15 parvis René-Descartess
69342
Lyon
France
<Gerard.Vidal<at>ens-lyon.fr>
<carole.larose@ac-rouen.fr>
22 rue Saint Lo
76000
Rouen
France
<eric.lejan(at)ac-rouen.fr>
15 parvis René-Descartess
69342
Lyon
France
<Charles-Henri.Eyraud<at>ens-lyon.fr>
Copyright © 2015-05-30 Licence : Cette illustration est mise à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation Commerciale - Partage dans les mêmes conditions 4.0 International
RésuméDans cette notice vous trouverez les éléments vous permettant de produire des ressources dans l'espace collaboratif sécurisé du projet Tremplin de l'IFÉ. Vous apprendrez à créer une paire de clefs SSH (privée et publique) et à vous connecter grace à ces clefs au Cloud de l'IFÉ. La seconde partie vous permettra de passer à l'édition en ligne de vos productions. La troisième partie décrit comment passer d'un existant local à un media croisé en ligne.
Le dispositif proposé pour créer des ressources partageables utilise la notion de cross-media, il permet la production automatisée de documents et de ressources dans des formats variés, exploitables par différents outils et adaptés à des contextes, à partir d' un document pivot unique . L'objectif est de permettre que la ressource fournie puisse être environnée et intégrée efficacement à une action de formation. Ce travail a été réalisé dans le cadre du dispositif Tremplin des sciences.
Pour que le dispositif puisse fonctionner il est impératif que le document maître et les medias qui le composent se trouvent sur des serveurs accessibles sur le réseau internet. Afin de simplifier - d'une part les développements logiciels en évitant la création d'une couche d'interface entre l'auteur et les serveurs, - d'autre part l'accès direct de chaque auteur à sa production, nous devons mettre en place un dispositif d'authentification robuste. Le choix a été fait de mettre en place une paire de clefs ssh. Cette solution peut apparaître contraignante au premier abord mais à l'usage elle se révèlera extrêmement souple et adaptable. Une autre contrainte pour le bonctionnement en ligne est la nécessité de disposer de fiches de métadonnées respectant une norme internationale qui puisse exposer la ressource produite.
Pour des raisons de sécurité nous allons utiliser des clefs SSH, si vous n'avez jamais entendu parler de clefs SSH cherchez sur le réseau; il existe une kyrielle de ressources sur le sujet dont celle-ci proposée sur un site grand public qui devrait répondre à vos premières interrogations.
Ce document vous propose une procédure de création et d'utilisation avec le logiciel oXygen d'une paire de clefs. Si vous êtes déjà usagers de clefs SSH il vous suffira de les propager dans votre éditeur oXygen directement sur votre poste de travail en suivant les indications fournies dans le second chapitre.
Le premier chapitre traite de la création de clefs SSH. Nous avons choisi de vous présenter les étapes pour chaque OS.
Le second chapitre traite du réglage de l'éditeur XML oXygen. Le logiciel oXygen a évolué sur ce point, sous notre impulsion: à partir de la version 17.0 oXygen propose l'intégration des outils de gestion des connexions sécurisées avec des clés. Pour la version 16 et probablement les versions antérieures récentes, il est nécessaire d'installer une extension et de mettre à jour un fichier d'oXygen. Les deux étapes sont indispensables au déploiement de la solution de production documentaire.
SSH signifie Secure Shell, c'est à la fois un protocole de communication entre machines et un ensemble de programmes informatiques permettant de créer des clefs puis de gérer leur utilisation pour effectuer des connections et des communications sécurisées. Nous avons besoin de cette authentification pour collaborer en ligne en toute sécurité sur des serveurs dont nous avons la responsabilité. Les clefs que vous allez créer pourront être réutilisées pour d'autres besoins s'ils se présentent.
