Configuration de destinations de distribution

Cette rubrique décrit la configuration requise pour distribuer des rapports . Elle décrit également comment configurer le serveur de notification HTTP.

Remarque :

Les hôtes de messagerie, FTP, d'impression, de fax et de gestion du contenu doivent être accessibles à partir du réseau Internet public.

Configuration d'options de distribution

Vous pouvez définir le fichier de certificat SSL et les propriétés générales des notifications et des distributions par courriel.

  1. Sur la page Administration, sélectionnez Configuration de la distribution.
  2. Si vous voulez utiliser un certificat auto-signé, sélectionnez un fichier dans Fichier de certificat SSL.
  3. Saisissez l'adresse d'expédition qui apparaîtra sur les diffusions de rapports par courriel. La valeur par défaut est bipublisher-report@oracle.com.
  4. Saisissez l'adresse d'expédition qui apparaîtra sur les diffusions de notifications. La valeur par défaut est bipublisher-notification@oracle.com.
  5. Saisissez l'objet pour les courriels de notification lorsque le statut du rapport est Succès, Avertissement, Echec ou Ignoré.
  6. Dans le champ Domaines de destinataire de messagerie autorisés, saisissez les domaines pour lesquels vous souhaitez autoriser la distribution des courriels. Séparez les domaines de messagerie par des virgules. Par défaut, * autorise tous les domaines.
    Si vous souhaitez ignorer les restrictions relatives aux domaines de messagerie lors de la distribution d'un rapport, sélectionnez la propriété Ignorer les restrictions relatives aux domaines de messagerie du rapport concerné.
  7. Sélectionnez Envoyer la sortie par courriel sous forme d'URL si vous voulez que les travaux envoient par courriel l'URL permettant d'accéder à la sortie de travail au lieu de joindre la sortie de travail au courriel.
    Le destinataire du courriel ne peut voir la sortie de travail qu'après s'être connecté avec les informations d'identification valides requises pour accéder au rapport Publisher. Le destinataire doit avoir accès à Publisher. Si la sortie d'un travail privé est envoyée à un utilisateur sans accès administrateur, le travail est exécuté et le destinataire reçoit le courriel contenant l'URL mais ne peut pas voir la sortie du travail.
  8. Sélectionnez Utiliser les paramètres proxy système si le gestionnaire de distribution doit rechercher les paramètres de serveur proxy à partir de l'environnement d'exécution Java.
    • Les serveurs d'impression, de télécopie, WebDAV, HTTP et CUPS utilisent les paramètres proxy du protocole HTTP si SSL n'est pas utilisé. En cas d'utilisation de SSL, le paramètre proxy HTTPS est employé.

    • FTP et SFTP utilisent les paramètres proxy de FTP.

    • Les serveurs de contenu et de messagerie ne prennent pas en charge la connexion via un proxy, quelle que soit la valeur de ce paramètre.

    Vous pouvez remplacer les paramètres proxy des différents serveurs de distribution via les champs de configuration de proxy de la page de configuration de chaque serveur. Si un serveur et des ports proxy sont configurés pour un serveur de distribution, le gestionnaire de distribution les utilise à la place de ceux définis dans l'environnement d'exécution Java. Dans les installations cloud, l'option Utiliser les paramètres proxy système est toujours sélectionnée. Elle peut être désactivée ou remplacée par des paramètres propres au serveur.

Si Publisher rencontre un problème pour se connecter au serveur de messagerie, il essaye d'envoyer le courriel à trois nouvelles reprises, séparées par 30 secondes d'intervalle à chaque fois.

Description de la configuration du serveur d'impression et de télécopie

Avant de configurer le serveur d'impression ou de télécopie, vous devez savoir de quel type d'imprimante vous disposez.

Quel que soit le système d'exploitation, la destination d'impression peut être n'importe quel serveur IPP. Le serveur IPP peut être l'imprimante elle-même. Toutefois, si l'imprimante ne prend pas en charge IPP de façon native, vous pouvez configurer un serveur d'impression qui le prend en charge (par exemple, CUPS), puis connecter ce serveur à l'imprimante.

Pour envoyer une télécopie, vous devez configurer CUPS (Common Unix Printing Service) et l'extension fax4CUPS. Pour plus d'informations sur la configuration des serveurs d'impression IPP Windows ou CUPS et sur la façon d'y connecter des imprimantes réseau, reportez-vous à la documentation du fournisseur de logiciels IPP Windows ou CUPS.

