Podręcznik użytkownika Anuluj

Konfiguracja ochrony zawartości

 

Podręcznik Adobe Acrobat Sign

Nowości

Pierwsze kroki

Administrowanie

Wysyłanie i podpisywanie umów oraz zarządzanie nimi

Zaawansowane możliwości umów i obiegów pracy

Integracja z innymi produktami

Programista Acrobat Sign

Pomoc techniczna i rozwiązywanie problemów

Ochrona zawartości umożliwia oparte na uwierzytelnianiu zabezpieczenie przeglądania zawartości wypełnionych umów.

Omówienie

Ochrona zawartości stosuje warstwę zabezpieczeń opartą na uwierzytelnianiu, aby wyświetlić umowę po jej zakończeniu. Ochrona ta dotyczy wszystkich umów, niezależnie od tego, w jaki sposób zostały one utworzone (za pośrednictwem interfejsu użytkownika, interfejsu API REST, interfejsu API SOAP, wysyłania zbiorczego, niestandardowych przepływów pracy itp. Każda umowa ma swój zakres).

Ochrona może być stosowana pasywnie poprzez włączenie odziedziczonej metody ochrony. Po włączeniu tej opcji wszystkie umowy wysyłane z włączonej grupy muszą przejść próbę uwierzytelnienia, zanim będzie można je wyświetlić.

Ponadto nadawcy mogą mieć możliwość wyraźnego skonfigurowania swojej zgody na stosowanie ochrony lub jej brak. Ta metoda osadza konfigurację w metadanych umowy i nie może być modyfikowana po wysłaniu umowy.

Przy próbie wyświetlenia umowy z włączoną ochroną uczestnik jest proszony o uwierzytelnienie — albo przy użyciu oryginalnej metody uwierzytelniania, albo opcjonalnie przy użyciu jednorazowego hasła dostarczonego na adres e-mail uczestnika.

Obsługiwane typy uwierzytelniania:

  • Uwierzytelnienie Adobe Acrobat Sign
  • Hasło
  • Uwierzytelnienie telefoniczne
  • Uwierzytelnianie OTP za pośrednictwem poczty e-mail (OTPvEM)
  • Uwierzytelnianie oparte na wiedzy (KBA) (z włączoną wymaganą nazwą)

Nieobsługiwane typy uwierzytelniania:

  • Brak (e-mail)
  • Uwierzytelnianie oparte na wiedzy (KBA) (bez włączonej wymaganej nazwy)
  • Dokument tożsamości
  • Tożsamość cyfrowa 
Uwaga:

Nieobsługiwane metody uwierzytelniania wykorzystują metodę awaryjną OTP via Email, gdy jest ona włączona.

Korzystanie

Istnieją dwie metody zastosowania ochrony treści w umowie:

  • Ochrona dziedziczona pozwala ustawieniom na poziomie grupy (ustawionym jawnie lub dziedziczonym z konta) dyktować wartość ochrony treści dla wszystkich umów wysyłanych z grupy. Zmiana ustawienia ma natychmiastowy wpływ na to, czy przeglądanie umowy podlega wyzwaniu uwierzytelniania ochrony treści.
  • Osadzona ochrona wymaga, aby użytkownik jednoznacznie zdecydował, czy ochrona treści powinna być osadzona w metadanych transakcji. Wartości ochrony są niezmienne po wysłaniu umowy. Dziedziczone wartości ochrony nie mają wpływu na umowy, które mają osadzoną zdefiniowaną ochronę zawartości.

Obie metody aplikacji mają elementy sterujące do dyskretnego włączania lub wyłączania uczestników wewnętrznych i zewnętrznych.

  • Uczestnicy wewnętrzni są zdefiniowani jako każdy uczestnik (zidentyfikowany na podstawie adresu e-mail), który ma uprawnienia do konta Acrobat Sign. Jeśli adres e-mail znajduje się na liście użytkowników, jest to adres wewnętrzny.
  • Uczestnicy zewnętrzni uwzględniają każdy adres e-mail, który nie jest uczestnikiem wewnętrznym.

Metoda uwierzytelniania używana do przyznania dostępu do przeglądania umowy jest oparta na oryginalnej metodzie uwierzytelniania używanej podczas procesu podpisywania.

