니다. 다음과 같은 Adobe 제품은 문서 보안 서비스를 요청할 때 제품 정보를 제공합니다.

  • Adobe Acrobat 9.0 Professional/Acrobat 9.0 Standard 이상
  • Adobe Reader 9.0 이상
  • Microsoft Office용 Acrobat Reader DC 확장 프로그램 8.2 이상

클라이언트 애플리케이션은 문서 보안 C++ 클라이언트 SDK의 클라이언트 API를 사용하여 문서 보안 서비스를 요청합니다. 클라이언트 API 요청에는 플랫폼 및 SDK 버전 정보(클라이언트 API에 미리 컴파일됨)와 클라이언트 애플리케이션에서 가져온 제품 정보가 포함됩니다.

클라이언트 애플리케이션이나 플러그인은 콜백 함수를 구현하여 제품 정보를 제공합니다. 이 애플리케이션은 다음과 같은 정보를 제공합니다.

  • 통합자 이름
  • 통합자 버전
  • 애플리케이션 제품군
  • 애플리케이션 이름
  • 애플리케이션 버전

해당 정보가 적용되지 않으면 클라이언트 애플리케이션은 해당 필드를 비워 둡니다.

여러 Adobe 애플리케이션은 문서 보안 서비스를 요청할 때 Acrobat, Adobe Reader, Microsoft Office용 Acrobat Reader DC 확장 프로그램을 비롯한 제품 정보를 포함합니다.

Acrobat 및 Adobe Reader

Acrobat 또는 Adobe Reader가 문서 보안 서비스를 요청하면 다음과 같은 제품 정보를 제공합니다.

  • 통합자: Adobe Systems, Inc.
  • 통합자 버전: 1.0
  • 애플리케이션 제품군: Acrobat
  • 애플리케이션 이름: Acrobat
  • 애플리케이션 버전: 9.0.0

Microsoft Office용 Acrobat Reader DC 확장 프로그램

Microsoft Office용 Acrobat Reader DC 확장 프로그램은 Microsoft Word, Microsoft Excel, Microsoft PowerPoint와 같은 Microsoft Office 제품과 함께 사용되는 플러그인입니다. Microsoft Office용 Acrobat Reader DC 확장 프로그램이 서비스를 요청하면 다음과 같은 정보를 제공합니다.

  • 통합자: Adobe Systems Incorporated
  • 통합자 버전: 8.2
  • 애플리케이션 제품군: Microsoft Office용 Acrobat Reader DC 확장 프로그램
  • 애플리케이션 이름: Microsoft Word, Microsoft Excel, Microsoft PowerPoint
  • 애플리케이션 버전: 2003 또는 2007

특정 애플리케이션에 대한 서비스를 거부하도록 문서 보안 구성

  1. 문서 보안 구성 파일을 내보냅니다. (문서 보안 구성 파일 수동 편집을 참조하십시오.)

  2. 편집기에서 구성 파일을 열고 PolicyServer 노드를 찾습니다. PolicyServer 노드가 없으면 해당 노드의 직속 하위로 ClientVersionRules 노드를 추가합니다.

    code language-xml
     <node name="ClientVersionRules">
         <map>
             <entry key="infoURL" value="URL"/>
         </map>
         <node name="Denials">
             <map/>
             <node name="MyEntryName">
                 <map>
                     <entry key="SDKPlatforms" value="platforms"/>
                     <entry key="SDKVersions" value="versions"/>
                     <entry key="AppFamilies" value="families"/>
                     <entry key="AppNames" value="names"/>
                     <entry key="AppVersions" value="versions"/>
                     <entry key="Integrators" value="integrators"/>
                     <entry key="IntegratorVersions" value="versions"/>
                 </map>
             </node>
             <node name="MyOtherEntryName"
                 <map>
                     [...]
                 </map>
             </node>
             [...]
         </node>
     </node>
    

    위치:

    SDKPlatforms는 클라이언트 애플리케이션을 호스팅하는 플랫폼을 지정합니다. 가능한 값은 다음과 같습니다.

    • Microsoft Windows
    • Apple OS X
    • Sun Solaris
    • HP-UX

    SDKVersions는 클라이언트 애플리케이션에서 사용하는 문서 보안 C++ 클라이언트 API의 버전을 지정합니다. 예: "8.2"

    APPFamilies는 클라이언트 API에 의해 정의됩니다.

    AppName은 클라이언트 애플리케이션의 이름을 지정합니다. 쉼표는 이름 구분자로 사용됩니다. 이름에 쉼표를 포함하려면 백슬래시() 문자로 이스케이프 처리합니다. 예: "Adobe Systems, Inc."

