Actions
Wiki - Esup-Signature¶
- Table of contents
- Wiki - Esup-Signature
0 - Doc officielle¶
- https://github.com/EsupPortail/esup-signature
- https://www.esup-portail.org/wiki/display/SIGN
- Wiki officiel avec FAQ et tout et tout : https://www.esup-portail.org/wiki/spaces/SIGN/pages/681148422/Accueil
- doc OVH d'envoi des SMS : https://help.ovhcloud.com/csm/en-gb-sms-sending-via-api-java?id=kb_article_view&sysparm_article=KB0051368
1 - Déployer en test et en prod¶
test¶
ansible-playbook -i inventest playbooks/jesigne.yml
prod¶
ansible-playbook -i inventory playbooks/jesigne.yml
2 - Ansibleries¶
- Playbook et fichiers de variables portents le même nom : jesigne.yml
- hosts :
[jesigne]
jtsign0 ansible_host=jtsign0.nettest.ec-m.fr
[jesignedb]
db
3 - Url du service¶
en test¶
https://signature.test.ec-m.fr/
4 - Configuration des rôles¶
Tout est là :
https://www.esup-portail.org/wiki/pages/viewpage.action?pageId=980058116
5 - Potentielle erreur au déploiement¶
java.lang.NoClassDefFoundError: com/github/jaiimageio/stream/RawImageInputStream
6 - Préparer l'environnement de développement¶
- Gestion des certificats dans java
-
Le certificat de l'utilisateur se trouve en général dans: le répertoire /etc/ssl/certs/cacerts
-
Afin que java utilise ce certificat, le plus judicieux est de créer un lien symbolique qui pointe sur le certificat de l'utilisateur.
-
Les certificats dans java se trouvent dans {java path}/lib/security/ . Dans mon cas: /opt/openjdk/java-14-openjdk-amd64/lib/security/cacerts
- Renommer le certificat : /opt/openjdk/java-14-openjdk-amd64/lib/security$ mv cacerts cacerts.orig
- Créer le lien : ln -s /etc/ssl/certs/java/cacerts
=> redémarrer le tomcatou
7 - Back-up des bdd¶
sur pgsign0;db.ec-m.fr aler dans /var/db/postgres/backup/esupsignature
Updated by Clément Leneveu about 2 months ago · 17 revisions