Configuration du serveur Document Security

  1. Dans Administration Console, cliquez sur Services > Document Security > Configuration > Configuration du serveur.

  2. Configurez les paramètres et cliquez sur OK.

Paramètres de configuration du serveur

URL de base :

URL de base de Document Security, contenant le nom et le port du serveur. Les informations ajoutées à cette base créent des URL de connexion. Par exemple, la séquence /edc/Main.do est ajoutée pour accéder aux pages Web. Les utilisateurs externes répondent également aux demandes d’enregistrement qui leur sont adressées au moyen de cette URL.

Si vous utilisez IPv6, vous devez saisir l’URL de base sous la forme du nom de machine ou du nom DNS. Si vous utilisez une adresse IP numérique, Acrobat ne parviendra pas à ouvrir les fichiers protégés par une stratégie. Par ailleurs, utilisez une URL HTTP sécurisée (HTTPS) sur votre serveur.

Remarque : l’URL de base est incorporée dans des fichiers protégés par une stratégie. Les applications clientes utilisent l’URL de base pour se reconnecter au serveur. Les fichiers protégés contiennent toujours l’URL de base, même si elle est modifiée par la suite. Si vous modifiez l’URL de base, les informations de configuration doivent être mises à jour pour tous les clients qui se connectent.

Période d’ouverture hors connexion par défaut :

durée par défaut pendant laquelle un utilisateur peut utiliser un document protégé hors connexion. Ce paramètre détermine la valeur de départ de la période d’ouverture hors connexion au moment de la création d’une stratégie (voir Création et modification de stratégies). A l’issue de cette période d’ouverture, le destinataire doit resynchroniser le document pour continuer à l’utiliser.

Pour plus d’informations sur le fonctionnement de la synchronisation et de l’ouverture hors connexion, reportez-vous à la section Primer on configuring offline lease and synchronization.

Période de synchronisation hors connexion par défaut :

durée maximale pendant laquelle un document peut être utilisé hors connexion lors de la mise en place de sa protection.

Délai d’expiration de la session client :

durée (en minutes) à l’issue de laquelle Document Security se déconnecte si un utilisateur connecté par le biais d’une application cliente n’interagit pas avec Document Security.

Autoriser l’accès d’utilisateurs anonymes :

sélectionnez cette option pour permettre de créer des stratégies partagées et personnelles autorisant les utilisateurs anonymes à ouvrir des documents protégés par une stratégie (les utilisateurs qui ne possèdent pas de compte peuvent accéder au document, mais ils ne peuvent pas ouvrir de session Document Security ni utiliser d’autres documents protégés par une stratégie).

Désactiver l’accès aux clients version 7 :

précise si les utilisateurs peuvent utiliser Acrobat ou Reader 7.0 pour se connecter au serveur. Lorsque cette option est sélectionnée, les utilisateurs doivent utiliser Acrobat ou Reader 8.0 et versions ultérieures pour exécuter des opérations Document Security sur des documents PDF. Si certaines stratégies exigent l’exécution d’Acrobat ou de Reader 8.0 et versions ultérieures en mode certifié lors de l’ouverture de documents protégés par une stratégie, désactivez l’accès à Acrobat ou Reader 7 (voir Spécification des droits de documents pour les utilisateurs et les groupes).

Autoriser l’accès hors connexion par document :

sélectionnez cette option pour définir l’accès hors connexion par document. Si ce paramètre est activé, l’utilisateur aura accès en mode hors connexion uniquement aux documents qu’il a ouverts en ligne au moins une fois.

Autoriser l’authentification du mot de passe de l’utilisateur :

sélectionnez cette option pour permettre aux applications clientes d’utiliser l’authentification par nom d’utilisateur/mot de passe lors de la connexion au serveur.

Autoriser l’authentification Kerberos :

sélectionnez cette option pour permettre aux applications clientes d’utiliser l’authentification Kerberos lors de la connexion au serveur.

Autoriser l’authentification de certificat du client :

sélectionnez cette option pour permettre aux applications clientes d’utiliser l’authentification de certificat lors de la connexion au serveur.

Autoriser une authentification étendue :

sélectionnez cette option pour activer l’authentification étendue, puis entrez l’URL d’accueil de l’authentification étendue.

Le fait de sélectionner cette option autorise les applications clientes à utiliser l’authentification étendue. L’authentification étendue fournit des processus d’authentification personnalisée et différentes options d’authentification configurées sur le serveur AEM forms. Par exemple, les utilisateurs peuvent désormais utiliser l’authentification SAML au lieu du nom d’utilisateur/mot de passe AEM forms, à partir des clients Acrobat et Reader. Par défaut, l’URL d’accueil contient localhost comme nom de serveur. Remplacer le nom du serveur par un nom d’hôte complet. Le nom d’hôte dans l’URL d’acceuil est automatiquement rempli à partir de l’URL de base si l’authentification étendue n’est pas encore activée. Voir Ajout du fournisseur d’authentification étendue.

remarque : l’authentification étendue est prise en charge sur Mac OS X doté de la version 11.0.6 d’Adobe Acrobat et ultérieure.

Largeur de la commande html préférée pour l’authentification étendue :

précisez la largeur de la fenêtre s’ouvrant dans Acrobat pour la saisie des informations d’identification de l’utilisateur.

Hauteur de la commande html préférée pour l’authentification étendue :

précisez la hauteur de la fenêtre s’ouvrant dans Acrobat pour la saisie des informations d’identification de l’utilisateur.

remarque : les limites de la largeur et la hauteur de cette boîte de dialogue sont les suivantes :

Largeur : minimum = 400, maximum = 900

Hauteur : minimum = 450 ; maximum = 800

Activer la mise en cache des informations d’identification du client :

sélectionnez cette option pour permettre aux utilisateurs de mettre en cache leurs informations d’identification (nom d’utilisateur et mot de passe). Lorsque les informations d’identification d’un utilisateur sont mises en cache, il n’a plus à les saisir à chaque fois qu’il ouvre un document ou lorsqu’il clique sur le bouton Actualiser de la page de gestion des stratégies de sécurité dans Adobe Acrobat. Vous pouvez spécifier le nombre de jours à l’issue duquel les utilisateurs doivent à nouveau fournir ces informations. Si le nombre de jours est fixé à 0, les informations sont mises en cache indéfiniment.

Configuration des utilisateurs et administrateurs de Document Security

Attribution de rôles Document Security aux administrateurs

Votre environnement AEM forms contient un ou plusieurs administrateurs disposant des droits appropriés pour créer des utilisateurs et des groupes. Si votre entreprise utilise Document Security, au moins un administrateur doit également disposer du droit de gestion des utilisateurs invités et locaux.

Les administrateurs doivent également bénéficier du rôle Utilisateur dans Administration Console pour pouvoir accéder à Administration Console (voir Création et configuration de rôles).

Configuration des utilisateurs et des groupes visibles

Pour afficher les utilisateurs et les groupes des domaines sélectionnés lors des recherches d’utilisateurs de stratégies, un super-administrateur ou un administrateur de jeux de stratégies doit sélectionner et ajouter des domaines (créés dans User Management) à la liste des utilisateurs et groupes visibles pour chaque jeu de stratégies créé.

La liste des utilisateurs et des groupes visibles est accessible au coordinateur des jeux de stratégies. Elle permet de restreindre les domaines que ce dernier peut consulter lorsqu’il choisit les utilisateurs ou les groupes à ajouter aux stratégies. Si cette tâche n’est pas effectuée, le coordinateur des jeux de stratégies ne trouvera aucun utilisateur ni aucun groupe à ajouter aux stratégies. Un jeu de stratégies peut avoir plusieurs coordinateurs.

  1. Après avoir installé et configuré l’environnement AEM forms avec Document Security, définissez tous les domaines appropriés dans Gestion des utilisateurs (voir Configuration et gestion des domaines).

    remarque : vous devez commencer par créer les domaines avant de pouvoir créer des stratégies.

     

  2. Dans Administration Console, cliquez sur Services > Gestion des documents > Stratégies et cliquez sur l’onglet Jeux de stratégies.

  3. Sélectionnez Jeu de stratégies global, puis cliquez sur l’onglet Utilisateurs et groupes visibles.

  4. Cliquez sur Ajouter des domaines et ajoutez les domaines nécessaires.

  5. Naviguez jusqu’à Services > Document Security > Configuration > Mes stratégies et cliquez sur l’onglet Utilisateurs et groupes visibles.

  6. Cliquez sur Ajouter des domaines et ajoutez les domaines nécessaires.

Ajout du fournisseur d’authentification étendue

AEM forms fournit un exemple de configuration que vous pouvez personnaliser en fonction de votre environnement. Exécutez les étapes suivantes :

Remarque :

L’authentification étendue est prise en charge sur Mac OS X doté de la version 11.0.6 d’Adobe Acrobat et ultérieure.

  1. Obtention et déploiement du fichier WAR. Voir le guide d’installation approprié pour votre serveur d’applications.

  2. Vérification que le serveur Forms dispose d’un nom complet au lieu d’adresses IP en tant qu’URL de base et que l’URL est sécurisée (HTTPS). Voir Paramètres de configuration du serveur.

  3. Activation de l’authentification étendue à partir de la page de configuration du serveur. Voir Paramètres de configuration du serveur.

  4. Ajout d’URL obligatoire de redirection d’authentification unique dans le fichier de configuration de User Management. Voir Ajout d’URL de redirection d’authentification unique pour l’authentification étendue.

Ajout d’URL de redirection d’authentification unique pour l’authentification étendue

Lorsque l’authentification étendue est activée, une boîte de dialogue d’authentification s’affiche pour les utilisateurs qui ouvrent un document protégé par une stratégie dans Acrobat XI ou Reader XI. Cette boîte de dialogue charge la page HTML que vous avez indiquée comme URL d’accueil de l’authentification étendue dans les paramètres du serveur Document Security. Voir Paramètres de configuration du serveur.

Remarque :

L’authentification étendue est prise en charge sur Mac OS X doté de la version 11.0.6 d’Adobe Acrobat et ultérieure.

  1. Dans Administration Console, cliquez sur Paramètres > Gestion des utilisateurs > Configuration > Importer et exporter des fichiers de configuration.

