現在表示中:

Doc Assurance サービスを使用すると、機密情報が意図せぬ人物の手にわたるリスクを軽減できます。ユーザーがオンラインかオフラインかを問わず、このセキュリティは常時ドキュメントを保護します。DocAssurance サービスには、3 つのサービス(暗号化、Reader Extension、デジタル署名)が含まれます。これらのサービスを使用すると、未承認のユーザーへのアクセス制限、PDF ドキュメントの高度な機能の有効化、ドキュメントの証明などが可能です。このサービスを利用するには、以下の設定を有効にする必要があります。  

Doc Assurance サービスの設定

Doc Assurance サービスには RSA ライブラリおよび BouncyCastle ライブラリが必要です。これらのライブラリは AEM Forms とともにインストールされます。Doc Assurance サービスを設定する前に、AEM Forms パッケージのインストールと設定を行う必要があります。

注意:

AEM Forms アドオンパッケージをインストールする前に、AEM Quickstart のインストールパスにスペースが含まれていないことを確認します。

初期状態では、Doc Assurance サービスを使用できません。Doc Assurance サービスを使用するには、AEM Forms パッケージとともにインストールされる RSA ライブラリと BouncyCastle ライブラリをブート委任します。次の手順を実行して、ライブラリをブート委任します。

  1. AEM Forms Server を停止します。

  2. [AEM installation]\crx-quickstart\conf\ にある sling.properties を開いて編集します。

    注意:

    [AEM_root]\crx-quickstart\bin\start.bat を使用して AEM を起動する場合は、[AEM_root]\crx-quickstart\ にある sling.properties を編集します。

  3. sling.properties ファイルに次のプロパティを追加します。

    sling.bootdelegation.class.com.rsa.jsafe.provider.JsafeJCE=com.rsa.*
    sling.bootdelegation.class.org.bouncycastle.jce.provider.BouncyCastleProvider=org.bouncycastle.* 
  4. ファイルを保存して閉じます。AEM Forms Server を再起動します。

キーストアと Trust Store の初期化

Trust Store の管理では、電子署名の検証および証明書認証のために、サーバーで信頼される証明書の読み込み、編集および削除を行うことができます。証明書はいくつでも読み込みと書き出しを行うことができます。証明書が読み込まれたら、信頼設定および Trust Store の種類を編集できます。AEM は、秘密鍵を使用して他の Web サービスとの安全な通信を行います。AEM が秘密鍵にアクセスできるようにするには、AEM  キーストアをセットアップします。Trust Store とキーストアを初期化するには、以下の手順を実行します。

  1. AEM Forms インスタンスに管理者としてログインします。 

  2. ツールセキュリティユーザーに移動します。ドキュメントサービスを有効化する対象のユーザー名をクリックします。  

  3. 「アカウント」設定で、「TrustStore を作成」をクリックします。Trust Store の資格情報を設定します。「OK」をクリックします。これで Trust Store が初期化されます。

  4. キーストアを作成」をクリックし、キーストアの資格情報を設定します。「OK」をクリックします。これでキーストアが初期化されます。

  5. Trust Store とキーストアで必要な証明書や秘密鍵をそれぞれ追加します。 

Reader Extensions 用の証明書をセットアップします。

Doc Assurance サービスは PDF ドキュメントに使用権限を適用できます。PDF ドキュメントに使用権限を適用するには、Reader Extensions 用の証明書を設定します。
証明書の設定前に、以下が揃っていることを確認します。

  • 証明書ファイル(.pfx)。
  • 証明書ファイルとともに提供する秘密鍵パスワード。
  • 秘密鍵のエイリアス。 次の Java keytool コマンドを実行することで、秘密鍵エイリアスを表示できます。
    keytool -list -v -keystore [keystore-file] -storetype pkcs12
  • キーストアファイルのパスワード。アドビの Reader Extensions 証明書を使用している場合、キーストアファイルのパスワードは常に秘密鍵のパスワードと同一です。

次の手順を実行して証明書をセットアップします。

  1. AEM オーサーインスタンスに管理者としてログインします。

  2. ツールセキュリティユーザーに移動します。  

  3. ユーザーアカウントの「」名前フィールドをクリックします。「ユーザー設定を編集」ページが開きます。

  4. AEM オーサーインスタンスでは証明書がキーストアに存在します。キーストアをまだ作成していない場合は、「キーストアを作成」をクリックし、キーストアの新しいパスワードを設定します。  キーストアがサーバーに既に存在する場合は、この手順をスキップします。アドビの Reader Extensions 証明書を使用している場合、キーストアファイルのパスワードは常に秘密鍵のパスワードと同一です。

  5. ユーザー設定を編集ページで、「キーストアを管理」をクリックします。

  6. キーストアを管理ダイアログで、「秘密鍵をキーストアファイルから追加」オプションを展開し、エイリアスを指定します。エイリアスは Reader Extensions の操作を実行する際に使用されます。

  7. 証明書ファイルをアップロードするには、「キーストアファイルを選択」をクリックし、<filename>.pfx ファイルをアップロードします。 

  8. キーストアのパスワード秘密鍵のパスワード、および証明書に関連付けられている秘密鍵エイリアスを、各フィールドに追加します。「送信」をクリックします。

  9. キーストア管理ページを閉じてから、ユーザー設定を編集ページで「保存」をクリックします。

注意:

実稼働環境に移行する際は、評価用の資格情報を実稼働用の資格情報に置き換えます。期限切れの資格情報または評価用の資格情報を更新する前に、Reader Extensions の古い資格情報を削除してください。

Encryption サービス用の AES-256 の有効化

PDF ファイルに AES 256 暗号化を使用するには、Java Cryptography Extension(JCE)Unlimited Strength Jurisdiction Policy ファイルを入手し、インストールします。jre/lib/security フォルダーの local_policy.jar と US_export_policy.jar ファイルを置き換えます。例えば、Sun JDK を使用している場合、ダウンロードしたファイルを [JAVA_HOME]/jre/lib/security フォルダーにコピーします。

Assembler サービスの設定

Assembler サービスは、Reader Extensions サービス、Signature サービス、Forms サービス、Output サービスに依存します。次の手順を実行し、必要なサービスが起動および実行していることを確認します。

  1. URL(http://[server]:[port]>/system/console/bundles)に管理者としてログインします。

  2. 次のサービスを検索し、サービスが起動および実行していることを確認します。

    サービス名 バンドル名
    Signature サービス adobe-aemfd-signatures
    Reader Extensions サービス com.adobe.aemfd.adobe-aemfd-readerextensions
    Forms サービス com.adobe.livecycle.adobe-lc-forms-bedrock-connector
    Output サービス com.adobe.livecycle.adobe-lc-forms-bedrock-connector