Considerazioni sulla protezione per i modelli di moduli e i moduli

Importante :  Il presente articolo è stato tradotto automaticamente, vedere la dichiarazione di non responsabilità. Per visualizzare la versione inglese dell'articolo, fare clic qui.

"Considerazioni sulla protezione" è una vasta frase che descrive diversi aspetti. Ad esempio, il livello di protezione di un modello di modulo, l'utilizzo della tecnologia Secure Sockets Layer (SSL) su un server Web e decisione la per aggiungere un autore attendibile al Centro protezione sono tutte le considerazioni sulla protezione.

In questo articolo sono descritte alcune procedure consigliate per la protezione dei modelli di moduli e dei moduli e sono riportate delle considerazioni sulla protezione del server. Nonostante queste procedure consentano di prendere delle decisioni, questo articolo non è esauriente. Utilizzare la politica di protezione esistente dell'organizzazione come base per le scelte da effettuare relativamente alla protezione dei modelli di moduli e dei moduli.

Contenuto dell'articolo

Procedure consigliate per la protezione del server Web

Procedure consigliate per l'utilizzo delle origini dati

Procedure consigliate per la distribuzione dei modelli di moduli

Procedure consigliate per la distribuzione del riquadro informazioni documento

Procedure consigliate per l'invio di modelli di modulo come messaggi di posta elettronica

Procedure consigliate per la protezione degli utenti

Considerazioni generali

Procedure consigliate per la protezione del server Web

  • Usa SSL per server che ospitano i modelli di modulo abilitati per i browser    Se si prevede di progettare un modello di modulo abilitati per i browser che sarà disponibile per gli utenti di compilare su Internet, chiedere all'amministratore del server che la tecnologia Secure Sockets Layer (SSL) sia configurata nel server in cui verrà ospitato il modello di modulo. In alcune organizzazioni usano SSL per raccogliere informazioni personali (personali), ad esempio i numeri di carta di credito o numeri di conto bancario. La decisione di usare SSL può dipendere dalla criteri interni dell'organizzazione, conformità alle normative o entrambe. Un modello di modulo abilitati per i browser è un modello di modulo compatibile con browser che è stato pubblicato in un server che esegue InfoPath Forms Services e abilitati per i browser in modo che gli utenti possono compilare il modulo in un Web browser. SSL è standard aperto sviluppata da Netscape Communications per stabilire un canale di comunicazione sicura per evitare di intercettazione di informazioni riservate, ad esempio i numeri di carta di credito.

    Nota : È possibile stabilire quando è abilitato per un URL SSL perché iniziano con "https" anziché "http". SSL non può essere necessario se i modelli di modulo sono disponibili in una rete intranet protetta nel punto in cui i progettisti di moduli e gli utenti sono attendibili.

  • Usare un host attendibile    Se l'organizzazione non vengono mantenute nel server che ospita i modelli di modulo, assicurarsi di usare una società di hosting Web siti attendibile. Ad esempio, se si decide di usare la tecnologia SSL, verificare che la società di hosting disponga di un certificato digitale emesso da un'autorità di certificazione di terze parti. Se non è possibile verificare l'integrità del servizio di hosting, non consentono l'hosting sono i modelli di modulo.

  • Installare il software antivirus e patch di protezione    Rivolgersi all'amministratore del server per verificare che siano installati gli ultimi aggiornamenti e patch di protezione nel server in cui sono ospitati i modelli di modulo. Inoltre, verificare che il server sia in esecuzione aggiornato software antivirus e che solo gli utenti attendibili possono accedere al server.

Inizio pagina

Procedure consigliate per l'utilizzo delle origini dati

  • Usare approvato origini dati    Per fare in modo che i progettisti di modelli di modulo all'interno dell'organizzazione Usa approvato solo origini dati, utilizzare una raccolta di connessioni dati, una posizione centrale per archiviare e condividere connessioni dati. Creazione di una raccolta di connessioni dati approvata e limitando autorizzazioni per la raccolta in cui sono archiviati, è possibile proteggere la sicurezza delle origini dati che vengono utilizzati all'interno dell'organizzazione.

  • Prestare attenzione quando si usa connessioni diretto di database    Se i progettisti di modelli di modulo all'interno dell'organizzazione in grado di usare un'origine dati approvata da una raccolta di connessioni dati, può decidere di connettersi a un modello di modulo direttamente a un'origine dati. In tal caso, assicurarsi che solo gli utenti attendibili possono accedere i moduli basati su tale modello. Un modello di modulo con una connessione diretta a un database può fornire un utente non attendibile con un modo per accedere a informazioni riservate.

