Der DocAssurance-Dienst erfordert RSA- und BouncyCastle-Bibliotheken. Diese Bibliotheken werden zusammen mit AEM forms. Bevor Sie den DocAssurance-Dienst konfigurieren, folgen Sie den Schritten unter Installieren und Konfigurieren des AEM forms-Pakets.
Hinweis:
Stellen Sie vor Installation des Add-On-Pakets für AEM Forms sicher, dass der Installationspfad von AEM QuickStart keine Leerzeichen enthält.
Standardmäßig ist der DocAssurance-Dienst nicht verfügbar. Um den DocAssurance-Dienst zu verwenden, führen Sie die Bootdelegation der RSA- und BouncyCastle-Bibliotheken durch, die zusammen mit dem AEM Forms-Paket installiert werden. Führen Sie die folgenden Schritte für die Bootdelegation der Bibliotheken aus:
Der DocAssurance-Dienst kann Verwendungsrechte auf PDF-Dokumente anwenden. Um Verwendungsrechte auf PDF-Dokumente anzuwenden, richten Sie Zertifikate für Reader Extensions ein. Führen Sie die folgenden Schritte aus, um Zertifikate einzurichten:
-
Fügen Sie die Werte für Key Store Password (KeyStore-Kennwort), Private Key Password (Kennwort für privaten Schlüssel) und Private Key Alias (Alias des privaten Schlüssels) für das Zertifikat in den jeweiligen Feldern hinzu. Klicken Sie auf Senden.
Hinweis:
Um das Private Key Alias (Alias des privaten Schlüssels) eines Zertifikats festzulegen, können Sie den keytool-Befehl von Java verwenden: keytool -list -v -keystore [keystore-file] -storetype pkcs12
Hinweis:
Geben Sie in den Feldern Key Store Password (KeyStore-Kennwort) und Private Key Password (Kennwort für privaten Schlüssel) das in der Zertifikatdatei bereitgestellte Kennwort ein.
Hinweis:
Ersetzen Sie beim Wechsel in die Produktionsumgebung die Testzugangsdaten durch Produktionszugangsdaten. Achten Sie darauf, dass Sie Ihre alten Reader Extensions-Zugangsdaten löschen, bevor Sie abgelaufene oder Testzugangsdaten aktualisieren.
Hinweis:
Wenn Sie eine Veröffentlichungsfarm haben, die aus mehreren nicht geclusterten Instanzen im Veröffentlichungsmodus besteht, müssen Sie einen Agenten für die Rückwärtsreplikation für jede Instanz im Veröffentlichungsmodus erstellen, wie in den Schritten 1–9 erläutert. Für jeden dieser Agenten für die Rückwärtsreplikation müssen Titel und Name aussagekräftig und eindeutig sein, um die Identifikation der entsprechenden Veröffentlichungsinstanz zu vereinfachen. Jeder dieser Replizierungsagenten hat einen anderen URI auf der Registerkarte „Transport“, der auf eine bestimmte Instanz im Veröffentlichungsmodus verweist. Sind mehrere Instanzen im Veröffentlichungsmodus vorhanden, können Sie die Replizierungsagenten auch erstellen, indem Sie den Standardagenten kopieren und dann auf der Transport-Registerkarte den Namen und den URI des erstellten Agenten bearbeiten. Wenn Sie nicht den standardmäßigen Replizierungsassistenten verwenden, deaktivieren Sie ihn, damit unnötige Replizierungsversuche vermieden werden.
Zur Verwendung der AES 256-Verschlüsselung für PDF-Dateien laden Sie die Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy-Dateien herunter und installieren Sie sie. Ersetzen Sie die Dateien „local_policy.jar“ und „US_export_policy.jar“ im Ordner „jre/lib/security“. Wenn Sie beispielsweise Sun JDK verwenden, kopieren Sie die heruntergeladenen Dateien in den Ordner „[JAVA_HOME]/jre/lib/security“.
Der Assembler-Dienst hängt vom Reader Extension-Dienst, vom Signaturdienst, vom Forms-Dienst und vom Output-Dienst ab. Führen Sie die folgenden Schritte aus, um sicherzustellen, dass die erforderlichen Dienste aktiv sind: