...
Autoriser les certificats expirés (développement/tests uniquement)
Paramètres OpenSC
Les commandes OpenSC permettent d'interagir avec les cartes à puce. En général, ne modifiez pas ces paramètres - les valeurs par défaut conviennent à la plupart des configurations.
opensc-command-sign
Commande pour signer avec OpenSC
opensc-command-get-id
Commande pour récupérer l'ID de la clé
opensc-command-get-key
Commande pour récupérer le certificat
opensc-command-cert-id
Pour mettre en dur l'identifiant du certificat sur la carte
opensc-path-linux
Logging - Logs de l'application
Configuration des fichiers de logs et niveaux de verbositéChemin du répertoire OpenSC (Linux uniquement)
| Bloc de code | ||
|---|---|---|
| ||
logging:
file:
name: logs/esup-signature.log
pattern:
console: "%clr(%d{yyyy-MM-dd HH:mm:ss.SSS}){faint} %clr(%5level) %clr(${PID:- }){magenta} %highlight(%X{userId:-system}){cyan} %yellow([%15.15t]) %clr(:) %m%n%wEx"
file: "%clr(%d{yyyy-MM-dd HH:mm:ss.SSS}){faint} %clr(%5level) %clr(${PID:- }){magenta} %highlight(%X{userId:-system}){cyan} %yellow([%15.15t]) %clr(:) %m%n%wEx"
level:
root: info
org.esupportail.esupsignature: info
org.verapdf: error
org.apache.pdfbox: error
org.apache.fop: error
eu.europa.esig.dss: error
---
# config: classpath:logback-prod.xml |
...
management -
...
Informations et monitoring de l'application
Configuration des fichiers de logs et niveaux de verbositédonnées retournées par http://esup-signature.univ.fr/actuator/health.
| Bloc de code | ||
|---|---|---|
| ||
signmanagement: aes-key: "0000000000000000" aes256-key: "00000000000000000000000000000000"health: cades-digest-algorithm: SHA256 cades-signature-level: CAdES_BASELINE_LT ldap: container-typeenabled: ASiC_Efalse default-signature-form: XAdESendpoints: pades-digest-algorithm: SHA256jmx: pades-signature-level: PAdES_BASELINE_LT xades-digest-algorithm: SHA256exposure: xades-signature-level: XAdES_BASELINE_LT password-timeout: 60000 signature-packaginginclude: ENVELOPED'*' sign-with-expired-certificate: false web: # Paramètres OpenSC (ne pas modifier sauf si nécessaire)exposure: opensc-command-sign: "pkcs11-tool --sign -v --id {0} -p {1} --mechanism SHA256-RSA-PKCS --input-file {2} --output-file {3}" include: '*' opensc-command-get-id: "pkcs11-tool -O --type pubkey" opensc-command-get-key: "pkcs11-tool -r --id {0} --type cert" opensc-command-cert-id: <cert-id> opensc-path-linux: ""endpoint: health: show-details: ALWAYS # NEVER pour ne pas afficher les détails |
Pour accéder a actuator, il faut paramétrer les ip autorisée dans security.actuators-access-authorize-ips
Fichier logback.xml personnalisé
...