Inizio pagina

Procedure consigliate per la distribuzione dei modelli di moduli

  • Comprendere l'ambito della distribuzione dei modelli di modulo    Quando un modello di modulo approvato dall'amministratore viene distribuito, viene aggiunto a una posizione centrale nel server in cui può essere attivata per uno o più raccolte siti. Un modello di modulo approvato dall'amministratore è un modello di modulo compatibile con browser caricati da un amministratore a un server che esegue InfoPath Forms Services. Un modello di modulo approvato dall'amministratore può includere codice. Se le raccolte siti e i modelli di modulo all'interno dell'organizzazione estendono su più gruppi di destinatari molto diverse, assicurarsi di attivare solo i modelli di modulo progettati per una determinata raccolta siti. Ad esempio, se l'organizzazione utilizza una raccolta siti per i clienti e un altro per i dipendenti, non attivare un modello di modulo dipendente alla raccolta siti dei clienti. L'attivazione di modelli di modulo alla raccolta siti non corretto può rendere dati proprietari disponibile per gli utenti non corretto. Ad esempio, un modello di modulo dipendente che contiene un elenco di indirizzi di posta elettronica dei dipendenti può comportare protezione da posta indesiderata se il modello di modulo è disponibile al pubblico.

Inizio pagina

Procedure consigliate per la distribuzione del riquadro informazioni documento

In Microsoft Office InfoPath 2007, un progettista di modelli di modulo può distribuire un modello di modulo come riquadro informazioni documento. Un riquadro informazioni documento è un modulo di InfoPath contenuto in un documento di Microsoft Office Word, Microsoft Office PowerPoint o Microsoft Office Excel che fornisce un unico percorso per l'aggiunta o la modifica dei metadati relativi al documento. Se presente in un documento Word, un riquadro informazioni documento supporta anche la modifica dei dati dal documento stesso. Nonostante le stesse considerazioni sulla protezione si applichino sia all'utilizzo di un riquadro informazioni documento che all'utilizzo di un modello di modulo  (un riquadro informazioni documento può essere eseguito con l'impostazione Attendibilità completa, Dominio o Con restrizioni sugli elementi che il progettista aggiunge al modulo) esistono dei concetti che vanno tenuti in considerazione. Ad esempio, se si fa riferimento a una risorsa esterna in un riquadro informazioni documento, è necessario verificare che gli utenti abbiano le autorizzazioni per la risorsa quando aprono il documento. Ad esempio, è possibile connettere un riquadro informazioni documento in un documento Word a un servizio Web. Anche se gli utenti hanno le autorizzazioni per aprire il documento Word, riceveranno un errore se non dispongono delle autorizzazioni per il servizio Web utilizzato nel riquadro informazioni documento. Nel seguente elenco sono riportate ulteriori considerazioni sull'utilizzo dei riquadri informazioni documento:

  • Distribuzione di un riquadro informazioni documento su una rete Intranet    Se si distribuisce un riquadro informazioni documento in un percorso nella rete Intranet aziendale, ma il documento associato al riquadro informazioni documento si trova su una extranet, gli utenti interni potranno utilizzare il riquadro informazioni documento ma gli utenti esterni non potranno.

  • Utilizzo di connessioni dati tra domini nei riquadri informazioni documento    Non è possibile utilizzare le connessioni dati di domini in un riquadro informazioni documento, a meno che non è impostato il modello di modulo per il riquadro informazioni documento per il livello di sicurezza attendibilità completa o il modello di modulo si trova in un dominio per cui è incluso nell'area siti attendibili in Windows Internet Explorer.

  • Distribuzione di riquadri informazioni documento su siti SharePoint    I riquadri informazioni documento distribuiti in un sito Servizi di Microsoft Office SharePoint non verranno visualizzati a meno che il modello di modulo per i riquadro non si trovi nello stesso dominio del documento a cui sono associati.

  • Uso dei riquadri informazioni documento per gli schemi XML personalizzati    I riquadri informazioni documento che si basano su uno schema XML personalizzato devono essere eseguiti al livello di protezione Attendibilità completa o Con limitazione. Quando si crea un riquadro informazioni documento, è possibile specificare il proprio schema XML personalizzato e utilizzare tale schema per creare il contenuto del riquadro, ma il riquadro informazioni documento risultante non sarà considerato come completamente attendibile.

  • Riquadri informazioni documento nell'area Computer locale    In Internet Explorer, le aree e i livelli di protezione consentono di specificare se un sito Web può accedere ai file e alle impostazioni sul computer e il livello di accesso consentito. I riquadri informazioni documento inclusi nell'area Computer locale non verranno aperti a meno che il riquadro informazioni documento non sia stato installato sul computer tramite un programma di installazione quale Microsoft Windows Installer (file con estensione msi).

Inizio pagina

Procedure consigliate per l'invio di modelli di modulo come messaggi di posta elettronica

  • Livelli di protezione per i modelli di moduli di posta elettronica    In InfoPath sono forniti tre livelli di protezione: Con limitazioni, Dominio e Attendibilità completa. Per poter essere inviati correttamente in un messaggio di posta elettronica, i modelli di modulo devono avere l'impostazione di protezione con limitazioni. I modelli di modulo inviati in un messaggio di posta elettronica funzionano solo con i dati contenuti nel modello di modulo, a differenza delle origini dati esterne, e non possono contenere script o o codice gestito.

