Sommaire
- COMMENT GARDER L'ISO FONCTIONNALITE
- FONCTIONNALITES
- Nouveautés
- Déconnexion automatique de l'interface utilisateur
- Sécurité WebServices / API Rest
- WebServices : SSO
- WebServices : Authentification
- WebServices : Logs
- Modifications
- ECGED : Récupération des documents issus de la GED
- TTAU : Génération des accès par utilisateur
- ETAU : Simule la génération des accès par utilisateur
- LTAU : Liste des accès existants par utilisateur
- GDLU : Délégations entre utilisateurs
- GTPST : Paramètres de synchronisation pour un traitement
- GTPSC : Profils de signature et de cryptage
- WebServices (GED)
- WebServices : token
- MODULES
- Modifications
- QIN - XLinks
- QIN - XLinks
Ce document présente les évolutions survenues sur l'application Cegid XRP Ultimate Fondations en I2.01.
Afficher / Masquer le détail Format PDF
Comment garder l'iso fonctionnalité
Aucune modification de paramétrage n'est nécessaire pour que le fonctionnement soit comme avant le passage de la release.
Fonctionnalités
Nouveautés
Déconnexion automatique de l'interface utilisateur
La déconnexion suite à une inactivité de l'utilisateur est passée à 30 minutes.
Explications
Pour des questions de sécurité et suite à une modification de la politique de rafraîchissement des onglets par les navigateurs, la déconnexion pour inactivité est passée à 30 minutes.
Sécurité WebServices / API Rest
Filtre sur les endpoints
Explications
Le fichier "endpoints.lst", situé à côté du fichier properties de configuration, permet de donner une "white list / black list" des endpoints autorisés ou interdits.
Cela peut être utile par exemple sur les instances de WebServices utilisées pour la mobilité en ne laissant "passer" que les services strictement nécessaires. Chaque ligne du fichier représente un endpoint autorisé. Il est possible d'utiliser le caractère "joker" "*".
Règles de syntaxe :
- Un endpoint par ligne ;
- Commencer la ligne par # pour commenter ;
- Commencer la ligne par ! pour exclure un endpoint (black list).
La black list est prioritaire sur la white list. De ce fait, si un endpoint se trouve dans les deux parties, il sera bloqué.
Si le fichier n'est pas présent, tous les endpoints sont autorisés.
Exemple de contenu
#endpoints autorisés
/mobile/purchasing/*
/finance/vouchers
/security/*
#endpoints interdits
!/expense/*
!/security/authenticationForm
A noter que selon le principe des priorités, un accès au service /security/authenticationForm sera bloqué, bien que /security/* soit autorisé. De plus, le service /rest/api/misc/libsVersion sera quoi qu'il arrive insensible à cette configuration. Ce dernier ne retourne aucune donnée sensible, n'accède pas à la base, etc.
Cela permet d'avoir systématiquement un endpoint disponible pour tester à minima la bonne installation des services.
Cette fonctionnalité est ici pour assurer un premier niveau de filtre, elle ne prétend pas remplacer des contrôles firewall/WAF, etc.
WebServices : SSO
Sur les services d'authentification, si le paramètre "with_sso" est ajouté à l'URL d'appel (et que le SSO est applicable), alors l'authentification pourra se faire en SSO.
WebServices : Authentification
Authentification : headers
Explications
Il est possible de s'authentifier en fournissant un header, en appelant le service authenticationWithHeaders :
- Header "Authorization" : l'authentification se fera selon les principes "Basic", à savoir un header Authorization: Basic xxxxxx avec xxxxxx = login + ":" + password, le tout encodé en B64
- Header "x-xrpu-apikey" : là aussi utilisation d'une authentification "Basic" (donc préfixer la valeur passée par "Basic"), mais le mot de passe à utiliser est une apikey
Ici, on invoque le service d'authentification, qui retournera de façon standard un accessToken, utilisable par la suite pour l'appel de tous les services utiles.
