Esup-Signature

Arborescence des pages


Introduction

Esup-signature propose une interface d’administration qui permet le suivi des demandes en cours, le paramétrage des circuits de signatures ou des formulaires, ainsi que divers outils qui seront détaillés après.

La configuration générale de l'application se fait via le fichier de configuration application.yml avant la compilation du projet voir : Configuration

Enfin pour des besoins très précis il est possible d’écrire directement des classes spécifiques pour gérer les sources de données, le pré-remplissage des formulaires ou encore pour décrire des circuits de signatures.


Pour avoir accès à l'espace "Admin" l'utilisateur doit disposer du rôle ROLE_ADMIN tel que défini dans la propriété group-mapping-role-admin: du fichier de configuration voir : Configuration de la sécurité



Les type de signature

Il existe plusieurs type de signature disponibles dans esup-signature. Voici un tableau qui résume les différents cas : 

Cas d'usageTypesSous type
Dans tous les cas

Signature

Signature simple (signature calligraphique par apposition d'image)

Signature avancée (avec un certificat non eIDas)

Signature qualifiée (avec certificat eIDas sur support USB)

Visa

Visuel avec ou sans certificat cachet d'établissement
Dans le cadre d'un circuit à n étapesVérificationÉtape sans modification du document (étape de validation administrative)

Niveaux légaux de signature eIDAS

Niveau eIDASCaractéristiquesValeur juridique
Signature électronique simple (SES)- Lien faible avec le signataire- Pas forcément basée sur un certificat- Exemple : signature scannée, case à cocherPreuve recevable en justice, mais force probante faible (peut être contestée facilement).
Signature électronique avancée (AES)- Uniquement sous le contrôle du signataire- Identifie le signataire de manière unique- Détection de toute modification du document- Basée sur un certificat qualifié ou nonForce probante élevée, généralement acceptée dans les contrats en Europe.
Signature électronique qualifiée (QES)- Répond à toutes les conditions de l’avancée- Basée sur un certificat qualifié délivré par un prestataire de services de confiance (QTSP)- Réalisée avec un dispositif qualifié (ex. carte à puce, token, HSM)Équivaut légalement à une signature manuscrite dans toute l’UE (irréfutable sauf fraude prouvée).



Les moyens de signature

Pour signer, esup-signature met plusieurs moyens à la disposition des utilisateurs en fonction du niveau de signature exigé. Voici les différentes modes possible :  

TypeUtilisable pourPrérequisCorrespondance pour le paramètre 
authorized-sign-types
Placage de l’image de signatureSignature simple
imageStamp
Certificat généré automatiquementSignature avancéeServeur XPKI
openPkiCert
Certificat lié à mon profilSignature avancée
userCert
Certificat lié à l’étape du circuitSignature avancée
autoCert
Certificat présent sur mon poste ou sur clé USBSignature avancée, Signature qualifiée (si certificat eIDas)
nexuCert
Certificat autorisé par le gestionnaireSignature avancée
groupCert
Certificat cachet d’établissementSignature avancée, Signature qualifiée (si certificat eIDas)
sealCert



Cycle de vie d'une demande de signature

Une page dédiée au sujet est disponible ici : 

Cycle de vie des demandes



Liste des demandes

La vue demande est la première vue accessible lorsque que l'on clique sur "Admin" dans la barre de navigation (ou sur la couronne)

Elle permet à l'administrateur de consulter toutes les demandes. Les demandes peuvent être filtrées en fonction de leur statut

Pour autant, l'administrateur ne peut pas consulter les documents, il peut simplement vérifier la liste des événements et si besoin supprimer les demandes.



Les circuits

Voir la page dédiée aux circuits : Gestion des circuits



Les formulaires

Voir la page dédiée aux formulaires : Gestion des formulaires


Les messages d'information

Esup-signature propose un système permettant transmettre des messages d'information à tous les utilisateurs. Pour cela, il faut se rendre sur "Admin", "Messages" puis cliquer sur le bouton bleu "+"

Vous pouvez alors saisir un message ainsi qu'une date de fin de diffusion. Tous les utilisateurs verront ce message et auront la possibilité de le désactiver une fois consulté.


Gestion des certificats

Esup-signature propose aux administrateurs la possibilité de partager des certificats "établissement" pour une certaine population (en fonction des rôles des utilisateurs).

L'objectif est de permettre aux utilisateurs de signer électroniquement (avec un certificat donc) sans avoir l'obligation d'avoir un certificat à leur nom dans leur profil esup-signature.

Au moment de la signature, les utilisateurs concernés se verront proposer le certificat correspondant à leur rôle (en plus de leur éventuel certificat personnel).

Pour ajouter un certificat, il faut se rendre dans Admin → Gestion des certificats. Puis lors de l'ajout, choisir le keystore contenant le certificat (PKCS12), choisir les rôles autorisés à l'utiliser et enfin saisir le mot de passe du keystore.

Les utilisateurs non pas de mot de passe à saisir lors de la signature

Gestionnaires des rôles

Depuis la version 1.13, il est possible de déclarer des gestionnaires de rôles. Cela a pour but de permettre à des utilisateurs de créer des circuits et des formulaires à destination des personnes possédants le rôle concerné.

