编辑: hgtbkwd | 2019-07-05 |
2、3 和4部分, 以及美国国防部联合互通测试司令部 (JITC) 使用密码编译及公开金钥基础结构 (PKI) ( 采AES-
256、RSA-
4096、SHA-512 及RSA-PSS 演算法 ) 的方式.此认证工具也可让用户在 文件上加入时间戳记,并提供防窜改封印以资证明. Document Cloud 服务内容储存空间 虽然管理员透过 Adobe Admin Console 分配 Enterprise ID 和Federated ID 帐户的个人云端储存 空间,但是无法直接存取用户 Document Cloud 服务储存空间中的任何档案.若删除含现有 共享服务储存空间的 Enterprise ID 或Federated ID,会导致用户无法存取云端储存空间内的任 何资料,且该用户的资料将在
90 天后遭到删除. 管理员也可以使用 Admin Console 分配储存空间给 Adobe ID 帐户.虽然管理员无法删除 Adobe ID 帐户,但是可以撤销授与的企业储存空间额度,以及应用程式和服务存取权.与这 些帐户相关联的资料将在
90 天后遭到删除. 无法在行动装置上进行追踪. 如需 Adobe Sign 及其安全性功能的 详细资讯,请参阅 Adobe Sign 技术 总览. Adobe Document Cloud 服务使用多租用户储存空间.客户内容经过 Amazon Elastic Compute Cloud (Amazon EC2) 实例处理后,会储存在结合多个 Amazon Simple Storage Services (Amazon S3) 贮体的位置,并透过 MongoDB 实例储存於 Amazon Elastic Block Store (Amazon EBS).内 容本身会储存在 Amazon S3 贮体中,而有关内容的中继资料则透过 MongoDB 储存在 Amazon EBS 中―这些全都受到该 Amazon Web Services (AWS) 地区内身分识别与存取管理 (IAM) 角 色的保护. 储存在 Amazon EBS 的中继资料和支援资产使用 AES
256 位元加密,该加密方法采用美国联 邦资讯处理标准 (FIPS) 140-2 核准的密码编译演算法,并遵循美国国家标准与技术局 (NIST) 800-57 的建议. 资料都是以备援方式储存在多个资料中心和各个资料中心的多部装置上.所有网路流量都会 经过有系统的资料验证与总和检查码计算,以避免发生损毁并确保完整性.最后,储存的内 容将会自动同步复写到该客户所在地区的其他资料中心设施,如此一来,即使两个地点中有 任何的资料遗失,仍能维持资料完整性. 如需基础 Amazon 服务的详细资讯,请参阅: ? MongoDB ? Amazon S3 ? AWS Key Management Service (KMS) ? Amazon EC2 服务 专属加密金钥 Amazon S3 中所储存内容和资产的预设加密方式为 AES
256 位元对称安全性金钥,每位客户 及每位客户宣告的网域都拥有专属的金钥.如果管理员希望为其组织内的部分或所有网域增 加一层额外控管与安全性,可以使用 AWS?KMS 所管理的专属加密金钥,此金钥每年自动更 换一次. 管理员也可透过 Admin Console 撤销此专属加密金钥,如此会导致用户无法存取该金钥加密 的所有资料,藉此防止上传和下载内容,直到再次启用加密金钥为止. 注意:虽然 Adobe Document Cloud 档案可以使用专属加密金钥进行加密,但是中继资料无 法使用此金钥加密. 如需管理使用专属金钥之加密的详细资讯,请参阅下列 Adobe 说明页面: ? 管理加密 ? 专属加密金钥常见问答 Amazon Web Services 如前面所述,Adobe Document Cloud 服务的所有元件都托管於美国的 AWS 上,包括 Amazon EC2 和Amazon S3.Amazon EC2 是一项 Web 服务,在云端提供可自动扩充的运算容量,让 网路规模的运算更容易.Amazon S3 是公认高度可靠的资料储存基础架构,可用於储存和........