    AppVersions는 클라이언트 애플리케이션의 버전을 지정합니다.

    Integrators는 플러그인이나 통합 애플리케이션을 개발한 회사 또는 그룹의 이름을 지정합니다.

    IntegratorVersions는 플러그인이나 통합 애플리케이션의 버전입니다.

  3. 거부 데이터 집합을 추가할 때마다 다른 MyEntryName 요소를 추가합니다.

  4. 구성 파일을 저장합니다.

  5. 구성 파일을 가져옵니다. (문서 보안 구성 파일 수동 편집을 참조하십시오.)

이 예에서는 모든 Windows 클라이언트의 액세스가 거부됩니다.

 <node name="ClientVersionRules">
     <map>
         <entry key="infoURL" value="https://www.dont.use/windows.html"/>
     </map>
     <node name="Denials">
         <map/>
         <node name="Entry_1">
             <map>
                 <entry key="SDKPlatforms" value="Microsoft Windows"/>
             </map>
         </node>
     </node>
 </node>

이 예에서는 My Application 버전 3. 0과 My Other Application 버전 2. 0의 액세스가 거부됩니다. 거부 이유와 관계없이 동일한 거부 정보 URL이 사용됩니다.

 <node name="ClientVersionRules">
     <map>
         <entry key="infoURL" value="https://get.a.new/version.html"/>
     </map>
     <node name="Denials">
         <map/>
         <node name="FirstDenialSettings">
             <map>
                 <entry key="AppNames" value="My Application"/>
                 <entry key="AppVersions" value="3.0"/>
             </map>
         </node>
         <node name="SecondDenialSettings">
             <map>
                 <entry key="AppNames" value="My Other Application"/>
                 <entry key="AppVersions" value="2.0"/>
             </map>
         </node>
     </node>
 </node>

이 예에서는 Microsoft Office용 Acrobat Reader DC 확장 프로그램의 Microsoft PowerPoint 2007 또는 Microsoft PowerPoint 2010 설치에 대한 모든 요청이 거부됩니다.

 <node name="ClientVersionRules">
     <map>
         <entry key="infoURL" value="https://get.a.new/version.html"/>
     </map>
     <node name="Denials">
         <map/>
         <node name="Entry_1">
             <map>
                 <entry key="AppFamilies" value=
     "document security Extension for Microsoft Office"/>
                 <entry key="AppNames" value= "Microsoft PowerPoint"/>
                 <entry key="AppVersions" value="2007,2010"/>
             </map>
         </node>
     </node>
 </node

워터마크 구성 매개변수 변경 change-the-watermark-configuration-parameters

기본적으로 워터마크 하나에 최대 5개의 요소를 지정할 수 있습니다. 또한 워터마크로 사용할 PDF 문서의 최대 파일 크기는 100KB로 제한됩니다. config.xml 파일에서 해당 매개변수를 변경할 수 있습니다.

참고​: 해당 매개변수는 주의해서 변경해야 합니다.

  1. 문서 보안 구성 파일을 내보냅니다. (문서 보안 구성 파일 수동 편집을 참조하십시오.)

  2. 편집기에서 구성 파일을 열고 ServerSettings 노드를 찾습니다.

  3. ServerSettings 노드에서 다음 항목을 추가한 후 파일을 저장합니다. <entry key="maximumSizeOfWatermarkElement" value="max filesize in KB"/> <entry key="maximumWatermarkElementsPerWatermark" value="max elements"/>

    첫 번째 항목인 최대 파일 크기 ​는 PDF 워터마크 요소에 허용되는 최대 파일 크기(KB)입니다. 기본값은 100KB입니다.

    두 번째 항목인 최대 요소 ​는 워터마크에 허용되는 최대 요소 수입니다. 기본값은 5입니다.

    code language-xml
    <entry key="maximumSizeOfWatermarkElement" value="max filesize in KB"/>
    <entry key="maximumWatermarkElementsPerWatermark" value="max elements"/>
    
  4. 구성 파일을 가져옵니다. (문서 보안 구성 파일 수동 편집을 참조하십시오.)

많은 문서 보안 사용자는 Right Management 사용자 인터페이스를 사용하는 동안 www.adobe.com ​과 같은 외부 링크에 액세스할 수 없습니다.

  • https://[host]:'port'/adminui
  • https://[host]:'port'/edc

config.xml에 다음과 같은 변경 작업을 수행하면 Right Management 사용자 인터페이스에서 모든 외부 링크가 비활성화됩니다.

  1. 문서 보안 구성 파일을 내보냅니다. (문서 보안 구성 파일 수동 편집을 참조하십시오.)