Avec la famille de logiciels puTTY proposée ci-dessous il est possible soit de récupérer une clef SSH construite sur un autre système soit de générer sa propre clef. Récupérer une clef existante ne pose aucun problème si elle n'est pas compromise. La fiabilité d'une paire de clefs SSH dépend d’une part du soin avec lequel elle a été créé et d’autre part du respect des règles de bon usage, cependant il faut veiller à ce que la robustesse de la clef (la taille ) corresponde aux recommandations du moment (début 2015 la taille doit être au moins de 2048). Perdre la confidentialité d’une clef engage votre responsabilité sur l’utilisation qui pourra en être faite et en cas de doute il est extrêmement simple comme nous allons le voir de générer une nouvelle clef et la substituer à celle qui est compromise.
Le dispositif de clés est opensource et est conçu pour s'adapter à tous les environnements et tous les Os, un certain nombre de logiciels opensource sont nécessaires pour réaliser le travail et sont disponibles dans tous les Os.
Installer le logiciel puTTYgen (et en supplément facultatif puTTY et pageant).
puTTYgen permet de créer les clefs sécurisées pour les connexions SSH dont nous avons besoin
puTTY permet de se connecter à des serveurs distants en mode console et est capable de gérer le type de connection SSH.
Pageant (abréviation de puTTY agent) est un agent d'authentification SSH, qui conserve vos clés privées en mémoire vive, sous forme décryptée, pour que vous puissiez vous authentifier souvent, sans avoir besoin de retaper votre phrase de passe à chaque fois.
Ce logiciel est un outil de déplacement de fichiers, il va vous permettre d’accéder directement à des serveurs distants une fois que vous aurez une paire de clefs pour le faire. La connexion se fera en mode sécurisé appelé sftp. Cyberduck sera utilisé notamment pour structurer votre espace de dépôt et en mode secours ou pour des transferts par lots. En fonctionnement ordinaire les transferts de fichiers media peuvent être faits directement depuis l'éditeur oXygen pendant la rédaction des documents.
Téléchargez depuis ce site et installez cyberduck
Il est possible que vous disposiez d’une clef SSH que vous utilisez pour d'autres activités. Si vous le souhaitez et si cela ne pose pas de problème de sécurité pour vos autres activités, ce n’est pas la peine de générer une clef dédiée pour tremplin (ce n’est d’ailleurs probablement pas souhaitable pour un utilisateur ordinaire sauf si vous voulez explicitement disposer de clefs associées à des fonctions particulières).
Recopiez votre paire de clefs dans un dossier que vous créez à la racine de votre espace privé (c:\Users\VotreNom), par exemple .ssh pour être cohérent avec l’univers linux/unix si vous l’utilisez aussi, mais en toute riguer le nom du dossier importe peu.
Ouvrir puTTYgen cliquer sur Conversions/import key, tapez votre phrase de passe, vos clés sont importées dans puTTY. Vous pouvez les enregistrer dans le même répertoire. Attention pour des raisons évidentes de confidentialité vérifiez bien que les droits sur votre clef privée soient les plus restrictifs possible (lecture seule pour vous même). Vous disposez maintenant d’une paire de clefs au format ASCII-OpenSSH que vous avez importée et d'une de clé au format PPK généré par puTTY, vous êtes donc armé pour réussir tout type de connection sécurisée.
Choisir l’une des deux options SSH-2.RSA ou SSH-2.DSA, Nous ne nous prononcerons pas sur ce choix; si ce sujet vous intéresse il y a une littérature abondante retraçant l'évolution des discussions entre les tenants de chacune des solutions, pour notre part nous utilisons des clés RSA. Attention : conserver la taille du codage à 1024 qui est la valeur par défaut est insuffisant, 2048 tout à fait acceptable (au 15/02/2015), 4096 a été testé aussi avec succès mais aucune valeur au delà.
Cliquez sur Generate et déplacez la souris dans l’espace en dessous de la barre de progression afin d'accélérer la création des clés. Quand la création est terminée la fenêtre change d'apparence: En haut apparait dans une case la clef publique ASCII-OpenSSH, puis les champs Key comment et Key passphrase à compléter avant de sauver votre clef publique et votre clef privée (figure ci-dessous)
Vous devez avant tout enregistrer votre clef publique qui se trouve dans la case du haut, c'est cette clef publique que vous fournirez aux serveurs distants, comme son nom l'indique elle est publique et n'a aucun caractère de confidentialité.
