Esup-Signature

Arborescence des pages


La section global contient les paramètres généraux et le comportement de l'application.



Informations contextuelles

Paramètres essentiels pour identifier et accéder à votre instance.

root-url

Chemin d'accès à l'application. Pour les tests en local : http://localhost:8080

domain

Nom de domaine de votre établissement (ex: univ-ville.fr)

nexu-url

Chemin d'écoute d'Esup-DSS-Client

application-email

Adresse email du contact technique de l'application

root-url: https://esup-signature.<votre-domaine>.fr
domain: <votre-domaine>.fr
nexu-url: http://localhost:9795
application-email: esup.signature@<votre-domaine>.fr


Restrictions

Paramètres limitant l'accès et les fonctionnalités disponibles.

hide-wizard

Masquer la tuile "Créer une demande personnalisée"

hide-wizard-except-roles

Liste des rôles faisant exception à hide-wizard

hide-wizard-workflow

Masquer la tuile "Créer une demande de circuit"

hide-auto-sign

Masquer la tuile "Auto-signature"

hide-auto-sign-except-roles

Liste des rôles faisant exception à hide-auto-sign

hide-send-sign-request

Masquer la tuile "Demander une signature"

hide-send-sign-except-roles

Liste des rôles faisant exception à hide-send-sign-request

pdf-only

Restreindre l'upload aux fichiers PDF uniquement

disable-cert-storage

Désactiver la possibilité de stocker des certificats utilisateurs

external-can-edit

Désactiver les annotations pour les utilisateurs externes

search-for-external-users

Empêcher les utilisateurs externes d'apparaître dans la recherche full texte

seal-for-externals

Interdire aux externes de signer avec le cachet

enable-captcha

Activer la détection de robot à la connexion

hide-wizard: false
hide-wizard-except-roles:
hide-wizard-workflow: true
hide-auto-sign: false
hide-auto-sign-except-roles:
hide-send-sign-request: false
hide-send-sign-except-roles:
pdf-only: false
disable-cert-storage: false
external-can-edit: false
search-for-external-users: false
seal-for-externals: false
enable-captcha: false


Nettoyage, archivage et corbeille

Configuration de la gestion des documents archivés, nettoyés et supprimés.

enable-scheduled-cleanup

Activer ou non l'archivage et le nettoyage automatique des documents

archive-uri

Chemin pour l'archivage des documents signés (sans le slash à la fin). Format SMB : smb://serveur/partage

delay-before-cleaning

Délai en jours après signature pour archivage et nettoyage des documents (-1 non actif)

trash-keep-delay

Délai de conservation dans la corbeille en jours (-1 non actif)

nb-days-before-warning

Nombre de jours avant alerte de suppression pour les demandes en attente (-1 non actif)

nb-days-before-deleting

Nombre de jours après alerte pour suppression des demandes en attente (-1 non actif)


enable-scheduled-cleanup: false
archive-uri: smb://serveur_fichier/archives
delay-before-cleaning: -1
trash-keep-delay: -1
nb-days-before-warning: -1
nb-days-before-deleting: -1


Paramètres des fichiers

Configuration du nommage, des formats et de la taille des fichiers.

naming-template

Template de renommage des fichiers. Le modèle est construit à l'aide d'attributs entre crochets.

Attributs disponibles :

  • [originalFileName] : Titre du document original
  • [id] : Identifiant du parapheur
  • [workflowName] : Nom du circuit
  • [user.name] : Nom prénom de l'utilisateur courant
  • [user.eppn] : EPPN de l'utilisateur courant
  • [user.initials] : Initiales de l'utilisateur courant
  • [UUID] : Identifiant unique
  • [order] : Numéro d'ordre de création pour un même circuit
  • [timestamp] : Timestamp au format long
  • [date-fr] : Date au format dd/MM/yyyy hh:mm
  • [date-en] : Date au format yyyy-MM-dd hh:mm

naming-template-archive

Template de renommage pour l'archivage (même syntaxe que naming-template)

