Votre navigateur ne prend pas en charge le javascript, dès lors, certaines fonctionnalités ne sont pas disponibles
Vers le contenu de cette page

Transférer un message structuré par SFTP

Questions fréquentes

Généralités

  • SFTP signifie SSH File Transfer Protocol ou Secure File Transfer Protocol. SFTP est le composant
    de ce protocole SSH qui assure le transfert de fichiers.

  • Contrairement à FTP, les ordinateurs Windows ne disposent pas d’un client standard. Vous devez donc pour cela installer un logiciel supplémentaire.

    Par un moteur de recherche (ex : chercher sur ‘SFTP Client’), vous trouverez sur Internet des clients software SFTP gratuits et payants. Les systèmes Linux proposent des packages standards d’une implémentation open source de SSH (OpenSSH).

  • SFTP est protégé à l’aide de techniques cryptographiques, ce qui signifie que tout le trafic entre un client et un serveur est entièrement chiffré, depuis le processus d’identification jusqu’à l’envoi de fichiers. Etant donné cette protection, SFTP convient très bien à l’échange sécurisé de fichiers sur l’Internet.

    1. Vous devez disposer d’un accès aux applications sécurisées sur le site portail de la sécurité sociale.
    2. Vous devez posséder un client SFTP de votre choix.
    3. Vous devez générer une paire de clés à l’aide de ce client. (clés publique et privée)
    4. Votre (co-)Gestionnaire d’Accès (gestionnaire local) se connecte sur le site portail et, au niveau de la gestion des messages structurés, il/elle doit indiquer le canal SFTP.
    5. Le (co-)Gestionnaire d’Accès (gestionnaire local) doit enregistrer la clé publique que vous avez créée dans votre client SFTP et la clé publique de votre certificat qualifié.
  • Pour envoyer des messages structurés, vous devez d’abord créer un numéro d’expéditeur pour chaque qualité pour laquelle vous souhaitez envoyer des déclarations.

    Seul le Gestionnaire d’Accès (Gestionnaire local) ou le co-Gestionnaire d’Accès (gestionnaire local) de chaque qualité peut enregistrer un numéro d’expéditeur.

    Ci-dessous les étapes à parcourir :

    1. Cliquer sur Messages structurés (*)
    2. Cliquer sur Enregistrement des données de configuration
    3. Cliquer sur Suivant
    4. Remplir les données d’identification de l’utilisateur technique
    5. Cliquer sur Suivant
    6. Choisir le type de canal SFTP et enregistrer la clé publique que vous avez créée dans votre client SFTP.
    7. Cliquer sur Suivant
    8. Charger la clé publique de votre certificat qualifié (extension .cer)
    9. Choisir dans la liste les applications pour lesquelles vous souhaitez utiliser le canal
    10. Cliquer sur Suivant
    11. Introduire le userid de l’utilisateur technique
    12. Cliquer sur Suivant
    13. Cliquer sur Confirmer.

    (*) Si vous avez déjà un canal (Isabel) ouvert, passez directement à l’étape 6.

  • Lors de l’activation du canal SFTP pour votre numéro d’expéditeur, votre (co)Gestionnaire d’Accès (gestionnaire local) devra choisir un nom d’utilisateur sur le site portail. Pour effectuer un envoi via SFTP, vous ne devez pas créer de mot de passe.

Certificats

  • SFTP possède son propre format de clés. Ces clés ne peuvent pas être achetées comme un certificat, il faut les générer soi-même. La majorité des clients SFTP disposent d’une fonction pour générer cette paire de clés. Si le client SFTP que vous avez choisi n’en possède pas, il faut que vous téléchargiez un générateur de clés sur Internet.

    Par un moteur de recherche (ex : chercher sur ‘SSH key generator), vous trouverez sur Internet des programmes pour générer la paire de clés.

    La partie privée de cette clé doit être localisée dans votre client SFTP. La localisation de la clé privée dépend du client SFTP

  • Il est opéré une distinction entre les clés compatibles avec la version 1 du SSH et les clés compatibles avec la version 2. La version 1 est considérée comme non sûre et ne sera pas acceptée. Uniquement la version 2 est acceptée.

    Pour les clés publiques, seuls les formats de OpenSSH et SSH sont supportés.

    Lors de la génération des clés, vous devez veiller à choisir les bons type et longueur de clé.

    Il y a deux types possibles (RSA et DSA), dont seul RSA est accepté.

    Comme longueur de clé, choisissez 2048 ou plus (3072, 4096). Les clés plus courtes ne sont pas acceptées.

    Il est conseillé de protéger la clé privée avec un mot de passe lors de la sauvegarde de ces clés.

    En bref :

    • Clés compatibles avec SSH v2
    • Formats OpenSSH et SSH
    • Type de clé : RSA
    • Longueur de clé : 2048 < la longueur < 4096
  • La longueur de la clé doit être d’au moins 2048 bits et ne peut dépasser 4096 bits. Les clés plus courtes ou plus longues sont refusées. La solution consiste à créer une nouvelle paire de clés avec une longueur comprise entre 2048 et 4096 bits.