Ouvrez l'éditeur notepad copiez le texte contenu dans la fenêtre copiez-le dans notepad et enregistrez le fichier sous le nom id_rsa.pub . Veillez à remplacer l'extension par défaut .txt par .pub comme indiqué, cela vous permettra d'avoir un nom standard pour votre fichier qui correspondra à d'éventuelles aides que vous pourrez trouver sur le web.
Pour valider votre paire de clés il est nécessaire de compléter le champ Key passphrase qui est une phrase de passe (homologue d'un mot de passe mais plus long) si possible en n'utilisant pas de mots de dictionnaire et en mélangeant minuscules, majuscules, chiffres et caractères spéciaux. Il n'est pas obligatoire de taper une phrase de passe mais alors toute personne qui serait en possession de votre clé privée pourrait se connecter en votre nom sur tous les serveurs où elle déposerait votre clef publique. Une fois la phrase de passe validée vous pouvez sauvegarder les clefs dans le dossier de votre choix de votre espace privé appelé par exemple ssh pour être cohérent avec l’univers linux/unix c'est à dire dans c:\Users\VotreNom\ssh .
Lorsque vous cliquez sur le bouton Save private key du logiciel puTTYgen, la clef privée est générée dans le format natif de puTTY avec une extension .ppk. Vous devez l'enregistrer dans ce format mais aussi la convertir au format OpenSSH en cliquant sur l'onglet Conversions/Export OpenSSHkey. Enregistrez la en l'appelant id_rsa (sans extension) dans le dossier ssh comme pour votre clef publique.
Il faut impérativement sauvegarder la clef privée et la clef publique. Ne jamais donner sa clef privée et sa phrase de passe pour quelque raison que ce soit et la protéger du mieux possible. La meilleure façon est de ne la sauver que sur une clef USB cryptée que l'on connecte seulement quand on en a besoin mais ce niveau de vigilance entraîne des contraintes qu'il faut être prêt à assumer ! C'est ce que font effectivement certains usagers particulièrement paranoïaques ou des administrateurs de serveurs sensibles, pour un usager courant il suffit de minimiser au maximum le nombre de copies de la clef privée de limiter les accès (même en lecture) et surtout de ne pas stocker la phrase de passe avec la clef.
Sur Mac la création de clef se fait via le terminal.
Vos clefs privée et publique, si elles existent, sont rangées dans un dossier ".ssh" comme dans l'univers linux/unix.
Vous pouvez atteindre ce dossier, dans une fenêtre de votre terminal, avec la commande
cd .ssh
Si ce dossier n'existe pas c'est que vous n'avez pas encore de clefs SSH et qu'il faut les créer
S'il existe vous pouvez vérifier que vos clefs existent en parcourant le dossier avec la commande "ls". On obtient alors le dialogue suivant :
ls id_rsa id_rsa.pub known_hosts
Le fichier id_rsa correspond à votre clef privée et le fichier id_rsa.pub correspond à votre clef publique.
Ouvrir une fenêtre du terminal et saisir la ligne de commande suivante
ssh-keygen -t rsa
Accepter le chemin proposé par le système par un retour chariot puis saisir votre phrase de passe deux fois de suite.
Les deux clefs sont créées vous pouvez le vérifier en vous rendant dans le dossier .ssh qui est un dossier caché.
Il suffit de choisir dans le finder " aller au dossier "
Une fois validé le chemin la fenêtre de finder affiche de dossier .ssh
Si vous souhaitez maintenir un accès permanent à ce dossier il faut et il suffit de glisser le dossier sur l'espace Favoris de la colonne de gauche de la fenêtre de Finder et vous disposez d'un raccourcis.
Les clefs SSH sont issues de l'univers linux et la création de clefs se fait au moyen de lignes de commande faisant partie de paquets standards (openssh-client et openss-server). Il est à peu près certain que si vous avez accès à ue machine linux en réseau les commandes utilisées ci-dessous seront disponibles. Un dialogue commenté permet de conduire l'opération assez simplement.