Le format PDF est un format de sortie courant pour les rapports d'activité. Toutefois, certains rapports exigent d'être imprimés directement à partir du serveur de rapports. Par exemple, les paies et les factures sont généralement imprimées en tant que traitements batch planifiés. Certaines imprimantes dotées d'un traitement RIP (Raster Image Processing) compatible PostScript niveau 3 prennent en charge les documents PDF de façon native, mais il existe encore dans les entreprises de nombreuses imprimantes qui ne prennent en charge que PostScript niveau 2 et qui ne peuvent pas imprimer directement des documents PDF.

Si l'imprimante ou le serveur d'impression ne prend pas en charge l'impression des PDF, vous disposez des options suivantes pour imprimer des documents PDF directement :

  • Sélectionnez un filtre : PDF vers PostScript ou PDF vers PCL.

  • Configurez un filtre tiers personnalisé.

Un filtre permet d'appeler un utilitaire de conversion pour convertir le fichier PDF dans un format pris en charge par votre type d'imprimante. Vous pouvez utiliser la conversion PDF vers PCL uniquement pour des besoins de sélection de police pour l'impression de chèques. Pour les exigences d'impression génériques, utilisez le filtre PDF vers PostScript niveau 2.

La sélection du filtre PDF vers PCL remplit automatiquement le champ Commande de filtre. Vous pouvez incorporer des commandes PCL dans des modèles RTF afin d'appeler ces commandes PCL à une position spécifique de la page PCL (par exemple, afin d'utiliser une police installée sur l'imprimante pour les numéros d'acheminement et de compte sur un chèque).

Vous pouvez également appeler un filtre personnalisé à l'aide des commandes du système d'exploitation.

Pour indiquer un filtre personnalisé, transmettez la chaîne de commande native du système d'exploitation avec une valeur de réserve pour le nom de fichier d'entrée ({infile}) et une valeur de réserve pour le nom de fichier de sortie ({outfile}).

Cela est particulièrement utile si vous essayez d'appeler des imprimantes IPP directement ou sur Microsoft Internet Information Service (IIS). A la différence des serveurs CUPS, ces serveurs d'impression ne convertissent pas le fichier d'impression en un format compréhensible pour l'imprimante. Avec la fonctionnalité de filtre, vous pouvez appeler n'importe quelle commande native du système d'exploitation pour transformer le document dans le format compris par l'imprimante cible.

Par exemple, pour transformer un document PDF vers le format PostScript, saisissez la commande PDF vers PS suivante dans le champ Commande de filtre :

pdftops {infile} {outfile}

Pour appeler une configuration d'imprimante HP LaserJet sur Microsoft IIS à partir de Linux, vous pouvez définir Ghostscript en tant que filtre pour transformer le document PDF au format compris par l'imprimante HP LaserJet. Pour ce faire, saisissez la commande Ghostscript suivante dans le champ Commande de filtre :

gs -q -dNOPAUSE -dBATCH -sDEVICE=laserjet -sOutputFile={outfile} {infile}

Pour les serveurs de fax, vous pouvez utiliser le filtre permettant de transformer le fichier au format TIFF (Tag Image File Format).

Ajout d'une imprimante

Vous pouvez configurer une imprimante en vue d'imprimer des rapports.

Le serveur d'impression doit être accessible à partir du réseau Internet public.

  1. Sur la page Administration, sous Distribution, sélectionnez Imprimante, puis cliquez sur Ajouter un serveur.
  2. Saisissez le nom du serveur et l'URI de l'imprimante.
  3. Facultatif : si l'imprimante ou le serveur d'impression ne prend pas en charge l'impression de PDF, entrez un filtre pour appeler un utilitaire de conversion et convertir le fichier PDF dans un format pris en charge par votre type d'imprimante.
    • PDF vers PostScript

    • PDF vers PCL

    Utilisez le filtre PDF vers PCL uniquement si vous devez sélectionner des polices pour l'impression de chèques à l'aide de la commande PCL imbriquée. Pour les exigences d'impression génériques, utilisez le filtre PDF vers PostScript.
  4. Facultatif : entrez le nom utilisateur, le mot de passe, le type d'authentification (Aucun, De base, Condensé) et le type de cryptage (Aucun, SSL).
  5. Facultatif : entrez l'hôte, le port, le nom utilisateur, le mot de passe et le type d'authentification (Aucun, De base, Condensé) du serveur proxy.
  6. Facultatif : dans la section Contrôle d'accès, désélectionnez Public.
  7. Dans la liste Rôles disponibles, sélectionnez les rôles auxquels fournir l'accès au canal de transmission, puis cliquez sur Déplacer pour les ajouter à la liste Rôles autorisés.
  8. Cliquez sur Appliquer.