Une autre possibilité est d'appeler les services utiles sans passer par une phase d'authentification. Dans ce cas, il faudra impérativement fournir soit :
- Un header "autorisation", en mode basic, avec login + : + apikey (encodé en B64). Il n'est pas possible de passer un mot de passe utilisateur dans ce cas précis (trop de risque à faire transiter le mot de passe systématiquement)
- Un header x-xrpu-apikey, contenant login + : + apikey (encodé en B64).
Important : Ces modes de fonctionnement sont à utiliser avec beaucoup de retenue, car ils exposent à des risques de sécurité (les informations d'authentification étant passées lors de chaque appel) et à des baisses de performances. En effet, la totalité des contrôles (contrôle user/mdp mais aussi contrôles des droits et sécurité Fondations, etc.) sont réalisés lors de chaque appel.
Là encore, il faut bien évidement réaliser ces appels en https, l'apiKey étant une donnée sensible.
Ce type d'appel peut donc être utilisé de façon occasionnelle, lors d'invocations ponctuelles, mais en aucun cas dans un contexte d'appels automatisées et massifs.
WebServices : Logs
Traces et logs
Explications
Listener sur le fichier de configuration de Log4J. Il est possible de modifier le fichier log4j.properties sans avoir besoin de redémarrer pour que les modifications soient prises en compte. Un système qui écoute les changements toutes les minutes est mis en place. Le fichier log4j.properties doit se trouver au même niveau que les autres fichiers properties.
Autre point : si le répertoire de logs (/logs pour statistiques d'utilisation) n'existe pas, le créer.
Modifications
ECGED : Récupération des documents issus de la GED
A présent le traitement permet de créer un fichier ZIP regroupant tous les documents (PDF ou non) présents dans la GED.
Explications
Cette soumission est appelée directement en synchronisation avec ouverture automatique du fichier résultat à partir des transactions suivantes :
- Consultation des documents (CTDOC) ;
- Impression de documents attachés Finances (CIDAF) ;
- Impression de documents attachés Achats (CIDAA) ;
- Impression de documents attachés des ventes (CIDAV).
Transactions concernées (ou liste des modifications)
ECGED - Récupération des documents issus de la GED (Transaction GTECGED)
Mise en place
Automatique.
TTAU : Génération des accès par utilisateur
Prise en compte d'une liste d'établissements à traiter.
Explications
Permet de spécifier une liste d'établissements (GTLEN) à traiter.
Si elle est renseignée, seuls les établissements présents dans la liste et situés entre les bornes de la fourchette d'établissements seront traités.
Transactions concernées (ou liste des modifications)
TTAU - Génération des accès par utilisateur (Transaction GTTAU)
Mise en place
Automatique.
ETAU : Simule la génération des accès par utilisateur
Prise en compte d'une liste d'établissements à traiter.
Explications
Permet de spécifier une liste d'établissements (GTLEN) à traiter.
Si elle est renseignée, seuls les établissements présents dans la liste et situés entre les bornes de la fourchette d'établissements seront traités.
Transactions concernées (ou liste des modifications)
ETAU - Simulation de la génér. des accès par utilisateur (Transaction GTETAU)
Mise en place
Automatique.
LTAU : Liste des accès existants par utilisateur
Prise en compte d'une liste d'établissements à traiter.
Explications
Permet de spécifier une liste d'établissements (GTLEN) à traiter.
Si elle est renseignée, seuls les établissements présents dans la liste et situés entre les bornes de la fourchette d'établissements seront traités.
Transactions concernées (ou liste des modifications)
LTAU - Liste des accès existants par utilisateur (Transaction GTLTAU)
Mise en place
Automatique.
GDLU : Délégations entre utilisateurs
Ajout de deux formes sélections :
- CSUSIB : Sélection des utilisateurs / profils bénéficiaires ;
- CSUSID : Sélection des utilisateurs et profils délégants.
Explications
Ces deux formes sélections mettent à disposition les zones des utilisateurs individuels et des profils fonctionnels, sous forme de fourchettes, afin de permettre des extractions sur ces zones.