  2. 편집기에서 구성 파일을 열고 DisplaySettings 노드를 찾습니다.

  3. 모든 외부 링크를 비활성화하려면 DisplaySettings 노드에 다음 항목을 추가한 후 파일을 저장합니다. <entry key="ExternalLinksAllowed" value="false"/>

    code language-xml
    <entry key="ExternalLinksAllowed" value="false"/>
    
  4. 구성 파일을 가져옵니다. (문서 보안 구성 파일 수동 편집을 참조하십시오.)

TLS(전송 계층 보안)를 위한 SMTP 활성화 구성 configuration-to-enable-smtp-for-transport-layer-security-tls

config.xml에 다음과 같은 변경 작업을 수행하면 초대된 사용자 등록 기능에 대한 TLS 지원이 활성화됩니다.

  1. 문서 보안 구성 파일을 내보냅니다. (문서 보안 구성 파일 수동 편집을 참조하십시오.)

  2. 편집기에서 구성 파일을 열고 DisplaySettings 노드를 찾습니다.

  3. <node name="ExternalUser"> 노드를 찾습니다.

    code language-xml
    <node name="ExternalUser">
    
  4. ExternalUser 노드의 SmtpUseTls 키 값을 true ​로 설정합니다.

  5. ExternalUser 노드의 SmtpUseSsl 키 값을 false ​로 설정합니다.

  6. config.xml을 저장합니다.

  7. 구성 파일을 가져옵니다. (문서 보안 구성 파일 수동 편집을 참조하십시오.)

문서 보안 문서에 대한 SOAP 엔드포인트 비활성화 disable-soap-endpoints-for-document-security-documents

config.xml에 다음과 같은 변경 작업을 수행하면 문서 보안 문서에 대한 SOAP 엔드포인트가 비활성화됩니다.

  1. 문서 보안 구성 파일을 내보냅니다. (문서 보안 구성 파일 수동 편집을 참조하십시오.)

  2. 편집기에서 구성 파일을 열고 <node name="DRM"> 노드를 찾습니다.

    code language-xml
    <node name="DRM">
    
  3. DRM 노드에서 entry 노드를 찾습니다.

    <entry key="AllowUnencryptedVoucher" value="true"/>

  4. 문서 보안 문서에 대한 SOAP 엔드포인트를 비활성화하려면 값 속성을 false ​로 설정합니다.

    code language-xml
    <node name="DRM">
        <map>
            <entry key="AllowUnencryptedVoucher" value="false"/>
        </map>
    </node>
    
  5. config.xml을 저장합니다.

  6. 구성 파일을 가져옵니다. (문서 보안 구성 파일 수동 편집을 참조하십시오.)

문서 보안 서버의 확장성 증가 increasingscalability

기본적으로 문서를 오프라인으로 사용하기 위해 동기화할 때 문서 보안 클라이언트는 현재 문서의 정보와 함께 사용자가 액세스할 수 있는 다른 모든 문서의 정책, 워터마크, 라이선스 및 취소 업데이트 정보를 가져옵니다. 해당 업데이트와 정보가 클라이언트와 동기화되지 않으면 오프라인 모드에서 열린 문서는 여전히 이전 정책, 워터마크 및 취소 정보로 열릴 수 있습니다.

클라이언트로 전송되는 정보를 제한하면 문서 보안 서버의 확장성을 증가시킬 수 있습니다. 클라이언트로 전송되는 정보량이 줄어들면 확장성이 개선되고 응답 시간이 단축되며 서버 성능도 향상됩니다. 확장성을 증가시키려면 다음 단계를 수행하십시오.

  1. 문서 보안 구성 파일을 내보냅니다. (문서 보안 구성 파일 수동 편집을 참조하십시오.)

  2. 편집기에서 구성 파일을 열고 ServerSettings 노드를 찾습니다.

  3. ServerSettings 노드에서 DisableGlobalOfflineSynchronizationData 속성 값을 true로 설정합니다.

    <entry key="DisableGlobalOfflineSynchronizationData" value="true"/>

    true로 설정되면 문서 보안 서버는 현재 문서에 대한 정보만 전송하고 나머지 문서(사용자가 액세스할 수 있는 다른 문서)에 대한 정보는 클라이언트로 전송하지 않습니다.

    note note
    NOTE
    기본적으로 DisableGlobalOfflineSynchronizationData 키 값은 false로 설정되어 있습니다.
  4. 구성 파일을 저장하고 가져옵니다. (문서 보안 구성 파일 수동 편집을 참조하십시오.)

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2