Ajout d'un serveur de télécopie

Pour envoyer des télécopies, vous devez configurer CUPS (Common Unix Printing Service) et l'extension fax4CUPS.

Le serveur de fax doit être accessible à partir du réseau Internet public.

  1. Sur la page Administration, sous Distribution, sélectionnez Fax, puis cliquez sur Ajouter un serveur.
  2. Saisissez le nom et l'URI (Uniform Resource Identifier) du serveur de télécopie.
  3. Facultatif : si le serveur de télécopie ne prend pas en charge l'impression de PDF, entrez un filtre pour appeler un utilitaire de conversion et convertir le fichier PDF dans un format pris en charge.
  4. Facultatif : entrez le nom utilisateur, le mot de passe, le type d'authentification (Aucun, De base, Condensé) et le type de cryptage (Aucun, SSL) du serveur de télécopie.
  5. Facultatif : entrez l'hôte, le port, le nom utilisateur, le mot de passe et le type d'authentification (Aucun, De base, Condensé) du serveur proxy.
  6. Facultatif : dans la section Contrôle d'accès, désélectionnez Public.
  7. Dans la liste Rôles disponibles, sélectionnez les rôles auxquels fournir l'accès au canal de transmission, puis cliquez sur Déplacer pour les ajouter à la liste Rôles autorisés.
  8. Cliquez sur Appliquer.

Ajout d'un serveur de messagerie

Vous pouvez ajouter un serveur de messagerie pour remettre des rapports par courriel.

Le serveur de messagerie doit être accessible à partir du réseau Internet public.

  1. Sur la page Administration, sous Distribution, sélectionnez Courriel, puis cliquez sur Ajouter un serveur.
  2. Entrez le nom et l'hôte du serveur de messagerie.
  3. Facultatif : sélectionnez une méthode Connexion sécurisée à utiliser pour les connexions au serveur de messagerie.
    Utilisez TLS lorsque le serveur prend en charge ce protocole. SSL est accepté dans la réponse.
  4. Facultatif : saisissez le numéro de port, le nom utilisateur et le mot de passe.
  5. Dans la section Contrôle d'accès, désélectionnez Public.
  6. Dans la liste Rôles disponibles, sélectionnez les rôles auxquels fournir l'accès au canal de transmission, puis cliquez sur Déplacer pour les ajouter à la liste Rôles autorisés.
  7. Cliquez sur Tester la connexion.
  8. Cliquez sur Appliquer.

Diffusion de rapports avec le service de distribution par courriel d'Oracle Cloud Infrastructure

Vous pouvez utiliser le service de distribution par courriel d'Oracle Cloud Infrastructure pour diffuser des rapports.

Si vous n'avez pas accès à la console Oracle Cloud Infrastructure, adressez-vous à l'administrateur Oracle Cloud Infrastructure pour qu'il vous accorde l'accès.

  1. Dans la console Oracle Cloud Infrastructure, configurez Email Delivery.
    1. Connectez-vous à votre compte Oracle Cloud avec les droits d'accès permettant de configurer Email Delivery.
    2. Dans la console Oracle Cloud Infrastructure, cliquez sur Menu de navigation en haut à gauche.
    3. Cliquez sur Services de développeur. Sous Intégration d'application, cliquez sur Email Delivery.
    4. Facultatif : configurez le domaine de messagerie que vous envisagez d'utiliser.

      Il s'agit du domaine que vous envisagez d'utiliser comme adresse électronique d'expéditeur approuvé. Il ne peut pas s'agir d'un domaine de fournisseur de messagerie public tel que gmail.com ou hotmail.com.

    5. Cliquez Expéditeurs approuvés.
    6. Sur la page Créer un expéditeur approuvé, configurez un expéditeur approuvé pour l'adresse électronique d'expéditeur que vous souhaitez utiliser afin d'envoyer les courriels via le serveur de messagerie.