signed-suffix

Suffixe ajouté aux documents signés

max-upload-size

Taille maximum des uploads de fichiers en bytes

export-attachements

Exporter les pièces jointes (si actif, l'export sera un dossier contenant le document signé ainsi que les PJ)

file-name-spaces-replace-by

Remplacer les espaces dans les noms de fichiers par le caractère suivant

csv-separator

Séparateur CSV

csv-quote

Quote CSV

naming-template: "[originalFileName]"
naming-template-archive: "[originalFileName]"
signed-suffix: "_signed"
max-upload-size: 52428800
export-attachements: true
file-name-spaces-replace-by: "_"
csv-separator: ";"
csv-quote: "\""


Certificats et cachets

Configuration des certificats utilisateurs et du certificat cachet d'établissement.

seal-certificat-properties

Configuration pour utiliser un ou plusieurs certificats cachet d'établissement.

La clé default doit toujours être présente. Vous pouvez configurer plusieurs certificats (primary, secondary, etc.) et utiliser seal-spare-of pour définir les relations de substitution.

Paramètres communs

  • seal-certificat-title : Titre ou description du certificat (ex: "Cachet d'établissement eIDas")
  • seal-certificat-pin : Code PIN du certificat cachet
  • seal-certificat-slot-id : Identifiant du slot (emplacement) — obtenu avec pkcs11-tool -L (après installation d'OpenSC)
  • seal-spare-of : Référence à un autre certificat que celui-ci est amené à remplacer
  • roles : Rôles autorisés à utiliser ce certificat

seal-certificat-type: PKCS11

Utilise directement le driver via la bibliothèque DSS. Nécessite un driver PKCS11 propriétaire.

seal-certificat-properties:
    default:
        seal-certificat-title: Cachet eIDas (SafeNet)
        seal-certificat-type: PKCS11
        seal-certificat-driver: /lib/pkcs11/libIDPrimePKCS11.so
        seal-certificat-pin: ******
        seal-certificat-slot-id: 0
        roles:
            - ROLE_SEAL

seal-certificat-type: OPENSC

Utilise la couche OpenSC native (driver libre) ou passe par le driver propriétaire spécifié.

seal-certificat-properties:
    default:
        seal-certificat-title: Cachet eIDas (OpenSC)
        seal-certificat-type: OPENSC
        seal-certificat-pin: ******
        seal-certificat-slot-id: 0
        roles:
            - ROLE_SEAL

seal-certificat-type: PKCS12

Utilise un fichier certificat au format PKCS12 (.p12 ou .pfx) stocké sur le serveur.

seal-certificat-properties:
    default:
        seal-certificat-title: Cachet de test (PKCS12)
        seal-certificat-type: PKCS12
        seal-certificat-file: /opt/esup-signature/certs/cachet.p12
        seal-certificat-pin: ******
        roles:
            - ROLE_SEAL

Exemple complet avec certificat de secours


seal-certificat-properties:
    default:
        seal-certificat-title: Cachet d'établissement eIDas (principal)
        seal-certificat-type: PKCS11
        seal-certificat-driver: /lib/pkcs11/libIDPrimePKCS11.so
        seal-certificat-pin: ******
        seal-certificat-slot-id: 0
        roles:
            - ROLE_SEAL
    secondary:
        seal-certificat-title: Cachet de secours (PKCS12)
        seal-certificat-type: PKCS12
        seal-certificat-file: /opt/esup-signature/certs/cachet-backup.p12
        seal-certificat-pin: ******
        seal-spare-of: default
        roles:
            - ROLE_SEAL

seal-all-docs

Appliquer le cachet sur toutes les demandes terminées

seal-authorized-for-signed-files

Autoriser automatiquement le certificat cachet pour les demandes internes déjà signées

nb-days-before-certif-warning

Délai d'alerte avant expiration des certificats serveur (en jours)

disable-pdf-font-alert

Désactiver l'alerte concernant un problème de polices dans les fichiers PDF

seal-all-docs: false
seal-authorized-for-signed-files: false
nb-days-before-certif-warning: 60
disable-pdf-font-alert: false