  2. Cliquez sur Exporter et enregistrez le fichier de configuration sur votre disque.

  3. Ouvrez le fichier dans un éditeur et recherchez le nœud AllowedUrls.

  4. Dans le nœud AllowedUrls, ajoutez les lignes suivantes :<entry key="sso-l" value="/ssoexample/login.jsp"/> <entry key="sso-s" value="/ssoexample"/> <entry key="sso-o" value="/ssoexample/logout.jsp"/>

    <entry key="sso-l" value="/ssoexample/login.jsp"/> 
    <entry key="sso-s" value="/ssoexample"/> 
    <entry key="sso-o" value="/ssoexample/logout.jsp"/>
  5. Enregistrez le fichier, puis importez le fichier mis à jour à partir de la page Configuration manuelle : dans Administration Console, cliquez sur Paramètres > Gestion des utilisateurs > Configuration > Importer et exporter les fichiers de configuration.

Configuration de la sécurité hors connexion

Document Security permet d’utiliser des documents protégés par une stratégie sans être connecté à Internet ou à un réseau. Cette fonction requiert que la stratégie autorise l’accès hors connexion, comme décrit dans Spécification des droits de documents pour les utilisateurs et les groupes. Avant qu’un document protégé par une telle stratégie puisse être utilisé hors connexion, le destinataire doit ouvrir ce dernier pendant qu’il est connecté et activer l’accès hors connexion en cliquant sur Oui lorsqu’il y est invité. Le destinataire doit parfois s’authentifier. Il peut alors utiliser le document hors connexion pendant la période d’ouverture hors connexion spécifiée dans la stratégie.

A l’issue de la période d’ouverture hors connexion, le destinataire doit resynchroniser le document avec Document Security, soit en ouvrant le document en ligne, soit en utilisant une commande de resynchronisation d’Acrobat ou du menu des extensions d’Acrobat Reader DC (voir l’Aide d’Acrobat ou l’Aide des extensions d’Acrobat Reader DC appropriée).

Comme les documents qui autorisent un accès hors connexion utilisent également une clé de chiffrement mise en cache sur l’ordinateur sur lequel les fichiers sont stockés hors connexion, les documents peuvent être compromis si un utilisateur non autorisé se procure la clé. Pour vous protéger contre ce risque, des options de roulement manuel et programmé des clés sont fournies. Il vous suffit de les configurer pour empêcher un utilisateur non autorisé d’accéder au document.

Définition d’une période d’ouverture hors connexion par défaut

Les destinataires de documents protégés par une stratégie peuvent mettre ces documents hors connexion pendant le nombre de jours spécifiés dans la stratégie. Après la synchronisation initiale du document avec Document Security, le destinataire peut l’utiliser hors connexion jusqu’à la fin de la période d’ouverture hors connexion. A l’issue de cette période, il doit remettre le document en ligne et ouvrir une session pour le synchroniser avec Document Security et continuer à l’utiliser.

Vous pouvez configurer une période d’ouverture hors connexion par défaut. Cette période par défaut peut être modifiée lors de la création ou de la modification d’une stratégie.

  1. Dans la page Document Security, cliquez sur Configuration > Configuration du serveur.

  2. Dans le champ Période d’ouverture hors connexion par défaut, indiquez un nombre de jours.

  3. Cliquez sur OK.

Gestion des roulements de clés

Document Security protège les documents à l’aide d’algorithmes de chiffrement et de licences. Lorsqu’il chiffre un document, Document Security génère et gère une clé de déchiffrement, appelée DocKey, qu’il transmet à l’application cliente. Si la stratégie qui protège un document autorise un accès hors connexion, une clé hors connexion, appelée clé principale, est également générée pour chaque utilisateur disposant d’un accès hors connexion au document.

Remarque :

Si aucune clé principale n’existe, Document Security en génère une pour protéger un document.

Pour ouvrir un document hors connexion protégé par une stratégie, l’ordinateur de l’utilisateur doit posséder la clé principale appropriée. Il doit obtenir la clé principale lorsque l’utilisateur se synchronise avec Document Security (ouvre un document protégé en ligne). Si cette clé principale est compromise, tout document pour lequel l’utilisateur dispose d’un accès hors connexion est également compromis.

L’un des moyens permettant de réduire la menace portant sur les documents hors connexion consiste à refuser l’accès hors connexion à certains documents sensibles. Une autre méthode consiste à procéder à un roulement régulier des clés principales. Lorsque Document Security effectue un roulement de clés, les clés existantes n’ont plus accès aux documents protégés par une stratégie. Par exemple, si un intrus récupère une clé principale sur un ordinateur portable volé, cette clé ne lui permet pas d’accéder aux documents protégés après le roulement. De plus, si vous pensez qu’une clé principale a été compromise, vous pouvez effectuer un roulement manuel de cette clé.

Gardez cependant à l’esprit qu’un roulement de clés modifie toutes les clés principales, et non une seule. Il limite également l’évolutivité du système car les clients doivent stocker davantage de clés pour l’accès hors connexion. La fréquence de roulement par défaut des clés est de 20 jours. Il est recommandé de ne pas définir une valeur inférieure à 14 jours car certains utilisateurs ne pourront plus consulter des documents hors connexion et les performances du système peuvent en pâtir.

Dans l’exemple suivant, Clé1 est la plus ancienne des deux clés principales, et Clé2 la plus récente. Lorsque vous cliquez sur le bouton Exécuter le roulement des clés maintenant pour la première fois, Clé1 est invalidée et une nouvelle clé principale valide (Clé3) est générée. Les utilisateurs peuvent obtenir Clé3 en synchronisant Document Security, généralement en ouvrant un document protégé en ligne. Néanmoins, les utilisateurs ne sont pas obligés d’effectuer la synchronisation avec Document Security avant d’avoir atteint la période d’ouverture hors connexion maximale indiquée par une stratégie. Après le premier roulement de clés, les utilisateurs qui restent hors connexion peuvent continuer à ouvrir des documents hors connexion, dont ceux protégés par Clé3, jusqu’à expiration de la période d’ouverture hors connexion maximale. Lorsque vous cliquez sur le bouton Exécuter le roulement des clés maintenant pour la seconde fois, Clé2 est invalidée et une nouvelle clé, Clé4, est générée. Les utilisateurs qui restent hors connexion durant les deux roulements de clés ne peuvent pas ouvrir les documents protégés par Clé3 et Clé4 avant leur synchronisation avec Document Security.

Modification de la fréquence de roulement des clés

Pour des raisons de confidentialité, lorsque vous utilisez des documents hors connexion, Document Security fournit une option de roulement automatique des clés avec une fréquence par défaut de 20 jours. Vous pouvez modifier cette fréquence de roulement, mais évitez de définir une valeur inférieure à 14 jours car certains utilisateurs ne pourront plus consulter des documents hors connexion et les performances du système peuvent en pâtir.

  1. Dans la page Document Security, cliquez sur Configuration > Gestion des clés.

  2. Dans le champ Fréquence de roulement des clés, indiquez la durée en jours de la période de roulement.

  3. Cliquez sur OK.

Roulement manuel des clés principales

Pour garantir la confidentialité des documents hors connexion, vous pouvez effectuer un roulement manuel des clés principales. Vous pouvez être contraint d’effectuer cette opération, notamment si la clé est compromise par une personne qui se l’est procurée sur un ordinateur sur lequel cette clé est mise en cache pour autoriser l’accès hors connexion à un document.

Remarque :

évitez les roulements manuels fréquents car ils modifient toutes les clés principales (et non une seule) et peuvent temporairement empêcher les utilisateurs d’afficher les nouveaux documents en ligne.

Vous devez rouler deux fois les clés principales avant que les clés précédentes sur les ordinateurs client soient invalidées. Les ordinateurs clients ayant invalidé des clés principales doivent se resynchroniser avec le service Document Security afin d’obtenir les nouvelles clés principales.

  1. Dans la page Document Security, cliquez sur Configuration > Gestion des clés.

  2. Cliquez sur Exécuter le roulement des clés maintenant, puis sur OK.

  3. Attendez 10 minutes environ. Le message suivant s’affiche dans le fichier journal du serveur : Done RightsManagement key rollover for N principals. Dans ce message, la lettre N correspond au nombre d’utilisateurs du système Document Security.

  4. Cliquez sur Exécuter le roulement des clés maintenant, puis sur OK.

  5. Attendez 10 minutes environ.

Configuration des options de contrôle et de confidentialité des événements

Document Security peut contrôler et enregistrer des informations sur les événements liés aux interactions avec des documents protégés par une stratégie, des stratégies, des administrateurs et le serveur. Vous pouvez configurer le contrôle des événements et spécifier les types d’événements à contrôler. Pour contrôler les événements d’un document particulier, l’option de contrôle doit également être activée dans la stratégie.

Lorsque le contrôle est activé, vous pouvez afficher les détails des événements contrôlés dans la page Evénements. Les utilisateurs de Document Security peuvent également afficher les événements concernant les documents protégés par une stratégie qu’ils utilisent ou qu’ils créent.

Les événements qu’il est possible de contrôler sont les suivants :

  • les événements concernant les documents protégés par une stratégie, tels que les tentatives d’ouverture de documents par des utilisateurs autorisés ou non ;

  • les événements concernant les stratégies, comme la création, la modification, la suppression, l’activation et la désactivation de stratégies ;

  • les événements concernant les utilisateurs, comme les invitations et les enregistrements d’utilisateurs externes, les comptes d’utilisateurs activés et désactivés, les modifications des mots de passe et les mises à jour de profils ;

  • les événements AEM forms, tels que les versions incohérentes, le serveur d’annuaire et les fournisseurs d’autorisations indisponibles, et les modifications apportées à la configuration du serveur.

Activation ou désactivation du contrôle des événements

Vous pouvez activer et désactiver le contrôle des événements concernant le serveur, les documents protégés par une stratégie, les stratégies, les jeux de stratégies et les utilisateurs. Lorsque vous activez le contrôle des événements, vous pouvez choisir de contrôler tous les événements ou sélectionner certains événements à contrôler.

Lorsque vous activez le contrôle du serveur, vous pouvez afficher les éléments contrôlés dans la page Evénements.

  1. Dans Administration Console, cliquez sur Services > Document Security > Configuration > Paramètres de contrôle et de confidentialité.

  2. Pour configurer le contrôle du serveur, sélectionnez Oui ou Non sous Activer le contrôle du serveur.

  3. Si vous avez sélectionné Oui, effectuez l’une des opérations ci-après sous chacune des catégories d’événements pour sélectionner les options à contrôler :

    • Sélectionnez Tous pour contrôler tous les événements figurant dans la catégorie.

