Impostazione della protezione

Durante la progettazione di moduli PDF interattivi è fondamentale tenere presente che è necessario assicurare la protezione dei moduli e dei relativi dati. Le seguenti funzioni di Designer forniscono opzioni di protezione per i moduli:

Impostazioni Protezione PDF
Consentono di definire le autorizzazioni di accesso ai moduli PDF da parte degli utenti. Nella finestra di dialogo Proprietà modulo, è possibile specificare una password che gli utenti devono immettere per aprire e compilare il modulo. È inoltre possibile configurare più livelli di accesso per il modulo. Ad esempio, è possibile consentire agli utenti di compilare campi e firme, ma non di aggiungere commenti o pagine al modulo.

Firme digitali
Consentono di autenticare un firmatario e assicurano che il modulo non subisca modifiche successive all'apposizione della firma. Per aggiungere un campo firma digitale a una struttura del modulo è possibile utilizzare un campo firma o una firma dati associata a un pulsante di invio. Utilizzare un campo firma per proteggere l'aspetto degli oggetti modulo e i valori che contengono. Utilizzare una firma dati per proteggere l'integrità dei dati del modulo.

Campi password
Consentono di controllare l'accesso al modulo. Per impedire la visualizzazione dei dati sullo schermo, è possibile impostare l'opzione di mascheramento dei caratteri. È inoltre possibile stabilire se la password sia facoltativa, consigliata o obbligatoria, configurando conformemente anche i messaggi di prompt per gli utenti. L'input degli utenti può essere convalidato mediante script. È inoltre possibile creare un binding tra i campi password e le origini dati.

Connessioni dati WSDL protette
Consentono di utilizzare l'autenticazione client HTTP/HTTPS a livello di messaggio (SOAP) per accedere a documenti WSDL e per connettersi a servizi Web protetti, utilizzando un token di protezione (incorporato nell'intestazione SOAP del messaggio).

Cifratura XML
Consente di applicare la cifratura XML al contenuto del modulo. È possibile applicare opzioni di cifratura come specificare il contenuto da cifrare, l'algoritmo di cifratura da utilizzare, i certificati di cifratura pubblici per cui eseguire la cifratura, nonché i criteri di uso chiave da utilizzare per filtrare i certificati di cifratura pubblici.