      Boîte de dialogue Créer un expéditeur approuvé

      Pour plus d'informations, reportez-vous à la documentation Oracle Cloud Infrastructure. Reportez-vous à Gestion des expéditeurs approuvés.

    7. Cliquez sur Configuration, puis notez l'adresse publique, le port (587) et l'utilisation du protocole Transport Layer Security (TLS) pour la connexion.

      Page Configuration de courriel

      Pour plus d'informations, reportez-vous à la documentation Oracle Cloud Infrastructure. Reportez-vous à Configuration de la connexion SMTP.

    8. Si vous ne l'avez pas encore fait, cliquez sur le lien Interface d'identité pour accéder à vos pages d'identité, puis cliquez sur Générer des informations d'identification SMTP afin de générer des informations d'identification SMTP pour vous-même ou un autre utilisateur disposant des droits d'accès permettant de gérer les courriels.

      Saisissez une description, par exemple Informations d'identification Oracle Analytics Cloud, puis cliquez sur Générer des informations d'identification SMTP.

      Générer des informations d'identification SMTP

      Copiez le nom utilisateur et le mot de passe pour vos enregistrements.

      Nom utilisateur et mot de passe de l'utilisateur du serveur de messagerie SMTP

      Pour plus d'informations, reportez-vous à la documentation Oracle Cloud Infrastructure. Reportez-vous à Génération d'informations d'identification SMTP pour un utilisateur.

  2. Dans Oracle Analytics Cloud, ajoutez une connexion au serveur de messagerie.
    1. Sur la page Administration, sous Distribution, sélectionnez Courriel, puis cliquez sur Ajouter un serveur.
    2. Entrez le nom du serveur de messagerie (nom d'hôte du service de distribution par courriel).
    3. Saisissez le numéro de port et les informations d'identification SMTP (nom utilisateur et mot de passe).
    4. Sélectionnez la méthode de connexion sécurisée.
    5. Dans la section Contrôle d'accès, désélectionnez Public.
    6. Dans la liste Rôles disponibles, sélectionnez les rôles auxquels fournir l'accès au canal de transmission, puis cliquez sur Déplacer pour les ajouter à la liste Rôles autorisés.
    7. Cliquez sur Tester la connexion.
    8. Cliquez sur Appliquer.
  3. Configurez la notification de distribution.
    1. Sur la page Administration, sous Distribution, sélectionnez Configuration de la distribution.
    2. Entrez des valeurs pour Adresse électronique de l'expéditeur et Adresse électronique de la notification de transmission.
    3. Facultatif : entrez des valeurs pour Objet de la notification de succès, Objet de la notification d'avertissement, Objet de la notification d'échec et Objet de la notification ignoré.
      Les travaux terminés utilisent l'objet de notification qui correspond à leur statut.
    4. Désélectionnez Utiliser les paramètres proxy système.
  4. Configurez les travaux d'éclatement pour que les rapports soient diffusés via le serveur de messagerie.
    Mettez à jour les requêtes d'éclatement de sorte à indiquer la messagerie comme canal de transmission dans DEL_CHANNEL et à fournir l'adresse d'expédition dans PARAMETER3.
  5. Testez la diffusion des rapports.
    1. Programmez un travail indiquant l'envoi par courriel d'un rapport via le serveur de messagerie.
    2. Sur la page Détails de l'historique des travaux, vérifiez le statut du travail.

Ajout d'un serveur HTTP ou HTTPS

L'administrateur peut ajouter un serveur HTTP ou HTTPS auquel envoyer une demande de notification une fois le rapport terminé.

Vous pouvez inscrire une URL d'application, ou procéder à un post-traitement d'une URL HTTP ou HTTPS en tant que serveur HTTP.

La notification HTTP envoyée par Publisher publie des données de formulaire pour l'ID de travail, l'URL de rapport et le statut de travail sur la page URL de serveur HTTP.