  • Non inviare informazioni personali in un messaggio di posta elettronica    È possibile aggiungere regole a un modello di modulo che consentano l'invio dei dati di un modulo a più percorsi quando si seleziona un pulsante nel modulo associato. Ad esempio, è possibile configurare un pulsante per utilizzare le regole in modo da consentire l'invio dei dati del modulo sia a un servizio Web che come corpo di un messaggio di posta elettronica. Se il servizio Web e l'indirizzo di posta elettronica di destinazione non si trovano nello stesso dominio del modello di modulo, questo potrebbe non essere protetto. Ad esempio, se il messaggio di posta elettronica è inviato via Internet, i dati potrebbero essere a rischio anche se il servizio Web utilizza SSL e si trova in una rete Intranet.

Inizio pagina

Procedure consigliate per la protezione degli utenti

  • Suggerire agli utenti di installare o aprire solo moduli provenienti da origini attendibili    In InfoPath sono forniti tre livelli di protezione per i modelli di modulo: Con limitazioni, Dominio e Attendibilità completa. I livelli di protezione impostati determinano se un modello di modulo può accedere ai dati in altri domini oppure ai file e alle impostazioni nel computer in uso. I moduli attendibili hanno un livello di protezione Attendibilità completa e possono accedere a file e impostazioni sul computer in uso. Il modello di modulo per questi moduli deve essere firmato digitalmente con un certificato di autenticazione all'origine attendibile oppure deve essere installato sul computer in uso. È necessario suggerire agli utenti di installare o aprire solo moduli considerati attendibili ricevuti da origini sicure.

    Nota : Mediante l'elenco Editori attendibili nel Centro protezione, è possibile controllare l'apertura di moduli considerati attendibili e gestire l'elenco Editori attendibili, Componenti aggiuntivi e Opzioni privacy.

  • Suggerire agli utenti di utilizzare i browser più recenti    Se gli utenti compilano modelli di moduli compatibili con browser, è consigliabile fornire loro le informazioni su come scaricare le patch e aggiornare i browser in modo da essere certi che utilizzino la versione più recente.

Inizio pagina

Considerazioni generali

  • Consentire agli utenti di utilizzare le firme digitali    Quando un modulo in InfoPath compilati dagli utenti, possibile firmare digitalmente il modulo o parti specifiche della maschera. Durante la compilazione di un modello di modulo abilitati per i browser, non può più accedere l'intero modulo, solo una parte di esso. La firma di un modulo consente di eseguire l'autenticazione di un utente dell'utente che ha compilato il modulo e per assicurarsi che il contenuto della maschera non vengono modificato.

  • Uso di firme digitali    Un modulo può essere eseguito al livello Attendibilità completa solo se il modello di modulo è firmato digitalmente con un certificato di autenticazione all'origine attendibile o se il modulo è stato installato sul computer in uso mediante un programma di installazione come Microsoft Windows Installer (file con estensione msi). Per visualizzare in anteprima un modello di modulo con livello di protezione Attendibilità completa in modalità progettazione, non è necessario avere una firma digitale applicata.

  • Comprendere i livelli di sicurezza del modello a oggetti di InfoPath    Se uno qualsiasi dei modelli di modulo della propria organizzazione contiene codice gestito, è necessario conoscere i livelli di protezione del modello a oggetti di InfoPath. Il modello a oggetti di InfoPath implementa tre diversi livelli di protezione che determinano come e dove utilizzare un determinato membro del modello a oggetti. Se il codice gestito è presente nel modello di modulo e se tale codice richiede un livello di protezione superiore al livello di protezione del modello stesso, il codice non verrà eseguito. Ad esempio, il metodo di stampa richiede il livello di protezione Attendibilità completa e non funzionerà se il modello è impostato su Dominio.

  • Aree di sicurezza per comprendere Windows Internet Explorer    In Internet Explorer, aree di protezione e livelli consentono di specificare se un sito Web può accedere file e delle impostazioni del computer e il tipo di accesso consentito. InfoPath utilizza alcune di queste impostazioni per determinare se modulo associato a un modello di modulo può accedere a file e delle impostazioni nel computer dell'utente e può includere come livello di accesso che formano. InfoPath utilizza anche alcune di queste impostazioni per determinare se una maschera che un utente compila può accedere al contenuto archiviato in domini diversa da quella del dominio in cui è archiviato il modello di modulo.

Inizio pagina

Nota : Dichiarazione di non responsabilità per la traduzione automatica: Il presente articolo è stato tradotto tramite un software di traduzione automatica e non da una persona. Microsoft offre le traduzioni automatiche per consentire a coloro che non conoscono la lingua inglese di leggere gli articoli sui prodotti, sui servizi e sulle tecnologie Microsoft. Dal momento che l'articolo è stato tradotto automaticamente, potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli.

Amplia le tue competenze
Esplora i corsi di formazione
Ottieni in anticipo le nuove caratteristiche
Partecipa al programma Office Insider

Queste informazioni sono risultate utili?

Grazie per i tuoi commenti e suggerimenti

Grazie per il tuo feedback! Potrebbe essere utile metterti in contatto con uno dei nostri operatori del supporto di Office.

×