    • Pour contrôler certains événements seulement, désélectionnez Tous, puis cochez les cases en regard des événements à contrôler

      (voir Options de contrôle des événements).

  4. Cliquez sur OK.

Remarque :

lorsque vous travaillez sur des pages Web, évitez d’utiliser les boutons du navigateur, tels que le bouton Précédent, le bouton Actualiser, ainsi que les flèches permettant d’afficher la page précédente ou suivante, car cette opération risque de capturer des données non souhaitées et d’entraîner des problèmes d’affichage.

Activation ou désactivation de la notification de confidentialité

Vous pouvez activer ou désactiver le message de la notification de confidentialité. Lorsque vous activez la notification de confidentialité, un message apparaît lorsqu’un destinataire tente d’ouvrir un document protégé par une stratégie. Cette notification informe l’utilisateur que le document fait l’objet d’un contrôle. Vous pouvez également spécifier une URL permettant à l’utilisateur d’afficher la page de votre stratégie de confidentialité si elle est disponible.

  1. Dans Administration Console, cliquez sur Services > Document Security > Configuration > Paramètres de contrôle et de confidentialité.

  2. Pour configurer la notification de confidentialité, sélectionnez Oui ou Non sous Activer la notification de confidentialité.

    Si la stratégie liée à un document permet aux utilisateurs de se connecter anonymement et que l’option Activer la notification de confidentialité est définie sur Non, l’utilisateur n’est pas invité à se connecter et le message de notification de confidentialité ne s’affiche pas.

    Si la stratégie liée à un document ne permet pas aux utilisateurs de se connecter anonymement, l’utilisateur peut voir le message de notification de confidentialité.

  3. Le cas échéant, dans la zone URL de confidentialité, saisissez l’URL pointant vers la page de votre stratégie de confidentialité. Si la zone URL de confidentialité est laissée vide, la page de confidentialité de adobe.com s’affiche.

  4. Cliquez sur OK.

Remarque :

La désactivation de la notification de confidentialité ne désactive pas le contrôle d’utilisation du document. Des actions de contrôle hors champ et des actions personnalisées gérées via le suivi des utilisations étendues peuvent toujours collecter des informations sur le comportement des utilisateurs.

Importation d’un type d’événement de contrôle personnalisé

Si vous utilisez une application compatible Document Security qui gère le contrôle d’événements supplémentaires, tels que les événements propres à un certain type de fichier, un partenaire Adobe peut vous fournir des événements de contrôle personnalisés à importer dans Document Security. N’utilisez cette fonction que si un partenaire Adobe vous a fourni des types d’événements personnalisés.

  1. Dans Administration Console, cliquez sur Services > Document Security > Configuration > Gestion des événements.

  2. Cliquez sur Parcourir pour trouver le fichier XML à importer, puis cliquez sur Importer.

  3. L’importation remplace les types d’événements de contrôle personnalisés existant sur le serveur si des combinaisons d’espace de nom et de code d’événement identiques sont détectées.

  4. Cliquez sur OK.

Suppression d’un type d’événement de contrôle personnalisé

  1. Dans Administration Console, cliquez sur Services > Document Security > Configuration > Gestion des événements.

  2. Désélectionnez la case à cocher correspondant au type d’événement de contrôle personnalisé à supprimer, puis cliquez sur Supprimer.

  3. Cliquez sur OK.

Exportation d’événements de contrôle

Vous pouvez exporter des événements de contrôle vers un fichier dans un but d’archivage.

  1. Dans Administration Console, cliquez sur Services > Document Security > Configuration > Gestion des événements.

  2. Modifiez les paramètres de la section Exporter les événements de contrôle selon les besoins. Vous pouvez préciser les points suivants :

    • L’âge minimum des événements de contrôle à exporter.

    • Le nombre maximum d’événements de contrôle à inclure dans un seul fichier. Le serveur génère un ou plusieurs fichiers en fonction de cette valeur.

    • Le dossier dans lequel le fichier est créé. Ce dossier se trouve sur le serveur Forms. Si le chemin d’accès au dossier est relatif, il est alors relatif au répertoire racine du serveur d’applications.

    • Le préfixe de fichier à utiliser pour les fichiers d’événements de contrôle.

    • Le format du fichier, soit un fichier CSV (valeurs séparées par des virgules) compatible avec Microsoft Excel, soit un fichier XML.

  3. Cliquez sur Exporter. Si vous souhaitez annuler l’exportation, cliquez sur Annuler l’exportation. Si un autre utilisateur a planifié une exportation, le bouton Annuler l’exportation n’est pas disponible avant la fin de l’exportation. Le bouton Annuler l’exportation n’est pas disponible si un autre utilisateur a planifié une exportation. Pour vérifier si une opération d’exportation ou de suppression planifiée a démarré ou est terminée, cliquez sur Actualiser.

Suppression d’événements de contrôle

Vous pouvez supprimer les événements de contrôle dont la date est antérieure au nombre de jours spécifié.

  1. Dans Administration Console, cliquez sur Services > Document Security > Configuration > Gestion des événements.

  2. Sous Supprimer les événements de contrôle, indiquez le nombre de jours dans la zone Supprimer les événements de contrôle antérieurs à.

  3. Cliquez sur Supprimer. Cliquez sur Exporter. Si vous souhaitez annuler la suppression, cliquez sur Annuler la suppression. Si un autre utilisateur a planifié une suppression, le bouton Annuler la suppression n’est pas disponible avant la fin de l’exportation. Le bouton Annuler la suppression n’est pas disponible si un autre utilisateur a planifié une exportation. Pour vérifier si une opération de suppression planifiée a démarré ou est terminée, cliquez sur Actualiser.

Options de contrôle des événements

Vous pouvez activer et désactiver le contrôle des événements et spécifier les types d’événements à contrôler.

Evénements de document

Afficher le document :

un destinataire affiche un document protégé par une stratégie.

Fermer le document :

un destinataire ferme un document protégé par une stratégie.

Imprimer en basse résolution :

un destinataire imprime un document protégé par une stratégie avec l’option de basse résolution spécifiée.

Imprimer en haute résolution :

un destinataire imprime un document protégé par une stratégie avec l’option de haute résolution spécifiée.

Ajouter une annotation au document :

un destinataire ajoute une annotation à un document PDF.

Révoquer le document :

un utilisateur ou un administrateur révoque l’accès à un document protégé par une stratégie.

Annuler la révocation du document :

un utilisateur ou un administrateur rétablit l’accès à un document protégé par une stratégie.

Remplir le formulaire :

un destinataire saisit des informations dans un document PDF qui est un formulaire à renseigner.

Stratégie supprimée :

un éditeur supprime une stratégie d’un document pour retirer les protections de sécurité.

Modifier l’URL de révocation du document :

un appel au niveau de l’API modifie une URL de révocation spécifiée pour accéder à un nouveau document qui remplace un document révoqué.

Modifier le document :

un destinataire modifie le contenu d’un document protégé par une stratégie.

Signer le document :

un destinataire signe un document.

Protéger un nouveau document :

un utilisateur applique une stratégie pour protéger un document.

Changer de stratégie pour le document :

un utilisateur ou un administrateur change la stratégie associée à un document.

Publier le document en tant que :

un nouveau document dont les propriétés documentname et licence sont identiques à un document existant est enregistré sur le serveur ; les documents n’ont pas de relation parent-enfant. Cet événement peut être déclenché à l’aide du SDK d’AEM forms.

Itérer le document :

un nouveau document dont les propriétés documentname et licence sont identiques à un document existant est enregistré sur le serveur ; les documents ont une relation parent-enfant. Cet événement peut être déclenché à l’aide du SDK d’AEM forms.

Evénements de stratégie

Stratégie créée :

un utilisateur ou un administrateur crée une stratégie.

Stratégie activée :

un administrateur rend une stratégie disponible.

Stratégie modifiée :

un utilisateur ou un administrateur modifie une stratégie.

Stratégie désactivée :

un administrateur rend une stratégie indisponible.

Stratégie supprimée :

un utilisateur ou un administrateur supprime une stratégie.

Modifier le propriétaire de la stratégie :

un appel au niveau de l’API modifie le propriétaire de la stratégie.

Evénements d’utilisateur

Utilisateur supprimé :

un administrateur supprime un compte utilisateur.

Enregistrer un utilisateur invité :

un utilisateur externe s’enregistre dans Document Security.

Ouverture de session réussie :

tentatives d’ouverture de session réussies par des administrateurs ou des utilisateurs.

Utilisateurs invités :

Document Security invite un utilisateur à s’enregistrer.

Utilisateurs activés :

des utilisateurs externes activent leur compte à l’aide de l’URL mentionnée dans le courrier électronique d’activation ou un administrateur active un compte.

Changer de mot de passe :

des utilisateurs invités changent leur mot de passe ou un administrateur réinitialise le mot de passe d’un utilisateur local.

Echec de l’ouverture de session :

échec des tentatives d’ouverture de session par des administrateurs ou des utilisateurs.

Utilisateurs désactivés :

un administrateur supprime un compte utilisateur local.

Mise à jour du profil :

des utilisateurs invités modifient leur nom, le nom de leur entreprise et leur mot de passe.

Compte verrouillé :

un administrateur verrouille un compte.

Evénements de jeu de stratégie

Jeu de stratégies créé :

un administrateur ou un coordinateur de jeux de stratégies crée un jeu de stratégies.

Supprimer le jeu de stratégies :

un administrateur ou un coordinateur de jeux de stratégies supprime un jeu de stratégies.

Jeu de stratégies modifié :

un administrateur ou un coordinateur de jeux de stratégies modifie un jeu de stratégies.

Evénements de système

Synchronisation des annuaires terminée :

ces informations ne sont pas disponibles à partir de la page Evénements. Les informations actuelles sur la synchronisation des annuaires, notamment l’état de synchronisation actuel et la date de la dernière synchronisation, s’affichent sur la page Gestion des domaines. Pour atteindre la page Gestion des domaines dans Administration Console, cliquez sur Paramètres > Gestion des domaines > Gestion des domaines.

Activation d’accès client hors connexion :

un utilisateur a activé l’accès hors connexion à des documents sécurisés par le serveur sur l’ordinateur de l’utilisateur.

Client synchronisé :

l’application cliente doit synchroniser les informations avec le serveur pour autoriser l’accès hors connexion.