  1. Sur la page Administration, sous Distribution, sélectionnez HTTP, puis cliquez sur Ajouter un serveur.
  2. Saisissez le nom et l'URL du serveur.
  3. Facultatif : entrez l'hôte, le port, le nom utilisateur, le mot de passe, le type d'authentification (Aucun, De base, Condensé) et le type de cryptage (Aucun, SSL) du serveur.
  4. Facultatif : si la notification doit être envoyée via un serveur proxy, fournissez le nom utilisateur, le mot de passe et le type d'authentification (Aucun, De base, Condensé)
  5. Dans la section Contrôle d'accès, désélectionnez Public.
  6. Dans la liste Rôles disponibles, sélectionnez les rôles auxquels fournir l'accès au canal de transmission, puis cliquez sur Déplacer pour les ajouter à la liste Rôles autorisés.
  7. Cliquez sur Appliquer.

Ajout d'un serveur FTP ou SFTP

Vous pouvez ajouter un serveur FTP ou SFTP comme canal de diffusion pour Publisher.

Si le nom de fichier de destination indiqué au planificateur contient des caractères non ASCII, l'encodage UTF-8 est utilisé pour indiquer le nom de fichier au serveur FTP de destination. Le serveur FTP doit prendre en charge l'encodage UTF-8. Sinon, la distribution du travail échouera et le message d'erreur Echec de la distribution apparaîtra.

Le serveur FTP ou SFTP doit être accessible à partir du réseau Internet public.

Publisher ne prend pas en charge FTP sur TLS/SSL (FTPS). Vous ne pouvez pas utiliser FTP sur TLS ou SSL pour la distribution. Utilisez SFTP pour un transfert sécurisé des fichiers.

  1. Sur la page Administration, sous Distribution, sélectionnez FTP, puis cliquez sur Ajouter un serveur.
  2. Saisissez le nom de serveur, le nom d'hôte et le numéro de port du serveur FTP ou SFTP.
    Le port par défaut pour FTP est 21. Le port par défaut pour SFTP (Secure FTP) est 22.
  3. Pour activer SFTP (Secure FTP), sélectionnez Utiliser FTP sécurisé.
  4. Si le serveur FTP est protégé par un pare-feu, sélectionnez Utiliser le mode passif.
  5. Sélectionnez Créer des fichiers avec l'extension .part lorsque la copie est en cours pour créer un fichier avec une extension .part sur le serveur FTP pendant le transfert du fichier.
    Une fois le transfert terminé, le fichier est renommé, sans l'extension .part. Si le transfert de fichier n'aboutit pas, le fichier comportant l'extension .part demeure sur le serveur.
  6. Facultatif : entrez les informations de sécurité.
    1. Si votre serveur est protégé par un mot de passe, saisissez le nom utilisateur et le mot de passe.
    2. Sélectionnez le type d'authentification : Clé privée ou Mot de passe.
    3. En fonction du type d'authentification sélectionné, choisissez le fichier de clés privées ou indiquez le mot de passe privé.
      Si vous avez sélectionné Clé privée en tant que type d'authentification, assurez-vous que vous avez téléchargé le fichier de clés privées SSH dans le centre de téléchargement.
  7. Facultatif : entrez l'hôte, le port, le nom utilisateur, le mot de passe et le type d'authentification (Aucun, De base, Condensé) du serveur proxy.
  8. Facultatif : pour distribuer des documents cryptés à l'aide d'une clé PGP au serveur FTP :
    1. Dans la liste Clé PGP, sélectionnez les clés PGP que vous avez téléchargées dans le centre de sécurité.
      Cette étape permet de mettre à jour la commande de filtre dans le champ Commande de filtre.
    2. Pour signer le document crypté, sélectionnez Signer la sortie.
      Cette étape permet d'ajouter un paramètre -s à la commande de filtre existante dans le champ Commande de filtre.
    3. Si vous voulez distribuer le document crypté à l'aide d'une clé PGP au format ASCII-Armor, sélectionnez Sortie ASCII-Armor.
      Cette étape permet d'ajouter un paramètre -1 à la commande de filtre existante dans le champ Commande de filtre.
  9. Dans la section Contrôle d'accès, désélectionnez Public.
  10. Dans la liste Rôles disponibles, sélectionnez les rôles auxquels fournir l'accès au canal de transmission, puis cliquez sur Déplacer pour les ajouter à la liste Rôles autorisés.
  11. Cliquez sur Tester la connexion.

    Si le test de connexion est réussi, le champ Empreinte de clé d'hôte est rempli. Vous ne pouvez pas enregistrer la configuration de serveur si le champ Empreinte de clé d'hôte n'est pas rempli.