Sécurité et OTP

Configuration de la sécurité, de l'authentification OTP et des domaines autorisés.

sms-required

Imposer la double authentification par SMS pour les externes

otp-validity

Durée de validité des liens de OTP en minutes

nb-sign-otp-tries

Nombre de tentatives de saisie du code OTP pour la signature

nb-view-otp-tries

Nombre de tentatives de saisie du code OTP pour la consultation

french-phone-number-only

Activer la vérification des numéros de téléphone français pour l'OTP

shib-users-domain-white-list

Whitelist des domaines autorisés à obtenir le ROLE_USER pour les connexions Shibboleth

forced-externals-domain-list

Liste permettant de forcer des domaines comme externes

sms-required: true
otp-validity: 10
nb-sign-otp-tries: 3
nb-view-otp-tries: 1
french-phone-number-only: false
shib-users-domain-white-list:
    - <votre-domaine>.fr
forced-externals-domain-list:


Options

Paramètres de comportement, affichage et autres fonctionnalités.

share-mode

Choisir le fonctionnement des délégations :

  • 0 : Système de délégation désactivé
  • 1 : Le délégué ne peut signer qu'avec sa propre signature
  • 2 : Le délégué ne peut signer qu'avec la signature du mandant
  • 3 : Le mandant peut choisir la signature du délégué

enable-su

Activer la fonction Switch User pour les administrateurs

enable-splash

Activer le message d'accueil pour les nouveaux utilisateurs

enable-help

Activer l'intro d'aide

infinite-scrolling

Activer l'infinite scrolling sur le tableau de bord (sinon pagination)

return-to-home-after-sign

Redirection après signature (true : retour à l'accueil, false : on reste sur la demande)

hours-before-refresh-notif

Nombre d'heures minimum entre deux relances manuelles

send-postit-by-email

Envoyer un email au créateur de la demande lors de l'ajout d'un postit

send-creation-mail-to-viewers

Envoyer un email aux observateurs à la création d'une demande

enable-transfert-for-users

Activer la possibilité pour les utilisateurs de transférer les demandes de signature

system-user-name

Nom du compte système interne

system-user-first-name

Prénom du compte système interne

test-email

Email de test remplaçant les destinataires de toutes les notifications

hide-hidden-visa

Masquer les vérifications (visas cachés) dans l'interface utilisateur

rest-ext-value-url

Adresse du web service de données externes

external-signature-params

Configuration des signatures des externes

authorized-sign-types

Liste des types de signature autorisés (par défaut tous les types)

signature-image-dpi

Résolution de l'image de signature

auto-upgrade

Lancer automatiquement les mises à jour au démarrage


share-mode: 0
enable-su: false
enable-splash: false
enable-help: true
infinite-scrolling: true
return-to-home-after-sign: true
hours-before-refresh-notif: 24
send-postit-by-email: false
send-creation-mail-to-viewers: false
enable-transfert-for-users: true
system-user-name: Esup-Signature
system-user-first-name: Automate
#test-email: toto@<votre-domaine>.fr
hide-hidden-visa: false
#rest-ext-value-url: http://api.<votre-domaine>.fr
external-signature-params:
    add-watermark: false
    add-extra: true
    extra-type: false
    extra-name: false
    extra-date: true
    extra-on-top: true
signature-image-dpi: 600
auto-upgrade: true




  • Aucune étiquette

2 commentaires

  1. CARE XAVIER dit :

    Les paramètres de proxy sortant sont les suivants :

    proxy:
        httpEnabled: "true"
        httpHost: "proxy.univ-ville.fr"
        httpPort: "3128"
        httpUser: ""
        httpPassword: ""
        httpsEnabled: "true"
        httpsHost: "proxy.univ-ville.fr"
        httpsPort: "3128"
        httpsUser: ""
        httpsPassword: ""
        httpExcludedHosts: ""
        httpsExcludedHosts: ""
  2. David Lemaignent dit :

    Merci (avec du retard), j'ajoute cette partie dans la doc.