- CSUSIB : Sélection des utilisateurs / profils bénéficiaires permet de filtrer les bénéficiaires de GDLU ;
- CSUSID : Sélection des utilisateurs et profils délégants permet de filtrer les bénéficiaires de GDLU.
Transactions concernées (ou liste des modifications)
GDLU - Délégations entre utilisateurs (Transaction GTIDLU)
Mise en place
Automatique.
GTPST : Paramètres de synchronisation pour un traitement
Possibilité d'utiliser le paramétrage des messages électroniques disponible dans GKTUMELT.
Explications
Ce paramétrage vient soit en complément du paramétrage existant dans GTPST comme MAIL_TO, MAIL_CC, MAIL_CCI, soit en remplacement de celui-ci MAIL_FROM, MAIL_MSG.
Transactions concernées (ou liste des modifications)
GTPST - Paramètres de synchronisation pour un traitement (Transaction GTIPST)
Mise en place
Cette fonctionnalité nécessite la présence des licences Planification (QPN) et Workflow Information Manager (WIM).
GTPSC : Profils de signature et de cryptage
Prise en compte du PGP (Pretty Good Privacy) dans le système de signature et de cryptage.
Explications
Il est désormais possible de signer et de chiffrer des documents avec le protocole PGP. Celui-ci prend en compte différents algorithmes tels que "BLOWFISH", "CAST5", "IDEA", "SAFER", "TRIPLE_DES".
Transactions concernées (ou liste des modifications)
GTPSC - Profils de signature et de cryptage (Transaction GTIPSC)
Mise en place
Automatique.
WebServices (GED)
GED
Explications
Une propriété (dans le fichier de config coté serveur Web) "rest.gedConfigType" permet de préciser quelle configuration sera prise dans GTDTY. Celle de la ligne RIA ou celle de la ligne technologique HTML5. Par défaut, c'est la configuration RIA (afin de rester sur la configuration historique si aucun changement lors de la migration) qui sera utilisée. Sinon, il faut positionner la valeur "HTML5".
Transactions concernées
WebServices : token
Evolutions sur les tokens
Explications
Sur les authentifications en mode cookie, le refreshToken n'est plus renvoyé
Selon la propriété qualiac.security.renewrefreshtoken (si true), alors un nouveau refreshToken sera renvoyé lors de chaque demande de renouvellement d'accessToken. L'ancien refreshToken sera supprimé et rendu inutilisable.
En mode cookie, la durée de vie de l'accessToken est elle aussi prise dans la globale WIMS_MAXAGE
Transactions concernées
Modules
Modifications
QIN - XLinks
Fin de support du concepteur XLinks, pour la version RIA.
Explications
Les programmes conçus avec le concepteur RIA du module XLinks continuent à fonctionner. Néanmoins, toute modification ou correction des programmes devra être réalisée par l'intermédiaire de la version HTML du concepteur. Pour cela, il faudra prévoir une migration des anciens programmes, afin qu'ils soient compatibles avec le nouveau concepteur.
Transactions concernées (ou liste des modifications)
TXLINK - Page d'accès à XLinks (Transaction GTTQETL)
Mise en place
Il faudra prévoir la migration des anciens programmes.
QIN - XLinks
Modification ergonomique sur l'emplacement des propriétés des composants du flux.
Explications
Jusqu'ici, la liste détaillée des composants du flux d'une interface ainsi que les propriétés de ces derniers étaient présents à côté du diagramme de flux ; il en résultait une certaine lourdeur d'affichage. Pour améliorer la lisibilité de ces éléments, trois onglets séparés ont vu le jour : un premier affichant le diagramme de flux, un deuxième affichant le détail des composants de flux, un troisième permettant d'accéder aux directives.
Pour faciliter la navigation, le double-clic sur un jeu de données comme sur un lien débranche sur ses propriétés dans l'onglet des composants.
Transactions concernées (ou liste des modifications)
TXLINK - Page d'accès à XLinks (Transaction GTTQETL)
Mise en place
Automatique.