Aby przezwyciężyć problemy, takie jak uczestnicy bez metody uwierzytelniania, nieobsługiwane metody uwierzytelniania i strony DW, istnieje opcja włączenia metody uwierzytelniania Metoda uwierzytelniania za pomocą hasła jednorazowego wysłanego na adres e-mail jako alternatywnego narzędzia do przyznawania dostępu. Ta opcja wymaga od uczestnika dostępu do poczty e-mail, pobrania kodu i wprowadzenia go w polu wyzwania.

Uwaga:

Jeśli ochrona treści jest włączona, a alternatywna metoda uwierzytelniania za pomocą hasła jednorazowego wysłanego na adres e-mail nie jest włączona, uczestnicy, którzy korzystają z KBA, Government ID lub nie mają metody uwierzytelniania, otrzymają komunikat, że nie mogą uzyskać dostępu do umowy.

Obejmuje to strony DW i wszystkie osoby, którym udostępniono umowę.

W przypadku odbiorców ze zdefiniowaną metodą uwierzytelniania podpisu sposób działania zmienia się w zależności od tej metody:

  • MetodyHasło, Telefoni Uwierzytelnianie Acrobat Sign używają tej samej metody (wykorzystując to samo hasło i numer telefonu).
  • OTP za pośrednictwem e-mail, uwierzytelnienie oparte na wiedzy i Government ID wykorzystują metodę OTP za pośrednictwem e-mail (pod warunkiem, że jest włączona).
    • Jeśli opcja OTP za pośrednictwem e-mail jest wyłączona, wyświetlany jest błąd, a uczestnikowi odmawia się wglądu do umowy.

Konfiguracja

Dostępność:

Ochrona zawartości jest dostępna dla tylko dla planów licencyjnych dla przedsiębiorstw.

Zakres konfiguracji:

Funkcję tę można włączyć zarówno na poziomie konta, jak i grupy.

Elementy sterujące dla tej funkcji można ocenić, przechodząc do menu Ustawienia konta > Ochrona zawartości

Strona Ustawienia wysyłania z podświetlonymi kontrolkami ochrony treści

Konfigurowalne opcje to:

Sprawdzone metody

Zdecydowanie zaleca się włączenie uwierzytelniania Jednorazowe hasło przez e-mail, jeśli zamierzasz korzystać z ochrony zawartości. Istnieją uczestnicy umowy, którzy nie mają metod uwierzytelniania. Ta bezpłatna usługa umożliwia im zapoznanie się z umową przy bardzo niewielkim zapotrzebowaniu na czas lub zrozumienie procesu.

Większość klientów firmowych może prawdopodobnie skorzystać z odziedziczonej metody ochrony zawartości.

  • Weryfikacja dostępu uczestnika do umowy, nawet jeśli początkowo nie było wymagane uwierzytelnienie, jest ogólnie dobrym pomysłem. Oznacza dla uczestnika niewielkie trudności i bezpieczeństwo, gdy łącze do przeglądania zostanie przypadkowo przesłane dalej w wiadomości e-mail.
  • Dziedziczona ochrona ma również tę zaletę, że jest stosowana dynamicznie, co oznacza, że jeśli coś zakłóci dalszy proces, ustawienie to można wyłączyć i nie będzie trwałych uszkodzeń.
  • Klienci, którzy stosują metody uwierzytelniania, takie jak hasło i uwierzytelnianie telefoniczne, muszą zmagać się z hasłem i numerem telefonu przez długi czas. Możliwość wyłączenia ochrony zawartości zapewnia metodę dostępu w przypadku zmiany numerów telefonów lub zapomnienia haseł.

Należy dokładnie rozważyć wymaganie od nadawcy skonfigurowania wbudowanej ochrony zawartości. Z pewnością istnieją procesy, które wymagają tak szczegółowego poziomu kontroli, ale należy o tym pamiętać:

  • Każda umowa wysyłana z grupy musi być wyraźnie skonfigurowana przez nadawcę; zwiększa to proces i zachęca do ewentualnych błędów ludzkich.
  • Nie ma możliwości zdefiniowania wartości domyślnych. Nadawcy muszą jawnie skonfigurować włączone listy rozwijane.
  • Osadzona ochrona zawartości nie ma możliwości zmiany po wysłaniu umowy.
  • Korzystanie z metod uwierzytelniania za pomocą telefonu i hasła stwarza możliwość zablokowania możliwości przeglądania umowy w przypadku utraty hasła lub zmiany numeru telefonu. 

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?