    Lorsque Publisher distribue des travaux au serveur SFTP, la valeur Empreinte de clé d'hôte enregistrée avec la configuration de serveur est comparée à l'empreinte de la clé d'hôte renvoyée par le serveur SFTP. Si l'empreinte de la clé d'hôte du serveur SFTP ne correspond pas à celle enregistrée dans la configuration de la connexion au serveur, la connexion est rejetée.

  12. Cliquez sur Appliquer.

Options SSH pour SFTP

Le protocole SFTP (Secure File Transfer Protocol) repose sur la technologie Secure Shell (SSH). Publisher prend en charge les options SSH suivantes pour la distribution SFTP.

Méthode d'échange de clé (Diffie-Hellman) Clé publique de serveur Cryptage (mécanismes de cryptage) Code d'authentification de message (MAC)
  • diffie-hellman-group14-sha1

  • diffie-hellman-group-exchange-sha256

  • diffie-hellman-group-exchange-sha1

  • diffie-hellman-group1-sha1

  • diffie-hellman-group14-sha256

  • diffie-hellman-group16-sha512

  • diffie-hellman-group18-sha512

  • ssh-rsa (jusqu'à 2 048 bits)

  • ssh-dss (1 024 bits)

  • rsa-sha2-256

  • rsa-sha2-512

  • aes128-ctr

  • aes192-ctr

  • aes256-ctr

  • aes128-cbc

  • 3des-cbc

  • blowfish-cbc

  • hmac-sha1

  • hmac-sha2-256

  • hmac-sha2-512

Les algorithmes suivants sont disponibles uniquement si Publisher est exécuté sur une JVM sur laquelle les fichiers Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy sont installés :

  • diffie-hellman-group-exchange-sha256
  • diffie-hellman-group14-sha256
  • diffie-hellman-group16-sha512
  • diffie-hellman-group18-sha512
  • rsa-sha2-256
  • rsa-sha2-512
  • aes192-ctr
  • aes256-ctr
  • hmac-sha2-256
  • hmac-sha2-512

Ajout d'un serveur de contenu

Vous pouvez diffuser des documents vers Oracle WebCenter Content.

Le serveur de contenu doit être accessible à partir du réseau Internet public.

Si vous utilisez un serveur de contenu comme destination de distribution :

  • Lors de l'exécution, le destinataire du rapport peut le baliser avec des métadonnées de groupe de sécurité et de compte (le cas échéant) pour garantir que les droits d'accès appropriés sont appliqués au document lors de sa distribution.

  • Pour les documents qui exigent des champs de métadonnées personnalisées spécifiques (par exemple, numéro de facture, nom de client, date de commande), l'auteur du rapport peut mettre en correspondance les champs de métadonnées personnalisées définis dans Ensembles de règles de profil de contenu avec des champs de données du modèle de données.

Publisher communique avec Oracle WebCenter Content Server à l'aide de Remote Intradoc Client (RIDC). Par conséquent, les protocoles de connexion suivent les normes requises par RIDC. Les protocoles pris en charge sont les suivants :

  • Intradoc : le protocole Intradoc communique avec le serveur de contenu via le port de socket Intradoc (en général, 4444). Ce protocole exige une connexion sécurisée entre le client et le serveur de contenu. Aucune validation de mot de passe n'est réalisée. Les clients qui utilisent ce protocole doivent procéder eux-mêmes aux éventuelles authentifications requises avant d'effectuer des appels RIDC. La communication Intradoc peut également être configurée pour une exécution via SSL.

  • HTTP et HTTPS : la connexion via le protocole HTTP exige des informations d'identification d'authentification par nom utilisateur et par mot de passe valides pour chaque demande. Indiquez les informations d'identification à utiliser pour les demandes sur la page Administration de Publisher.

  • JAX-WS : le protocole JAX-WS n'est pris en charge que dans Oracle WebCenter Content 11g, une instance de serveur de contenu devant être correctement configurée et le client RIDC installé. JAX-WS n'est pas pris en charge en dehors de cet environnement.

Pour configurer un serveur de contenu comme destination de distribution, procédez comme suit :

  1. Sur la page Administration, sous Distribution, sélectionnez Serveur de contenu, puis cliquez sur Ajouter un serveur.
  2. Saisissez le nom de serveur, par exemple contentserver01.
  3. Saisissez l'URI de connexion du serveur de contenu. L'URI peut utiliser l'un des protocoles pris en charge suivants :
    • HTTP/HTTPS : indique l'URL du chemin CGI du serveur de contenu.

