|
Durante la progettazione di moduli PDF interattivi è fondamentale tenere presente che è necessario assicurare la protezione dei moduli e dei relativi dati. Le seguenti funzioni di Designer forniscono opzioni di protezione per i moduli:
- Impostazioni Protezione PDF
- Consentono di definire le autorizzazioni di accesso ai moduli PDF da parte degli utenti. Nella finestra di dialogo Proprietà modulo, è possibile specificare una password che gli utenti devono immettere per aprire e compilare il modulo. È inoltre possibile configurare più livelli di accesso per il modulo. Ad esempio, è possibile consentire agli utenti di compilare campi e firme, ma non di aggiungere commenti o pagine al modulo.
- Firme digitali
- Consentono di autenticare un firmatario e assicurano che il modulo non subisca modifiche successive all'apposizione della firma. Per aggiungere un campo firma digitale a una struttura del modulo è possibile utilizzare un campo firma o una firma dati associata a un pulsante di invio. Utilizzare un campo firma per proteggere l'aspetto degli oggetti modulo e i valori che contengono. Utilizzare una firma dati per proteggere l'integrità dei dati del modulo.
- Campi password
- Consentono di controllare l'accesso al modulo. Per impedire la visualizzazione dei dati sullo schermo, è possibile impostare l'opzione di mascheramento dei caratteri. È inoltre possibile stabilire se la password sia facoltativa, consigliata o obbligatoria, configurando conformemente anche i messaggi di prompt per gli utenti. L'input degli utenti può essere convalidato mediante script. È inoltre possibile creare un binding tra i campi password e le origini dati.
- Connessioni dati WSDL protette
- Consentono di utilizzare l'autenticazione client HTTP/HTTPS a livello di messaggio (SOAP) per accedere a documenti WSDL e per connettersi a servizi Web protetti, utilizzando un token di protezione (incorporato nell'intestazione SOAP del messaggio).
- Cifratura XML
- Consente di applicare la cifratura XML al contenuto del modulo. È possibile applicare opzioni di cifratura come specificare il contenuto da cifrare, l'algoritmo di cifratura da utilizzare, i certificati di cifratura pubblici per cui eseguire la cifratura, nonché i criteri di uso chiave da utilizzare per filtrare i certificati di cifratura pubblici.
|
|
|