Version incohérente :

une version du SDK d’AEM forms incompatible avec le serveur a tenté de se connecter à ce dernier.

Informations sur la synchronisation des annuaires :

ces informations ne sont pas disponibles à partir de la page Evénements. Les informations actuelles sur la synchronisation des annuaires, notamment l’état de synchronisation actuel et la date de la dernière synchronisation, s’affichent sur la page Gestion des domaines. Pour atteindre la page Gestion des domaines dans Administration Console, cliquez sur Paramètres > Gestion des domaines > Gestion des domaines.

Modification de la configuration du serveur :

modifications apportées à la configuration du serveur soit par l’intermédiaire des pages Web soit par importation manuelle d’un fichier config.xml. Ceci inclut les modifications de l’URL de base, les délais d’expiration des sessions, les ouvertures de session verrouillées, les paramètres d’annuaire, les roulements de clés, les paramètres du serveur SMTP pour l’enregistrement externe, la configuration des filigranes, les options d’affichage, etc.

Configuration du suivi de l’utilisation étendue

Document Security peut suivre divers événements personnalisés qui peuvent survenir sur un document protégé. Vous pouvez activer le suivi des événements depuis le serveur Document Security au niveau global ou au niveau stratégique. Vous pouvez ensuite configurer un JavaScript pour capturer les actions spécifiques effectuées dans un fichier PDF protégé tel qu’un clic sur un bouton ou l’enregistrement du document. Ces données d’utilisation sont envoyées sous la forme d’un fichier XML de paires clé/valeur, que vous pouvez utiliser pour une analyse ultérieure. Les utilisateurs finaux accédant aux documents protégés peuvent autoriser ou refuser un tel suivi à partir de l’application cliente.

Si le suivi est activé au niveau global, vous pouvez remplacer ce paramètre au niveau stratégique et le désactiver pour une stratégie particulière. Le remplacement au niveau stratégique n’est pas possible si le suivi est désactivé au niveau global. La liste du suivi des événements est automatiquement envoyée vers le serveur lorsque le nombre d’événements atteint 25 ou lorsque le document est fermé. Vous pouvez également configurer votre script pour envoyer la liste des événements de manière explicite selon vos besoins. Vous pouvez personnaliser le suivi des événement en accédant aux propriétés des objets et aux méthodes Document Security.

Une fois que vous avez activé le suivi, l’ensemble des stratégies créées par la suite comporteront cette option activée par défaut. Les stratégies créées avant l’activation du suivi sur le serveur doivent être mises à jour manuellement.

Activation ou désactivation du suivi des utilisations étendues

Avant de commencer, assurez-vous que le contrôle du serveur est activé. Voir Configuration des options de contrôle et de confidentialité des événements pour plus d’informations sur le contrôle.

  1. Dans Administration Console, cliquez sur Services > Document Security > Configuration > Paramètres de contrôle et de confidentialité.

  2. Pour configurer le suivi des utilisations étendues, dans la zone Activation du suivi, sélectionnez Oui ou Non.

  3. Pour définir la sélection de la caser à cocher Permettre la collecte des données d’utilisation détaillées sur la page de connexion, dans la zone Activation du suivi par défaut, sélectionnez Oui ou Non.

Pour afficher les événements suivis vous pouvez utiliser le filtre des événements de document sur la page Evénements. Les événements faisant l’objet d’un suivi à l’aide de JavaScript sont étiquetés comme faisant l’objet d’un suivi détaillé de l’utilisation. Voir Contrôle des événements pour plus d’informations sur les événements.

Configuration des paramètres d’affichage de Document Security

  1. Dans Administration Console, cliquez sur Services > Document Security > Configuration > Options d’affichage.

  2. Configurez les paramètres et cliquez sur OK.

Paramètres d’affichage

Lignes à afficher pour les résultats de la recherche :

nombre de lignes qui apparaissent sur une page lorsque des recherches sont effectuées.

Personnalisation de la boîte de dialogue d’ouverture de session client

Ces paramètres contrôlent le texte affiché dans l’invite d’ouverture de session qui apparaît lorsqu’un utilisateur se connecte à Document Security par le biais d’une application cliente.

Texte de bienvenue :

texte du message de bienvenue, par exemple « Veuillez vous connecter à l’aide de votre nom d’utilisateur et de votre mot de passe. » Le message de bienvenue doit contenir des informations sur la marche à suivre pour ouvrir une session Document Security et pour contacter un administrateur ou une autre personne chargée du support dans votre entreprise. Par exemple, des utilisateurs externes peuvent être amenés à contacter un administrateur s’ils ont oublié leur mot de passe ou qu’ils ont besoin d’aide pour ouvrir une session ou pour s’enregistrer. Le texte de bienvenue peut contenir un maximum de 512 caractères.

Texte du nom d’utilisateur :

libellé de texte de la zone du nom d’utilisateur.

Texte du mot de passe :

libellé de texte de la zone du mot de passe.

Personnalisation de la boîte de dialogue d’authentification de certificat client

Ces paramètres contrôlent le texte affiché dans la boîte de dialogue d’authentification de certificat.

Choisir le texte du type d’authentification :

texte affiché pour demander à un utilisateur de sélectionner un type d’authentification.

Choisir le texte de certificat :

texte affiché pour demander à un utilisateur de sélectionner un type de certificat.

Texte d’erreur de certificats non disponibles :

message pouvant contenir jusqu’à 512 caractères à afficher si le certificat sélectionné n’est pas disponible.

Personnalisation de l’affichage du certificat client

Afficher uniquement les informations d’identification de confiance :

lorsque cette option est sélectionnée, l’application cliente ne présente à l’utilisateur que les certificats des émetteurs d’informations d’identification de confiance pour lesquels AEM forms est configuré (voir Gestion des certificats et des informations d’identification). Lorsque cette option n’est pas sélectionnée, l’utilisateur voit apparaître la liste de tous les certificats présents sur le système de l’utilisateur.

Configuration des filigranes dynamiques

Document Security vous permet de configurer les paramètres par défaut des filigranes dynamiques que vous appliquez lors de la création des stratégies. Un filigrane est une image qui se superpose au texte d’un document. Il permet d’assurer le suivi du contenu d’un document et de détecter une utilisation illégale de ce contenu.

Un filigrane dynamique peut consister en du texte inventé de variables définies, telles que l’ID utilisateur, une date ou du texte personnalisé, ou en du contenu riche d’un fichier PDF. Vous pouvez configurer les filigranes avec plusieurs éléments, chacun d’entre eux ayant leur propre format et positionnement.

Les filigranes ne sont pas modifiables et optimisent la confidentialité du contenu du document. Les filigranes dynamiques garantissent également l’affichage d’un nombre suffisant d’informations concernant l’utilisateur pour décourager toute diffusion abusive du document.

Le filigrane spécifié par une stratégie apparaît dans le document protégé par une stratégie lorsqu’un destinataire affiche ou imprime le document. Contrairement aux filigranes permanents, un filigrane dynamique n’est jamais enregistré dans le document, offrant ainsi la souplesse nécessaire lors du déploiement d’un document dans un environnement d’intranet pour garantir l’affichage de l’identité de l’utilisateur par l’application utilisée. De plus, si un document a plusieurs utilisateurs, l’emploi du filigrane dynamique signifie que vous pouvez utiliser un seul document au lieu de plusieurs versions, chacune avec un filigrane différent. Le filigrane qui apparaît indique l’identité de l’utilisateur courant.

Notez que les filigranes dynamiques diffèrent des filigranes que les utilisateurs peuvent ajouter directement au document dans Acrobat. Un document protégé par une stratégie peut donc contenir deux filigranes.

Remarques concernant la création de filigranes

Vous pouvez créer un filigrane dynamique avec plusieurs éléments de filigrane, chaque élément étant défini au format texte ou PDF. Vous pouvez inclure jusqu’à cinq éléments dans un filigrane.

Si vous choisissez un filigrane au format texte, vous pouvez définir plusieurs éléments dans le filigrane, comportant plusieurs entrées de texte, et vous pouvez également définir l’emplacement de chaque élément. Donnez des noms significatifs à ces éléments, tels en-tête, pied de page, etc.

Par exemple, si vous souhaitez définir un texte différent pour les en-têtes, les pieds de page et autres marges, dans l’ensemble du document en tant que filigrane, créez plusieurs éléments de filigrane et précisez leur emplacement. Si vous souhaitez que l’ID utilisateur et la date actuelle d’accès au document apparaissent dans l’en-tête, que le nom de la police soit indiqué dans la marge de droite et qu’un texte personnalisé indiquant « CONFIDENTIEL » apparaissent en diagonale sur le document, définissez des éléments de filigrane différents de type texte et précisez leur formatage et leur emplacement. Lorsque le filigrane est appliqué à un document, tous les éléments du filigrane sont appliqués en même temps à ce document, dans l’ordre dans lequel ils ont été ajoutés au filigrane.

En règle générale, les filigranes au format PDF sont utilisés pour ajouter du contenu graphique, tel que des logos, ou des symboles spéciaux, tels que le symbole de droits d’auteur ou celui de marque déposée.

Vous pouvez changer les limites de nombre d’éléments de filigrane, ainsi que la taille du fichier PDF en modifiant le fichier de configuration de Document Security (voir Modification des paramètres de configuration des filigranes).

Lorsque vous configurez un filigrane, tenez compte des points suivants :

  • Vous ne pouvez pas utiliser de document PDF protégé par un mot de passe en tant qu’élément de filigrane. Toutefois, si le filigrane que vous créez contient d’autres éléments qui ne sont pas protégée par mot de passe, ils seront appliqués en tant que partie intégrante du filigrane.

  • Vous pouvez modifier la taille maximum d’un fichier PDF que vous souhaitez utiliser comme élément de filigrane. Toutefois, les documents PDF volumineux utilisés comme filigranes dégradent les performances lors de la synchronisation hors connexion de documents appliqué avec lesdits filigranes (voir Modification des paramètres de configuration des filigranes).

  • Seule la première page du fichier PDF sélectionné est utilisée par le filigrane. Assurez-vous donc que les informations que vous souhaitez que le filigrane prenne en compte se trouvent à la première page du fichier PDF.

  • Même si vous pouvez définir le cadrage du document PDF, faites attention au format de page ainsi qu’à la mise en page du PDF lorsque vous envisagez de l’utiliser en tant que filigrane pour les en-têtes, les pieds de page ou les marges.

