...
| Bloc de code | ||||
|---|---|---|---|---|
| ||||
global:
root-url: https://esup-signature.univ-ville.fr # Adresse d'accès à votre instance
group-prefix-role-name: for.esup-signature.role # Préfixe permettant de distingué les rôles propres à esup-signature (utile pour donner accès aux circuits et formulaires)
nexu-url: https://localhost:9895
nexu-version: 1.23-SNAPSHOT
nexu-download-url: /downloads/nexu-bundle.zip
hide-wizard: false # Désactiver le bouton "Assistant de création de demande"
hide-auto-sign: false # Désactiver le bouton "Auto siganture"
hide-send-sign-request: false # Désactiver le bouton "Demander une signature"
hide-wizard-except-roles: # rôles faisant exception à la règle hide-wizard précédente
hide-auto-sign-except-roles: # rôles faisant exception à la règle hide-auto-sign précédente
hide-send-sign-except-roles: # rôles faisant exception à la règle hide-send-sign précédente
# archive-uri: smb://serveur_fichier/archives # chemin pour l'archivage des documents
# delay-before-cleaning : 0 # Délai en jours après signature pour archivage et nettoyage des documents (désactivé si commenté)
enable-su: false # Activer ou non le switch user
enable-splash: true # Activer ou non le message d'accueil de la première connexion
version: '@project.version@'
|
...
| Bloc de code | ||||
|---|---|---|---|---|
| ||||
cas:
domain: univ-ville.fr
group-mapping-role-admin: for.esup-signature.admin
service: https://esup-signature.univ-ville.fr/login/cas
title: Compte Université (CAS)
url: https://cas.univ-ville.fr
# shib:
# credentials-request-header: MEMBER
# group-mapping-role-admin: cn=for.esup-signature.admin,ou=groups,dc=univ-ville
# idp-url: https://idp.univ-ville.fr
# principal-request-header: REMOTE_USER
# title: Compte d’un autre établissement (Shibboleth)
# domains-white-list-url: https://eduspot.renater.fr/eduspot/whitelist-eduspot.txt
web:
ws:
group-to-role-filter-pattern: for.esup-signature.role.(\w*) #
mapping-groups-roles:
ws-access-authorize-ips: 127.0.0.1for.esup-signature.admin: ROLE_ADMIN
ws-access-authorize-ips: 127.0.0.1
group-mapping-spel:
for.esup-signature.user: "true" |
| Info |
|---|
mapping-groups-roles: Permet de définir des rôles en fonction des groupes de l'utilisateur. Le ROLE_USER est maintenant obligatoire pour accéder à l'application group-mapping-spel: Sert à outre passer les groupes obtenus via ldap. Ceci est utiles si vous n'avez pas de configuration LDAP (shib pure). Ex: pour donner ajouter à tout le monde le groupe for.esup-signature.user on peut mettre for.esup-signature.user: "true". On peut utiliser la syntaxe suivante pour saisir "en dure" des personnes : for.esup-signature.admin: "#eppn == 'toto@univ-ville.fr' or #eppn == 'titi@univ-ville.fr' " group-to-role-filter-pattern: Ce pattern permet de donner des rôles correspondants à (\w*) (dans cet exemple, si l'utilisateur est dans le groupe for.esup- signature.role.bondecommande, il obtiendra le role ROLE_BONDECOMMANDE) |
ws-access-authorize-ips : permet de configurer les adresses autorisées à accéder aux web services d' esup-signature |
...