      Par exemple :

      • http://localhost:16200/cs/idcplg
      • https://localhost:16200/cs/idcplg
    • Intradoc : le protocole Intradoc communique avec le serveur de contenu via le port de socket Intradoc (en général, 4444). Le protocole IDC prend également en charge la communication via SSL. Par exemple :

      • idc://host:4444

      • idcs://host:4443

    • JAX-WS : utilise le protocole JAX-WS pour la connexion au serveur de contenu.

      Par exemple :

      • http://wlsserver:16200/idcnativews
  4. Facultatif : saisissez le nom utilisateur et le mot de passe du serveur de contenu.
  5. Facultatif : pour permettre l'inclusion de métadonnées personnalisées dans les documents de rapport distribués au serveur de contenu, sélectionnez Activer les métadonnées personnalisées.
  6. Facultatif : pour distribuer des documents cryptés à l'aide d'une clé PGP au serveur de contenu :
    1. Dans la liste Clé PGP, sélectionnez les clés PGP que vous avez téléchargées dans le centre de sécurité.
      Cette étape permet de mettre à jour la commande de filtre dans le champ Commande de filtre.
    2. Pour signer le document crypté, sélectionnez Signer la sortie.
      Cette étape permet d'ajouter un paramètre -s à la commande de filtre existante dans le champ Commande de filtre.
    3. Si vous voulez distribuer le document crypté à l'aide d'une clé PGP au format ASCII-Armor, sélectionnez Sortie ASCII-Armor.
      Cette étape permet d'ajouter un paramètre -1 à la commande de filtre existante dans le champ Commande de filtre.
  7. Dans la section Contrôle d'accès, désélectionnez Public.
  8. Dans la liste Rôles disponibles, sélectionnez les rôles auxquels fournir l'accès au canal de transmission, puis cliquez sur Déplacer pour les ajouter à la liste Rôles autorisés.
  9. Cliquez sur Tester la connexion.
  10. Cliquez sur Appliquer.

Ajout d'un stockage d'objet

Vous pouvez utiliser des stockages d'objets pour la transmission et le stockage de rapports.

Vous pouvez configurer un stockage d'objet en tant que canal de transmission et programmer des travaux afin de transmettre des rapports au stockage d'objet.

Vérifiez que vous disposez des droits d'accès à un compartiment dans Oracle Cloud Infrastructure Object Storage où vous pouvez créer un bucket afin d'organiser vos rapports.

Même si vous disposez d'un accès administrateur au stockage d'objet, vous devez disposer des droits permettant de configurer la connexion et de transmettre des rapports au stockage d'objet. Un administrateur de votre organisation doit configurer les droits d'accès dans Oracle Cloud Infrastructure à l'aide de stratégies IAM afin de vous permettre de transférer des fichiers de Publisher vers les stockages d'objet. Reportez-vous à Introduction aux stratégies et Référence de stratégie.

  • Droit d'accès requis pour la location :

    • COMPARTMENT_INSPECT
    • OBJECTSTORAGE_NAMESPACE_READ
  • Droit d'accès requis pour la gestion de compartiment :