  • Lorsque vous définissez le nom de la police, assurez-vous de saisir son nom correctement. AEM forms remplace la police que vous avez spécifiée si celle-ci n’existe pas dans l’ordinateur client sur lequel le document est ouvert.

  • Si vous avez choisi un filigrane au format texte, définir le cadrage sur Page entière ne fonctionne pas pour les pages dont la largeur est différente.

  • Lorsque vous définissez l’emplacement des éléments du filigrane, assurez-vous qu’à chaque élément correspond un emplacement différent. Si deux éléments de filigrane ont le même emplacement (centre par exemple), ils apparaîtront l’un sur l’autre dans le document, dans l’ordre auquel ils ont été ajoutés au filigrane.

  • Lorsque vous définissez la taille et le type de police, assurez-vous que tout le texte apparaît dans la page. Le texte est restructuré en de nouvelles lignes, donc il est possible que le contenu du filigrane que vous souhaitez voir apparaître dans les marges chevauche la zone de texte dans certaines pages. Toutefois, si le document est ouvert à l’aide d’Acrobat 9, le texte allant au-delà d’une ligne est tronqué.

Limite des filigranes dynamiques

Certaines applications clientes ne gèrent pas les filigranes dynamiques Consultez l’Aide des extensions d’Acrobat Reader DC appropriée. En outre, gardez à l’esprit les points suivants concernant les versions d’Acrobat prenant en charge en charge les filigranes dynamiques :

  • Vous ne pouvez pas utiliser de document PDF protégé par un mot de passe en tant qu’élément de filigrane.

  • Les versions d’Acrobat et d’Adobe antérieures à la version 10 ne prennent pas en charge les fonctionnalités de filigrane suivantes :

    • Les filigranes au format PDF

    • Des éléments multiples dans un filigrane (texte/PDF)

    • Les options avancées telles que l’étendue de page ou les options d’affichage

    • Les options de formatage de texte telles qu’une police, ou une couleur ou un nom de police Cependant, des versions antérieures d’Acrobat et de Reader affichent le contenu de texte dans la police et la couleur par défaut.

  • Acrobat 9.0 et versions antérieures : Acrobat 9.0 et les versions antérieures ne prennent pas en charge les noms de stratégie dans les filigranes dynamiques. Si Acrobat 9.0 ouvre un document protégé par une stratégie avec un filigrane dynamique qui contient un nom de stratégie et d’autres données dynamiques, le filigrane est affiché sans le nom de la stratégie. Si le filigrane dynamique inclut uniquement le nom de la stratégie, Acrobat affiche un message d’erreur

Ajout d’un modèle de filigrane dynamique

Vous pouvez créer des modèles de filigrane dynamique. Ces modèles restent disponibles comme options de configuration pour les stratégies que les administrateurs ou les utilisateurs créent.

Remarque :

les informations de configuration des filigranes dynamiques ne sont pas capturées avec les autres informations de configuration lorsque vous exportez un fichier de configuration.

  1. Dans Administration Console, cliquez sur Services > Document Security > Configuration > Filigranes.

  2. Cliquez sur New.

  3. Dans la zone Nom, saisissez le nom du nouveau filigrane.

    remarque : certains caractères spéciaux ne peuvent être utilisés dans le nom ou la description des filigranes ou des éléments de filigrane. (voir les limites listées dans Eléments à prendre en compte concernant la modification de stratégies).

  4. Dans le champ Nom, à côté du signe plus, saisissez un nom significatif pour l’élément de filigrane, comme en-tête par exemple, ajoutez une description, puis cliquez sur le signe plus pour afficher les options.

  5. Dans Source, sélectionnez le type de filigrane souhaité : texte ou PDF.

  6. Si vous sélectionnez Texte, effectuez les étapes suivantes :

    • Sélectionnez les types de filigrane à inclure. Si vous sélectionnez Texte personnalisé, saisissez dans le champ adjacent le texte à afficher en filigrane. Gardez à l’esprit la longueur du texte qui apparaîtra en filigrane.

    • Indiquez les propriétés de mise en forme du texte devant apparaître en filigrane, à savoir le nom et la taille de la police, la couleur de premier plan et celle d’arrière-plan. Spécifiez les couleurs de premier plan et d’arrière-plan en tant que valeurs hexadécimales.

      remarque : si vous définissez le cadrage sur Page entière, vous ne pouvez pas modifier la taille de la police.

  7. Si vous sélectionnez le format PDF pour les options de filigrane riches, cliquez sur Parcourir, à côté de Sélectionner le PDF du filigrane, pour sélectionner le document PDF que vous voulez utiliser en filigrane.

    remarque : n’utilisez pas de document PDF protégé par mot de passe. Si vous spécifiez un PDF protégé par mot de passe PDF comme élément de filigrane, le filigrane n’est pas appliqué.

  8. Sous Utiliser comme arrière-plan, sélectionnez Oui ou Non.

    remarque : le filigrane apparaît au premier plan, quelle que soit l’option sélectionnée pour ce paramètre.

  9. Pour contrôler l’emplacement d’affichage du filigrane dans le document, configurez les options d’alignement vertical et horizontal.

  10. Sélectionnez Page entière ou % et saisissez un pourcentage dans la zone. Cette valeur doit être un nombre entier, et non une fraction. Pour configurer la taille du filigrane, utilisez une valeur correspondant à un pourcentage de la page ou ajustez le filigrane au format de la page.

  11. Dans le champ Rotation, indiquez le nombre de degrés de rotation du filigrane. Les valeurs autorisées vont de -180 à 180. Vous devez donc spécifier une valeur négative pour faire pivoter le filigrane dans le sens contraire des aiguilles d’une montre. Cette valeur doit être un nombre entier, et non une fraction.

  12. Dans le champ Opacité, indiquez un pourcentage. Utilisez un nombre entier, pas de fraction.

  13. Dans Options avancées, définissez les options suivantes :

    Options d’étendue de page :

    définissez l’étendue de page où le filigrane doit apparaître. Définissez la première page sur 1 et la dernière sur -1 pour que toutes les pages soient marquées dans le filigrane.

    Options d’affichage :

    sélectionnez l’emplacement où vous souhaitez que le filigrane apparaisse. Par défaut, le filigrane apparaît à la fois sur à l’écran (en ligne) et sur papier (impression).

  14. Dans Eléments du filigrane, cliquez sur Nouveau pour ajouter un élément de filigrane le cas échéant.

  15. Cliquez sur OK.

Modification d’un modèle de filigrane dynamique

  1. Dans Administration Console, cliquez sur Services > Document Security > Configuration > Filigranes.

  2. Sélectionnez le filigrane approprié dans la liste.

  3. Dans la page Modifier filigranes, modifiez les paramètres.

  4. Cliquez sur OK.

Suppression d’un modèle de filigrane dynamique

Lorsque vous supprimez un filigrane dynamique, il n’est plus disponible et ne peut plus être ajouté à une nouvelle stratégie. Toutefois, il est conservé sur les stratégies existantes qui l’utilisent et les documents qui sont actuellement protégés par cette stratégie continuent à afficher le filigrane dynamique jusqu’à ce que vous ou un utilisateur modifiez la stratégie qui contient le filigrane supprimé. Après la modification de la stratégie, le filigrane n’est plus appliqué. Un message s’affiche alors pour signaler que le filigrane existant a été supprimé de la stratégie et qu’il est possible d’en sélectionner un autre.

  1. Dans Administration Console, cliquez sur Services > Document Security > Configuration > Filigranes.

  2. Sélectionnez la case à cocher correspondant au filigrane approprié, puis cliquez sur Supprimer.

  3. Cliquez sur OK.

Configuration de l’enregistrement d’utilisateur invité

Les utilisateurs externes à votre entreprise peuvent s’enregistrer dans Document Security. Les utilisateurs invités qui s’enregistrent et activent leur compte peuvent ouvrir une session dans Document Security en indiquant l’adresse électronique et le mot de passe qu’ils ont créés lors de l’enregistrement. Les utilisateurs invités enregistrés peuvent utiliser les documents protégés par une stratégie pour lesquels ils disposent d’autorisations.

Lorsqu’un utilisateur invité est activé, il devient un utilisateur local. La zone Utilisateurs invités et locaux permet de configurer et de gérer les utilisateurs locaux (voir Gestion des comptes d’utilisateurs invités et locaux).

Selon les paramètres que vous activez pour les utilisateurs invités, ces derniers peuvent également utiliser les fonctionnalités Document Security suivantes :

  • application de stratégies à des documents ;

  • création de stratégies ;

  • ajout d’utilisateurs invités à des stratégies.

Document Security génère automatiquement un courrier électronique d’invitation à l’enregistrement lorsque les événements suivants ont lieu, excepté si l’utilisateur figure déjà dans l’annuaire LDAP source ou a déjà été invité à s’enregistrer :

  • un utilisateur existant ajoute un utilisateur invité à une stratégie ;

  • un administrateur ajoute un compte d’utilisateur invité dans la page Enregistrement d’utilisateur invité.

Le courrier électronique d’enregistrement contient un lien permettant d’accéder à une page d’enregistrement et décrit la marche à suivre pour s’enregistrer. Une fois l’utilisateur invité enregistré, Document Security envoie un courrier électronique contenant un lien vers une page d’activation. Un compte reste activé tant que vous ne le désactivez pas ou que vous ne le supprimez pas.

L’activation de l’enregistrement intégré vous permet de ne spécifier votre serveur SMTP, les détails du courrier électronique d’enregistrement, les droits d’accès et le courrier électronique de réinitialisation du mot de passe qu’une seule et unique fois. Avant d’activer l’enregistrement intégré, vérifiez que vous avez créé un domaine local dans Gestion des utilisateurs et que le rôle Invitation d’un utilisateur de Document Security a été affecté aux utilisateurs et groupes appropriés de votre entreprise (voir Ajout d’un domaine local et Création et configuration de rôles). Si vous n’utilisez pas l’enregistrement intégré, vous devez disposer de votre propre système d’enregistrement d’utilisateurs créé à l’aide du SDK d’AEM forms. Consultez l’aide de la section « Développement d’interfaces SPI pour AEM Forms » dans Programmation avec AEM Forms. Si vous n’utilisez pas l’option d’enregistrement intégré, il est conseillé de configurer un message dans le courrier électronique d’activation, ainsi que dans l’écran d’ouverture de session du client, pour expliquer aux utilisateurs comment contacter l’administrateur et lui demander un nouveau mot de passe ou d’autres informations.