Pour chaque rôle connu dans esup-signature, il est possible d'affecter une ou plusieurs personnes :

Dans esup-signature, il y a deux façons d'obtenir des rôles: 

  • à l'aide de filtre LDAP si votre environnement le permet voir :Configuration#ldap.1
  • en possédant un groupe dans vos attributs de session dont le prefix correspond à celui configuré dans group-to-role-filter-pattern, voir : Configuration#security
  • à l'aide group-mapping-spel qui permet de définir les règles d'attribution de groupes, voir : Configuration#security

Pour accéder à l’application il faut impérativement avoir le rôle : ROLE_USER. Pour la partie administration, il faut ROLE_ADMIN

Les rôles obtenus seront copiés dans le profil de l'utilisateur. Un utilisateur peut obtenir des rôles du type : staff, student, test, ordre_de_mission, marches, etc.... ceci grâce à des groupes correspondant au pattern group-to-role-filter-pattern (le texte qui suit le préfixe est converti en rôle ex : ROLE_ORDRE_DE_MISSION) ou à l'aide de mapping-groups-roles

Les rôle autres (que user et admin) peuvent être utilisés lorsque vous configurez un formulaire ou un circuit pour y restreindre les accès.

Pour une explication détaillée du fonctionnement de la sécurité, voir : Configuration de la sécurité



Switch user

Le switch user permet à l'administrateur de prendre la place d'un autre utilisateur. Cela peut être utile pour reproduire ou constater un problème spécifique à un utilisateur. Toutefois, pour des raisons de confidentialité, cette option n'est pas active par défaut. Pour débloquer cette fonctionnalité sur plateforme de test, il faut modifier le fichier application.yml et mettre la valeur enable-su à true



Profils techniques de signature (ETSI)

À titre informatif, voici la liste des profils de signature reconnus pas DSS Signature

  • Non ETSI / NOT_ETSI : signatures techniques reconnues par DSS mais non conformes aux standards européens ETSI.

  • Profils "historiques" (BES, EPES, T, C, X, XL, A, ERS, etc.) :

    • Définis avant les profils "Baseline".

    • Très détaillés, multiples variantes → interopérabilité plus compliquée.

    • Toujours valides légalement, mais progressivement supplantés par les profils Baseline.

  • Profils Baseline (Baseline B / T / LT / LTA) :

    • Définis par ETSI EN 319 122/132/142/162 (eIDAS).

    • Objectif : simplifier et normaliser.

    • 4 niveaux clairs et hiérarchiques :

      • B (Basic) → signature simple.

      • T (Timestamp) → preuve temporelle.

      • LT (Long Term) → ajoute certificats + infos de validation.

      • LTA (Archival) → ajoute archivage long terme.

FamilleSous-groupeNiveauDescription
XMLNon ETSIXML_NOT_ETSISignature XML non conforme ETSI.

HistoriqueXAdES_BESBasic Electronic Signature (signature simple).


XAdES_EPESBES + politique de signature.


XAdES_TAjout d’un timestamp.


XAdES_LTIntègre infos de validation (certificats, OCSP/CRL).


XAdES_CRéférences aux infos de validation (sans les inclure).


XAdES_XT + validation + timestamps supplémentaires.


XAdES_XLXL = X + toutes les infos nécessaires à la validation future.


XAdES_AArchivage long terme (timestamps périodiques).


XAdES_ERSArchivage via Evidence Record Syntax (RFC 4998).

BaselineXAdES_BASELINE_BProfil ETSI Baseline – signature simple.


XAdES_BASELINE_TBaseline + timestamp.


XAdES_BASELINE_LTBaseline + validation long terme.


XAdES_BASELINE_LTABaseline + archivage long terme.
CMSNon ETSICMS_NOT_ETSISignature CMS non conforme ETSI.

HistoriqueCAdES_BESBasic Electronic Signature (CMS).


CAdES_EPESBES + politique de signature.


CAdES_TAjout d’un timestamp.


CAdES_LTIntègre infos de validation.


CAdES_CRéférences aux infos de validation.


CAdES_XT + validation + timestamps supplémentaires.


CAdES_XLXL = X + toutes les infos de validation incluses.


CAdES_AArchivage long terme (timestamps périodiques).


CAdES_ERSArchivage avec ERS.

BaselineCAdES_BASELINE_BBaseline simple.


CAdES_BASELINE_TBaseline + timestamp.


CAdES_BASELINE_LTBaseline + validation long terme.


CAdES_BASELINE_LTABaseline + archivage long terme.
PDFNon ETSIPDF_NOT_ETSISignature PDF non conforme ETSI.

Historique (PKCS7)PKCS7_BSignature PKCS#7 basique.


PKCS7_TPKCS#7 + timestamp.


PKCS7_LTPKCS#7 + validation long terme.


PKCS7_LTAPKCS#7 + archivage long terme.

Historique (PAdES)PAdES_BESSignature basique (PDF).


PAdES_EPESBES + politique de signature.


PAdES_LTVLong Term Validation (spécifique PDF).

BaselinePAdES_BASELINE_BBaseline simple.


PAdES_BASELINE_TBaseline + timestamp.


PAdES_BASELINE_LTBaseline + validation long terme.


PAdES_BASELINE_LTABaseline + archivage long terme.
JSONNon ETSIJSON_NOT_ETSISignature JSON non conforme ETSI.

BaselineJAdES_BASELINE_BBaseline simple.


JAdES_BASELINE_TBaseline + timestamp.


JAdES_BASELINE_LTBaseline + validation long terme.


JAdES_BASELINE_LTABaseline + archivage long terme.


  • Aucune étiquette