    • BUCKET_READ
    • BUCKET_INSPECT
    • OBJECT_READ OBJECT_OVERWRITE
    • OBJECT_CREATE
    • OBJECT_DELETE
    • OBJECT_INSPECT
  1. Utilisez la console Oracle Cloud Infrastructure pour créer un bucket dans le stockage d'objet, puis configurez la clé d'API pour l'authentification.
    Veillez à obtenir les détails utilisateur, les détails de la location et la valeur d'empreinte de clé publique de la clé SSH afin de pouvoir configurer le stockage d'objet dans Publisher. Reportez-vous à la documentation Oracle Cloud Infrastructure pour connaître les étapes détaillées.
  2. Dans Publisher, téléchargez le fichier de clés privées du stockage d'objet vers le serveur et ajoutez le stockage d'objet comme canal de transmission.
    1. Sur la page Administration, sous Maintenance du système, sélectionnez Centre de téléchargement, choisissez le fichier de clés privées, sélectionnez le type de fichier Clé privée SSH, puis cliquez sur Télécharger.
    2. Sur la page Administration, sous Distribution, sélectionnez Stockage d'objet, puis cliquez sur Ajouter un serveur.
      1. Dans le champ Nom de serveur, saisissez le nom du serveur. Par exemple, objectstorage1.
      2. Dans le champ URI, saisissez l'URL du stockage d'objet. Par exemple : https://objectstorage.us-ashburn-1.oraclecloud.com.
      3. Dans les champs OCID de location et OCID utilisateur, indiquez les informations d'identification permettant d'accéder au stockage d'objet.
      4. Copiez la valeur de l'empreinte de clé publique du stockage d'objet à partir de la console Oracle Cloud Infrastructure, puis collez-la dans le champ Empreinte de clé publique.
      5. Indiquez le fichier de clés privées et saisissez le mot de passe de clé privée.
      6. Indiquez le compartiment provisionné pour votre location et le bucket associé au compartiment dans lequel vous souhaitez transmettre les rapports.
      7. Dans la section Contrôle d'accès, désélectionnez Public.
      8. Dans la liste Rôles disponibles, sélectionnez les rôles auxquels fournir l'accès au canal de transmission, puis cliquez sur Déplacer pour les ajouter à la liste Rôles autorisés.
      9. Cliquez sur Tester la connexion.
      10. Cliquez sur Appliquer.

Exemple 6-1 Configuration de stratégie

Exemple de configuration de stratégie pour autoriser le groupe g à inspecter les compartiments dans la location :

Allow group <g> to inspect compartments in tenancy

Exemple de configuration de stratégie pour autoriser le groupe g à gérer le stockage d'objet dans la location :

Allow group <g> to manage objectstorage-namespaces in tenancy

Exemple de configuration de stratégie pour autoriser le groupe g à gérer le compartiment c et à effectuer les opérations demandées dans le compartiment :

Allow group <g> to manage object-family in compartment <c> where any {
request.operation=‘ListBuckets’,
request.operation=‘ListObjects’,
request.operation=‘PutObject’,
request.operation=‘GetObject’,
request.operation=‘CreateMultipartUpload’,
request.operation=‘UploadPart’,
request.operation=‘CommitMultipartUpload’,
request.operation=‘AbortMultipartUpload’,
request.operation=‘ListMultipartUploads’,
request.operation=‘ListMultipartUploadParts’,
request.operation=‘HeadObject’,
request.operation=‘DeleteObject’}

Ajout d'un serveur CUPS (Common UNIX Printing System)

Vous ajoutez les serveurs CUPS sur la page Administration.

Vous pouvez configurer un serveur CUPS (Common Unix Printing Service) pour envoyer des télécopies et activer l'impression à l'aide d'une imprimante qui ne prend pas en charge IPP de façon native.

Pour ajouter un serveur CUPS, procédez comme suit :

  1. Sur la page Administration, sélectionnez CUPS pour afficher la liste des serveurs déjà ajoutés.
  2. Sélectionnez Ajouter un serveur.
  3. Remplissez les champs Nom de serveur, Hôte et Port relatifs au serveur CUPS.

Ajout d'un serveur Oracle Content and Experience

Vous pouvez diffuser des rapports vers un serveur Oracle Content and Experience pour faciliter l'accès aux rapports et leur partage dans le cloud.

Pour ajouter un serveur Oracle Content and Experience, procédez comme suit :
  1. Sur la page Administration, sous Distribution, sélectionnez Content and Experience, puis cliquez sur Ajouter un serveur.
  2. Dans le champ Nom de serveur, saisissez le nom du serveur via lequel diffuser les rapports vers le hub de contenu sur le cloud.
  3. Dans le champ URI, saisissez l'URI du serveur Oracle Content and Experience. Par exemple, https://host.oraclecloud.com.
  4. Dans les champs Nom utilisateur et Mot de passe, fournissez les informations d'identification permettant d'accéder au serveur Oracle Content and Experience.
  5. Dans la section Contrôle d'accès, désélectionnez Public.
  6. Dans la liste Rôles disponibles, sélectionnez les rôles auxquels fournir l'accès au canal de transmission, puis cliquez sur Déplacer pour les ajouter à la liste Rôles autorisés.
  7. Cliquez sur Tester la connexion.
  8. Cliquez sur Appliquer.