Activation et configuration de l’enregistrement d’un utilisateur invité

Par défaut, le processus d’enregistrement des utilisateurs invités est désactivé. Vous pouvez activer ou désactiver l’enregistrement des utilisateurs invités dans Document Security, à votre convenance.

  1. Dans Administration Console, cliquez sur Services > Document Security > Configuration > Enregistrement d’utilisateur invité.

  2. Sélectionnez la case à cocher Activer l’enregistrement de l’utilisateur invité.

  3. (Facultatif) Pour activer l’Enregistrement intégré, sélectionnez Oui. Si vous n’activez pas l’enregistrement intégré, vous devez configurer votre propre système d’enregistrement des utilisateurs.

  4. Cliquez sur OK.

Exclusion ou inclusion d’un utilisateur ou d’un groupe externe

Vous pouvez limiter la possibilité d’enregistrement dans Document Security à certains utilisateurs ou groupes d’utilisateurs externes. Cette option se révèle notamment utile si vous souhaitez autoriser l’accès à un groupe d’utilisateurs, mais exclure certains membres de ce groupe.

Les paramètres suivants se trouvent dans la zone Filtre de restriction de message électronique de la page Enregistrement d’utilisateur invité.

Exclusion :

saisissez l’adresse électronique d’un utilisateur ou groupe à exclure. Pour exclure plusieurs utilisateurs ou groupes, saisissez chaque adresse électronique sur une nouvelle ligne. Pour exclure tous les utilisateurs appartenant à un domaine précis, saisissez un caractère générique et le nom de domaine. Par exemple, pour exclure tous les utilisateurs du domaine exemple.com, saisissez *.exemple.com.

Inclusion :

saisissez l’adresse électronique d’un utilisateur ou groupe à inclure. Pour inclure plusieurs utilisateurs ou groupes, saisissez chaque adresse électronique sur une nouvelle ligne. Pour inclure tous les utilisateurs appartenant à un domaine précis, saisissez un caractère générique et le nom de domaine. Par exemple, pour inclure tous les utilisateurs du domaine exemple.com, saisissez *.exemple.com.

Paramètres des comptes d’enregistrement et du serveur

Les paramètres suivants se trouvent dans la zone Paramètres généraux de la page Enregistrement d’utilisateur invité.

Hôte SMTP :

nom d’hôte du serveur SMTP. Le serveur SMTP gère les courriers électroniques sortants concernant l’enregistrement et l’activation des comptes d’utilisateurs invités.

Si votre hôte SMTP vous y invite, saisissez les informations requises dans les zones Nom du compte de serveur SMTP et Mot de passe du compte de serveur SMTP pour vous connecter au serveur SMTP. Certaines entreprises n’exigent pas ces informations. Pour plus d’informations, contactez votre administrateur système.

Nom de la classe de socket du serveur SMTP :

nom de la classe de socket correspondant au serveur SMTP. Par exemple, javax.net.ssl.SSLSocketFactory.

Type de contenu du courrier électronique :

type MIME accepté comme text/plain ou text/html.

Encodage du courrier électronique :

format d’encodage à utiliser pour l’envoi de messages électroniques. Vous pouvez préciser l’encodage de votre choix, par exemple UTF-8 pour Unicode ou ISO-8859-1 pour Latin. La valeur par défaut est UTF-8.

Rediriger l’adresse électronique :

lorsque vous indiquez une adresse électronique pour ce paramètre, toute nouvelle invitation est envoyée à l’adresse fournie. Ce paramètre peut être utile pour l’exécution de tests.

Utiliser des domaines locaux :

sélectionnez le domaine approprié. Dans une nouvelle installation, vérifiez que vous avez créé le domaine en utilisant User Management. S’il s’agit d’une mise à niveau, vous pouvez utiliser le domaine d’utilisateur externe créé lors de la mise à niveau.

Utiliser SSL pour le serveur SMTP :

sélectionnez cette option pour activer le protocole SSL pour le serveur SMTP.

Afficher le lien d’ouverture de session sur la page d’enregistrement :

affiche un lien d’ouverture de session sur la page d’enregistrement affichée pour les utilisateurs invités.

Pour activer le protocole TLS (Transport Layer Security) pour le serveur SMTP

  1. Ouvrez Administration Console.

    L’emplacement par défaut de LiveCycle Administration Console est http://<serveur>:<port>/adminui.

  2. Accédez à Accueil > Services > Document Security ES3 > Configuration > Enregistrement d’utilisateur invité.

  3. Dans Enregistrement d’utilisateur invité, spécifiez tous les paramètres de configuration, puis cliquez sur OK.

  4. Vous devez ensuite mettre à jour le fichier config.xml. Voir Configuration d’activation du protocole TLS (Transport Layer Security).

Remarque :

si vous modifiez l’option Enregistrement d’utilisateur invité, le fichier config.xml est remplacé et le protocole TLS est désactivé. Si vous écrasez les modifications, vous devez exécuter l’étape précédente pour activer à nouveau la prise en charge du protocole TLS de l’option Enregistrement d’utilisateur invité.

Paramètres des courriers électroniques d’invitation à effectuer un enregistrement

Document Security envoie automatiquement un courrier électronique d’invitation à l’enregistrement lorsque vous créez un compte d’utilisateur invité ou lorsqu’un utilisateur existant ajoute à une stratégie un destinataire externe qui n’est pas encore enregistré ou qui a été invité à s’enregistrer. Ce courrier électronique contient un lien permettant au destinataire d’accéder à la page d’enregistrement et de saisir les références de son compte, telles que son nom d’utilisateur et son mot de passe. Le mot de passe doit contenir huit caractères, quels qu’ils soient.

Lorsque le destinataire active son compte, il devient un utilisateur local.

Les paramètres suivants se trouvent dans la zone Configuration de message électronique d’invitation de la page Enregistrement d’utilisateur invité.

De :

adresse électronique à partir de laquelle le courrier électronique d’invitation est envoyé. Le format par défaut de l’adresse électronique d’expédition est postmaster@[votre_domaine_d’installation].com.

Objet :

objet par défaut du message électronique d’invitation.

Délai d’expiration :

nombre de jours à l’issue duquel l’invitation à l’enregistrement expire si l’utilisateur externe ne s’enregistre pas. La valeur par défaut est de 30 jours.

Message :

texte qui apparaît dans le corps du message, invitant l’utilisateur à s’enregistrer.

Paramètres des courriers électroniques d’activation

Une fois les utilisateurs invités enregistrés, Document Security envoie un courrier électronique d’activation. Ce courrier contient un lien vers la page d’activation permettant aux utilisateurs d’activer leur compte. Après avoir activé leur compte, les utilisateurs peuvent ouvrir une session Document Security en spécifiant l’adresse électronique et le mot de passe qu’ils ont créés lorsqu’ils se sont enregistrés.

Lorsque le destinataire active son compte, il devient un utilisateur local.

Les paramètres suivants se trouvent dans la zone Configuration du message électronique d’activation de la page Enregistrement d’utilisateur invité.

Remarque :

il est également conseillé de configurer un message qui s’affiche dans l’écran d’ouverture de session pour expliquer aux utilisateurs externes comment contacter leur administrateur afin de demander un nouveau mot de passe ou d’autres informations.

De :

adresse électronique à partir de laquelle le courrier électronique d’activation est envoyé. Cette adresse électronique reçoit les avis de non-acheminement envoyés par l’hôte de messagerie des utilisateurs qui s’enregistrent, ainsi que les messages renvoyés par le destinataire suite au courrier électronique d’enregistrement. Le format par défaut de l’adresse électronique d’expédition est postmaster@[votre_domaine_d’installation].com.

Objet :

objet par défaut du message électronique d’activation.

Délai d’expiration :

nombre de jours à l’issue duquel l’invitation à l’activation expire si l’utilisateur externe n’active pas le compte. La valeur par défaut est de 30 jours.

Message :

texte qui apparaît dans le corps du message pour indiquer que le compte d’utilisateur du destinataire doit être activé. Vous pouvez également inclure d’autres informations, comme la marche à suivre pour contacter un administrateur afin d’obtenir un nouveau mot de passe.

Configuration d’un courrier électronique de réinitialisation de mot de passe

Si vous devez réinitialiser le mot de passe d’un utilisateur invité, un courrier électronique invitant l’utilisateur à choisir un nouveau mot de passe est généré. Il n’existe aucun moyen de récupérer le mot de passe d’un utilisateur. Si l’utilisateur l’oublie, vous devez le réinitialiser.

Les paramètres suivants se trouvent dans la zone Message électronique de réinitialisation de mot de passe de la page Enregistrement d’utilisateur invité.

De :

adresse électronique à partir de laquelle le courrier électronique de réinitialisation de mot de passe est envoyé. Le format par défaut de l’adresse électronique d’expédition est postmaster@[votre_domaine_d’installation].com.

Objet :

Objet par défaut du message électronique de réinitialisation.

Message :

texte qui apparaît dans le corps du message pour indiquer que le mot de passe d’utilisateur externe du destinataire est réinitialisé.

Capacité pour les utilisateurs et les groupes à créer des stratégies

La page Configuration comprend un lien vers la page Mes stratégies, à partir de laquelle vous identifiez les utilisateurs finaux autorisés à créer des stratégies Mes stratégies, ainsi que les utilisateurs et groupes visibles dans les résultats de recherche. La page Mes stratégies comporte deux onglets :

Onglet Créer des stratégies :

permet de configurer des autorisations de création de stratégies personnalisées.

Onglet Utilisateurs et groupes visibles :

permet de déterminer les utilisateurs et les groupes qui sont visibles dans les résultats de recherche. Le super-utilisateur ou l’administrateur de jeux de stratégies doit sélectionner et ajouter les domaines créés dans User Management pour l’utilisateur et le groupe visible pour chacun des jeux de stratégies. Cette liste est accessible au coordinateur de jeux de stratégies et permet de restreindre les domaines que ce dernier peut consulter lorsqu’il choisit les utilisateurs à ajouter aux stratégies.

Avant d’octroyer aux utilisateurs l’autorisation de créer des stratégies personnalisées, déterminez le niveau d’accès ou de contrôle que vous souhaitez accorder à chaque utilisateur. Déterminez également le niveau d’exposition de vos utilisateurs et groupes lorsqu’ils sont visibles dans les recherches.