  • Cette erreur peut avoir plusieurs causes :

    • Vous avez tenté de charger votre clé privée au lieu de votre clé publique. Solution : chargez votre clé publique.
    • Vous avez créé votre clé publique dans un mauvais format (par exemple : SSH1-RSA ou SSH2-DSA). Solution : créez vos clés au format SSH2-RSA.
  • Votre (co)Gestionnaire d’Accès (gestionnaire local) doit charger votre clé SSH publique avec votre numéro d’expéditeur sur le site portail.

Envoi de messages

    1. Etablissez par votre client SFTP une connexion avec sftp.socialsecurity.be (la première fois, vous devez accepter la clé publique du serveur).
    2. Identifiez-vous avec votre nom d’utilisateur technique(UMxxxxxx ou EXPxxxxxx) et votre clé privée SSH, en saisissant le mot de passe qui protège votre clé, si vous l’avez protégée.
    3. Placez vos fichiers dans le répertoire IN (les fichiers test de circuit dans le répertoire INTEST, les fichiers test de déclaration dans le répertoire INTEST-S).

    Après traitement et contrôle de vos fichiers, des fichiers d’acceptation (ACRF) et de notification sont créés dans le répertoire OUT (les fichiers test de circuit dans le répertoire OUTTEST, les fichiers test de déclaration dans le répertoire OUTTEST-S).

  • Pour des raisons liées au contrôle de la signature, il y a une limite de 200MB par fichier.

  • Deux fichiers doivent être ajoutés aux messages structurés que vous souhaitez transférer par SFTP :

    • Le fichier signature
    • Le fichier GO ou le fichier TD.

    Le fichier signature

    Le fichier signature est ajouté à un fichier contenant les déclarations originales, les déclarations de modification ou les demandes de consultation.

    Un fichier de signature (FS) est obligatoire lors d'une déclaration dans l'environnement de production. Dans l'environnement de test et l'environnement simulation il n'est pas obligatoire de joindre un fichier de signature. Si vous joignez un fichier de signature dans l’environnement de test ou de simulation, le fichier sera contrôlé.

    Un fichier signature commence toujours par le code « FS », par exemple FS.WECH.123456.20120420.00001.T

    Attention : lorsqu'une déclaration est transférée en différentes parties, un fichier signature sera ajouté à chaque partie du fichier.

    Le fichier GO

    • Est le signal que l’expéditeur a placé ses fichiers et que le traitement de ces fichiers peut commencer.
    • Doit toujours être placé après les fichiers FI et FS comme dernier fichier dans le répertoire IN, INTEST ou INTEST-S.
    • Lors d’une déclaration en plusieurs parties (FI), un seul fichier GO est joint.

    Un fichier GO commence toujours par le code « GO », par exemple GO.WECH.123456.20120420.00001.T

    Attention : lorsqu'une déclaration est transférée en différentes parties, un seul fichier GO est ajouté.

    Le fichier TD

    • Sert à indiquer que les fichiers FI et/ou FS placés ne peuvent pas être traités
      (TD = To Delete). Un fichier TD peut donc être utilisé si les fichiers placés contiennent une erreur.
    • Doit toujours être placé après les fichiers FI et FS comme dernier fichier dans le répertoire IN, INTEST ou INTEST-S.
    • Lors d’une déclaration en plusieurs parties (FI), un seul fichier TD est joint.
    • Si vous avez déjà placé un fichier GO pour un ensemble de fichiers vous ne pouvez plus placer un fichier TD.
    • Après l’envoi du fichier TD, l’expéditeur reçoit à titre de confirmation de la suppression un fichier ACRF avec ResultCode 0, ErrorID ACRF-430 et la date et l’heure de la suppression sont ajoutées au nom du fichier.
      Ex. TD.DMFA.123456.20120213.00001.T.1_20120213_102735

    Un fichier TD commence toujours par le code « TD », par exemple TD.WECH.123456.20120420.00001.T

    Attention : lorsqu'une déclaration est transférée en différentes parties, un seul fichier TD est ajouté.

  • Les fichiers de déclaration (fichiers FI) sont identiques pour chaque canal d’envoi utilisé. Tant la structure que la dénomination des fichiers restent identiques.

Connexions

  • Ce n’est pas prévu dans une première phase. Il est possible, mais pas certain, que ce soit possible dans une deuxième phase.

  • Le nom du host est sftp.socialsecurity.be

    Le port est 8022

    1. Saisissez le nom du host dans sftp.socialsecurity.be
    2. Saisissez le port 8022
    3. Introduisez le nom d’utilisateur de l’utilisateur technique
    4. Chargez votre clé SSH privée
  • Pour transférer rapidement et correctement des fichiers via SFTP, il est primordial de disposer d’une connexion internet de qualité.

    Vous avez donc tout intérêt à vérifier depuis quel PC ou serveur le transfert s’effectue le mieux. Évitez le chargement via une connexion internet sans fil. En effet, de petites perturbations dans le réseau sans fil peuvent rompre le transfert de fichiers.

    Contrôlez également les paramètres de votre pare-feu. Ce dernier doit autoriser le trafic SFTP vers le port 8022.

    Veillez aussi à disposer d’une bande passante suffisante durant le transfert. D’autres processus en cours peuvent occuper la bande passante nécessaire au bon transfert via SFTP.