Désignation des utilisateurs et groupes autorisés à créer des stratégies

En tant qu’administrateur, vous déterminez les utilisateurs et les groupes autorisés à créer des stratégies personnalisées. Cette autorisation peut être configurée au niveau de l’utilisateur et au niveau du groupe. La fonctionnalité de recherche recherche les utilisateurs et les groupes dans la base de données User Management.

  1. Dans Administration Console, cliquez sur Services > Document Security > Configuration > Mes stratégies.

  2. Dans la page Mes stratégies, cliquez sur l’onglet Créer des stratégies, puis sur Ajouter des utilisateurs ou des groupes.

  3. Dans le champ Rechercher, indiquez le nom ou l’adresse électronique de l’utilisateur ou du groupe que vous recherchez. Si vous ne connaissez pas ces informations, laissez le champ vide. Vous pouvez également saisir un nom incomplet ou une adresse électronique partielle, notamment lorsque vous ne connaissez que les deux premières lettres du nom d’un utilisateur.

  4. Dans la liste Utilisation, sélectionnez les paramètres de recherche Nom ou Adresse électronique.

  5. Dans la liste Type, restreignez votre recherche en sélectionnant Groupe ou Utilisateur,

  6. Dans la liste Dans, sélectionnez le domaine dans lequel effectuer la recherche. Si vous ne connaissez pas le domaine de l’utilisateur ou du groupe, sélectionnez Tous les domaines.

  7. Dans la liste Afficher, indiquez le nombre de résultats de recherche à afficher par page, puis cliquez sur Rechercher.

  8. Pour ajouter des utilisateurs et des groupes dans Mes stratégies, sélectionnez la case à cocher en regard de chaque utilisateur et groupe à ajouter.

  9. Cliquez sur Ajouter puis sur OK.

Les utilisateurs et groupes sélectionnés sont alors autorisés à créer des stratégies personnalisées.

Retrait de l’autorisation à créer des stratégies personnalisées pour un utilisateur ou un groupe

  1. Dans la page Document Security, cliquez sur Configuration > Mes stratégies.

  2. Dans la page Mes stratégies, cliquez sur l’onglet Créer des stratégies, Les utilisateurs et les groupes qui possèdent l’autorisation de créer des stratégies personnalisées sont affichés.

  3. Cochez les cases correspondant aux utilisateurs et groupes pour lesquels vous souhaitez supprimer cette autorisation.

  4. Cliquez sur Supprimer, puis sur OK.

Désignation des utilisateurs et des groupes visibles dans les recherches

Pour gérer leurs stratégies personnalisées, les utilisateurs peuvent rechercher des utilisateurs et des groupes à ajouter à leurs stratégies. Vous devez spécifier les domaines à partir desquels les utilisateurs et les groupes sont visibles dans ces recherches.

  1. Dans la page Document Security, cliquez sur Configuration > Mes stratégies.

  2. Dans la page Mes stratégies, cliquez sur l’onglet Utilisateurs et groupes visibles,

  3. Pour rendre les utilisateurs et les groupes d’un domaine visibles, cliquez sur Ajouter des domaines, sélectionnez les domaines, puis cliquez sur Ajouter. Pour supprimer un domaine, cochez la case en regard du nom de domaine, puis cliquez sur Supprimer.

Modification manuelle du fichier de configuration de Document Security

Vous pouvez importer et exporter les informations de configuration stockées dans la base de données Document Security. Vous pouvez par exemple effectuer cette opération si vous souhaitez procéder à une copie de sauvegarde des informations de configuration lorsque vous passez d’un environnement d’installation à un environnement de production ou si vous souhaitez modifier des options avancées qui ne peuvent être configurées qu’en modifiant ce fichier.

Vous pouvez procéder aux modifications suivantes dans le fichier de configuration :

Affichage des autorisations CATIA lors de la création et de la modification de stratégies

Définition d’un délai d’expiration pour la synchronisation hors connexion

Refus d’accès aux services Document Security pour des applications spécifiques

Modification des paramètres de configuration des filigranes

Désactivation des liens externes

Remarque :

en important le fichier de configuration, vous reconfigurez votre système en fonction des informations contenues dans le fichier. Les exceptions à cette règle sont les informations de configuration des filigranes dynamiques et les informations d’événements personnalisés, qui ne sont pas enregistrées dans le fichier de configuration exporté. Vous devez configurer ces informations manuellement dans le nouveau système. Seul un administrateur système ou un consultant spécialiste de Document Security et du langage XML est habilité à modifier le contenu d’un fichier de configuration, notamment pour reconfigurer un paramètre corrompu ou pour affiner les paramètres d’un exemple de déploiement spécifique d’une entreprise.

Exportation d’un fichier de configuration

  1. Dans Administration Console, cliquez sur Services > Document Security 11 > Configuration > Configuration manuelle.

  2. Cliquez sur Exporter, puis enregistrez le fichier de configuration à un autre emplacement. Le nom de fichier par défaut est config.xml.

  3. Cliquez sur OK.

  4. Avant de modifier le fichier de configuration, effectuez une copie de sauvegarde à rétablir en cas de besoin.

Importation d’un fichier de configuration

  1. Dans Administration Console, cliquez sur Services > Document Security 11 > Configuration > Configuration manuelle.

  2. Cliquez sur Parcourir pour trouver le fichier de configuration, puis cliquez sur Importer. Vous ne pouvez pas directement saisir le chemin dans le champ Nom du fichier.

  3. Cliquez sur OK.

Définition d’un délai d’expiration pour la synchronisation hors connexion

Document Security permet aux utilisateurs d’ouvrir et d’utiliser un document protégé lorsqu’ils sont connectés au serveur Document Security. L’application cliente de l’utilisateur doit régulièrement se synchroniser avec le serveur pour que les documents soient toujours valides pour une utilisation hors connexion. La première fois qu’un utilisateur ouvre un document protégé, il lui est demandé si sa machine doit être autorisée à effectuer une synchronisation périodique avec le client.

Par défaut, la synchronisation a lieu automatiquement toutes les quatre heures et en fonction des besoins lorsqu’un utilisateur est connecté au serveur Document Security. Si la période hors connexion d’un document expire pendant que l’utilisateur est hors ligne, il doit se reconnecter au serveur pour permettre à l’application cliente de se synchroniser avec le serveur.

Dans le fichier de configuration de Document Security, vous pouvez définir la fréquence par défaut de la synchronisation automatique. Ce paramètre sert de délai d’expiration par défaut pour les applications clientes, sauf si le client définit explicitement son propre délai d’expiration.

  1. Exportez le fichier de configuration de Document Security (voir Modification manuelle du fichier de configuration de Document Security).

  2. Ouvrez le fichier de configuration dans un éditeur et recherchez le nœud PolicyServer. Sous ce nœud, recherchez le nœud ServerSettings.

  3. Dans le nœud ServerSettings, ajoutez l’entrée suivante, puis enregistrez le fichier :

    <entry key="BackgroundSyncFrequency" value="time"/>

    time correspond au nombre de secondes entre les synchronisations automatiques en arrière-plan. Si vous définissez cette valeur sur 0, la synchronisation a lieu en continu. La valeur par défaut est 14 400 secondes (toutes les quatre heures).

Refus d’accès aux services Document Security pour des applications spécifiques

Vous pouvez configurer Document Security pour que l’accès aux services soit refusé à des applications répondant à des critères précis. Les critères peuvent préciser un attribut unique, comme le nom d’une plateforme, ou plusieurs jeux d’attributs. Cette fonction peut vous aider à contrôler les demandes traitées par Document Security. Voici quelques exemples d’application de cette fonction :

  • Protection des revenus : vous pouvez refuser l’accès à toute application cliente ne prenant pas en charge vos conventions de revenus.

  • Compatibilité des applications : certaines applications peuvent être incompatibles avec les stratégies ou le comportement de votre serveur Document Security.

Lorsque des applications clientes tentent d’établir un lien avec Document Security, elles fournissent des informations d’application, de version et de plateforme. Document Security compare ces informations aux paramètres de refus obtenus grâce au fichier de configuration de Document Security.

Les paramètres de refus peuvent contenir plusieurs jeux de conditions de refus. Si tous les attributs d’un jeu correspondent, l’application effectuant la demande n’obtient pas l’autorisation d’accéder aux services Document Security.

La fonction de refus de service exige que les applications clientes utilisent le SDK Client C++ de Document Security, version 8.2 ou ultérieure. Les produits Adobe suivants fournissent des informations de produit dans le cadre de la demande d’accès aux services Document Security :

  • Adobe Acrobat 9.0 Professional/Acrobat 9.0 Standard et versions ultérieures

  • Adobe Reader 9.0 et versions ultérieures

  • Extensions d’Acrobat Reader DC pour Microsoft Office 8.2 et versions ultérieures

Les applications clientes utilisent l’API Client du SDK Client C++ de Document Security pour demander l’accès aux services de Document Security. Les demandes de l’API Client incluent les informations de plateforme et de version du SDK (précompilation dans l’API Client) ainsi que des informations de produit obtenues par le biais de l’application cliente.

Les applications clientes ou les modules supplémentaires fournissent des informations de produit dans leur mise en œuvre d’une fonction de rappel. L’application fournit les informations suivantes :

  • Nom de l’intégrateur

  • Version de l’intégrateur

  • Famille d’applications

  • Nom de l’application

  • Version de l’application

Si des informations ne sont pas applicables, l’application cliente laisse le champ correspondant vide.

Plusieurs applications Adobe fournissent des informations de produit dans le cadre de la demande d’accès aux services Document Security, notamment Acrobat, Adobe Reader et les extensions d’Acrobat Reader DC pour Microsoft Office.

Acrobat et Acrobat Reader

Lorsque Acrobat ou Adobe Reader demande l’accès à un service depuis Document Security, il fournit les informations de produit suivantes :

  • Intégrateur : Adobe Systems, Inc.

  • Version de l’intégrateur : 1.0

  • Famille de l’application : Acrobat

  • Nom de l’application : Acrobat

  • Version de l’application : 9.0.0

Extensions d’Acrobat Reader DC pour Microsoft Office

Les extensions d’Acrobat Reader DC pour Microsoft Office sont un module supplémentaire utilisé avec les produits Microsoft Office (Microsoft Word, Microsoft Excel et Microsoft PowerPoint). Dans le cadre d’une demande d’accès à un service, les informations suivantes sont fournies :

  • Intégrateur : Adobe Systems Incorporated

  • Version de l’intégrateur : 8.2

  • Famille d’applications : Extensions d’Acrobat Reader DC pour Microsoft Office

  • Nom de l’application : Microsoft Word, Microsoft Excel ou Microsoft PowerPoint

  • Version de l’application : 2003 ou 2007

Configuration de Document Security pour le refus de services à des applications spécifiques

  1. Exportez le fichier de configuration de Document Security (voir Modification manuelle du fichier de configuration de Document Security).

  2. Ouvrez le fichier de configuration dans un éditeur et recherchez le nœud PolicyServer. Ajoutez un nœud ClientVersionRules comme enfant immédiat du nœud PolicyServer, s’il existe :

     <node name="ClientVersionRules"> 
         <map> 
             <entry key="infoURL" value="URL"/> 
         </map> 
         <node name="Denials"> 
             <map/> 
             <node name="MyEntryName"> 
                 <map> 
                     <entry key="SDKPlatforms" value="platforms"/> 
                     <entry key="SDKVersions" value="versions"/> 
                     <entry key="AppFamilies" value="families"/> 
                     <entry key="AppNames" value="names"/> 
                     <entry key="AppVersions" value="versions"/> 
                     <entry key="Integrators" value="integrators"/> 
                     <entry key="IntegratorVersions" value="versions"/> 
                 </map> 
             </node> 
             <node name="MyOtherEntryName" 
                 <map> 
                     [...] 
                 </map> 
             </node> 
             [...] 
         </node> 
     </node>

    Où :

    SDKPlatforms indique la plateforme hébergeant l’application cliente. Les valeurs possibles sont les suivantes :

    • Microsoft Windows

    • Apple OS X

    • Sun Solaris

    • HP-UX

    SDKVersions indique la version de l’API Client C++ de Document Security utilisée par l’application cliente. Par exemple : 8.2

    APPFamilies est défini par l’API Client.

    AppName indique le nom de l’application cliente. Les virgules sont utilisées pour séparer les noms. Pour inclure une virgule dans un nom, définissez une séquence de caractères d’échappement avec la barre oblique inverse (\). Par exemple : Adobe Systems, Inc.

    AppVersions indique la version de l’application cliente.

    Integrators indique le nom de la société ou du groupe ayant développé le module supplémentaire ou l’application intégrée.

    IntegratorVersions correspond à la version du module supplémentaire ou de l’application intégrée.

  3. Pour chaque jeu supplémentaire de données de refus, ajoutez un autre élément MyEntryName.

  4. Enregistrez le fichier de configuration.

Exemples

Dans cet exemple, l’accès est refusé pour tous les clients Windows.

 <node name="ClientVersionRules"> 
     <map> 
         <entry key="infoURL" value="http://www.dont.use/windows.html"/> 
     </map> 
     <node name="Denials"> 
         <map/> 
         <node name="Entry_1"> 
             <map> 
                 <entry key="SDKPlatforms" value="Microsoft Windows"/>  
             </map> 
         </node> 
     </node> 
 </node>

Dans cet exemple, l’accès est refusé pour My Application version 3.0 et My Other Application version 2.0. La même URL d’informations de refus est utilisée quel que soit le motif du refus.

 <node name="ClientVersionRules"> 
     <map> 
         <entry key="infoURL" value=”http://get.a.new/version.html”/> 
     </map> 
     <node name="Denials"> 
         <map/> 
         <node name="FirstDenialSettings"> 
             <map> 
                 <entry key="AppNames" value="My Application"/>  
                 <entry key="AppVersions" value="3.0"/> 
             </map> 
         </node> 
         <node name="SecondDenialSettings"> 
             <map> 
                 <entry key="AppNames" value="My Other Application"/>  
                 <entry key="AppVersions" value="2.0"/> 
             </map> 
         </node> 
     </node> 
 </node>

Dans cet exemple, toutes les requêtes émanant d’une installation Microsoft PowerPoint 2007 ou Microsoft PowerPoint 2010 des extension d’Acrobat Reader DC pour Microsoft Office sont refusées.

 <node name="ClientVersionRules"> 
     <map> 
         <entry key="infoURL" value=”http://get.a.new/version.html”/> 
     </map> 
     <node name="Denials"> 
         <map/> 
         <node name="Entry_1"> 
             <map> 
                 <entry key="AppFamilies" value= 
     "document security Extension for Microsoft Office"/> 
                 <entry key="AppNames" value= "Microsoft PowerPoint"/>  
                 <entry key="AppVersions" value="2007,2010"/> 
             </map> 
         </node> 
     </node> 
 </node

Modification des paramètres de configuration des filigranes

Par défaut, vous pouvez définir un maximum de cinq éléments dans un filigrane. Par ailleurs, la taille maximale des documents PDF que vous voulez utiliser en filigrane est de 100 Ko. Vous pouvez modifier ces paramètres dans le fichier config.xml.

remarque : si vous modifiez ces paramètres, faites-le avec précaution.

  1. Exportez le fichier de configuration de Document Security (voir Modification manuelle du fichier de configuration de Document Security).

  2. Ouvrez le fichier de configuration dans un éditeur et recherchez le nœud ServerSettings.

  3. Dans le nœud ServerSettings, ajoutez l’entrée suivante, puis enregistrez le fichier :<entry key="maximumSizeOfWatermarkElement" value="max filesize in KB"/> <entry key="maximumWatermarkElementsPerWatermark" value="max elements"/>

    La première entrée, taille de fichier maximale est la taille de fichier maximale (en Ko) qui est autorisée pour un élément de filigrane en format PDF. La valeur par défaut est 100 Ko.

    La deuxième entrée, nombre maximal d’éléments est le nombre maximal d’éléments qui est autorisée dans un filigrane. Par défaut, cette valeur est réglée sur 5.

    <entry key="maximumSizeOfWatermarkElement" value="max filesize in KB"/> 
    <entry key="maximumWatermarkElementsPerWatermark" value="max elements"/>

De nombreux utilisateurs de Document Security n’ont pas accès aux liens externes, tels que www.adobe.com, lorsqu’ils utilisent les interfaces utilisateur de Rights Management :

  • http://[hôte]:[port]/adminui

  • http://[hôte]:[port]/edc.

Les modifications suivantes apportées au fichier config.xml désactivent tous les liens externes des interfaces utilisateur de Rights Management.

  1. Exportez le fichier de configuration de Document Security (voir Modification manuelle du fichier de configuration de Document Security).

  2. Ouvrez le fichier de configuration dans un éditeur et recherchez le nœud DisplaySettings.

  3. Pour désactiver tous les liens externes, dans le nœud DisplaySettings, ajoutez l’entrée suivante, puis enregistrez le fichier :<entry key="ExternalLinksAllowed" value="false"/>

    <entry key="ExternalLinksAllowed" value="false"/>

Configuration d’activation du protocole TLS (Transport Layer Security).

Les modifications suivantes apportées au fichier config.xml activent la prise en charge du protocole TLS pour la fonction Enregistrement d’utilisateur invité.

  1. Exportez le fichier de configuration de Document Security (voir Modification manuelle du fichier de configuration de Document Security).

  2. Ouvrez le fichier de configuration dans un éditeur et recherchez le nœud DisplaySettings.

  3. Localisez le nœud suivant :<node name="ExternalUser">

    <node name="ExternalUser">
  4. Définissez la valeur de la clé SmtpUseTls du nœud ExternalUser sur true.

  5. Définissez la valeur de la clé SmtpUseSsl du nœud ExternalUser sur false.

  6. Enregistrez le fichier config.xml.

Désactivation des points de fin SOAP pour les documents Document Security

Les modifications suivantes apportées au fichier config.xml désactivent les points de fin SOAP pour les documents Document Security.

  1. Exportez le fichier de configuration de Document Security (voir Modification manuelle du fichier de configuration de Document Security).

  2. Ouvrez le fichier de configuration dans un éditeur et localisez le nœud suivant :<node name="DRM">

    <node name="DRM">
  3. Dans le nœud DRM, recherchez le nœud entry :

    <entry key="AllowUnencryptedVoucher" value="true"/>

  4. Pour désactiver les points de fin SOAP pour les documents Document Security, définissez l’attribut de valeur sur false.

    <node name="DRM"> 
        <map> 
            <entry key="AllowUnencryptedVoucher" value="false"/> 
        </map> 
    </node>
  5. Enregistrez le fichier config.xml.

Évolutivité croissante du serveur Document Security

Par défaut, lors de la synchronisation d’un document pour une utilisation en mode hors connexion, en plus des informations du document actif, les clients Document Security récupèrent des informations de mise à jour des stratégies, filigranes, licences et de révocation pour tous les autres documents auquel l’utilisateur a accès. Si ces mises à jour et informations ne sont pas synchronisées avec le client, un document ouvert en mode hors connexion peut toujours s’ouvrir avec des informations de stratégie, filigrane et révocation antérieures.

Vous pouvez accroître l’évolutivité du serveur Document Security en limitant les informations envoyées au client. La réduction du volume d’informations envoyé au client entraîne une évolutivité améliorée, un temps de réponse réduit et une meilleure performance du serveur. Effectuez les étapes suivantes pour augmenter l’évolutivité :

  1. Exportez le fichier de configuration de Document Security (voir Modification manuelle du fichier de configuration de Document Security).

  2. Ouvrez le fichier de configuration dans un éditeur et recherchez le nœud ServerSettings. 

  3. Dans le nœud ServerSettings, définissez la valeur de la propriété DisableGlobalOfflineSynchronizationData sur true.  

    <entry key="DisableGlobalOfflineSynchronizationData" value="true"/>

    Lorsque la valeur est définie sur true, le serveur Document Security envoie des informations uniquement pour le document actif tandis que les informations relatives aux documents restants (les autres documents auxquels un utilisateur a accès) ne sont pas envoyées au client.

    Remarque :

    Par défaut, la valeur de la clé DisableGlobalOfflineSynchronizationData est définie sur false.

  4. Enregistrez et importez le fichier de configuration. (voir Modification manuelle du fichier de configuration de Document Security).

Ce produit est distribué sous licence Creative Commons Attribution - Pas d’utilisation commerciale - Partage à l’identique 3.0 non transposé  Les publications Twitter™ et Facebook ne sont pas couvertes par les dispositions Creative Commons.

Mentions légales   |   Politique de confidentialité en ligne