La création des clefs rsa s'obtient en ouvrant une fenêtre de terminal puis en saisissant la ligne de commande :
$ ssh-keygen -t rsa
L'option -t rsa permet d'imposer la création d'une clef RSA version 2, l'option -b indique la taille en bits du codage de la clef d'autres options sont possibles (lire la doc si cela vous intéresse).
On obtient alors le dialogue suivant :
mymachine $ ssh-keygen -t rsa -b 4096 Generating public/private rsa key pair. Enter file in which to save the key (/home/mlx/.ssh/id_rsa): --taper ici le nom du fichier avec le chemin complet ou laisser l'option par défaut --Enter passphrase (empty for no passphrase): --taper ici une passphrase avec minuscules, majuscules, chiffres, caractères spéciaux long --Enter same passphrase again: --taper ici la même passphrase --Your identification has been saved in /home/mlx/.ssh/id_rsa. --Si le choix par défaut a été utilisé --Your public key has been saved in /home/mlx/.ssh/id_rsa.pub. The key fingerprint is: 5c:d9:d8:c5:3d:8d:0b:10:33:42:9c:83:45:a1:d0:61 name@mamachine
Les clefs créées sont par défaut avec une taille de 2048 bits pour une clef RSA et 1024 pour une clef DSA. Pensez à mettre immédiatement la clé privée en lecture seule pour le propriétaire et aucun accès pour les autres.
Vous venez de générer une paire de clefs, comme cela a été précisé plus haut la clef privée est un objet personnel qui vous est associé et que vous pouvez utiliser sur toutes les machines où vous en avez besoin. Votre clef publique doit être au contraire fournie à tous les tiers qui vous la demandent pour vous fournir en retour une autorisation d'accès sécurisé. Elle est déposée dans un dossier particulier des machines avec lesquelles vous souhaitez échanger de façon sécurisée.
Deux procédures sont possibles suivant les choix effectués par l'administrateur du système distant. Soit l'administrateur vous fournit un login, un mot de passe et un espace personnel, soit il vous fournit seulement un nom de login et s'occupe lui même de gérer votre clef publique. Dans le second cas vous n'aurez rien à faire hormis transmettre votre clef, dans le premier cas vous devrez vous même déposer votre clef dans le serveur distant.
La façon la plus simple est d'utiliser Cyberduck pour déposer sa clef publique dans son espace personnel sur le serveur.Créez tout d'abord dans cyberduck une nouvelle connexion comme indiqué sur la figure suivante : commection sftp, port 22, nom d'utilisateur et mot de passe chemin fournis parl'administrateur du système.
Dans l'univers linux les fichiers et les dossiers de service sont en général cachés en utilisant pour eux des noms commençant par un point. Le dossier de gestion des clefs doit impérativement porter le nom .ssh vous devez créer dans l'espace personnel qui vous a été attribué un dossier portant le nom .ssh. Par défaut les fichiers cachés ne sont pas affichés , il vous faut donc modifier les préférences comme indiqué sur la figure suivante via l'onglet "Préférences" de cyberduck.
Pour créer le dossier .ssh cliquer sur le bouton Actions de cyberduck et en choisissant Nouveau dossier et lui donner le nom .ssh . Une fois créé, entrer dans ce dossier et déposer le dossier authorized_keys créé précédemment. Ce qui conduit à la structure suivante.
Votre configuration pour l'utilisation des clefs est maintenant opérationnelle, vous pouvez passer à la configuration d'oXygen.
Il faut au moyen d'une ligne de commande envoyer la clef publique sur le serveur distant.
la ligne de commande doit contenir bout à bourt " les deux lignes ci-dessous " donc sans retour chariot.
cat ~/.ssh/id_rsa.pub | ssh login@monserverdistant.fr
"cat - >> ~/.ssh/authorized_keys"
Il faut veiller à ce que le dossier .ssh existe sur le serveur distant pour que le fichier authorized_keys soit créé. S'il n'existe pas il faut le créer.
Voilà vous avez maintenant déposé votre clef sur le serveur distant.
Lors de la prochaine connexion votre phrase de passe vous sera demandée et vous aurez donc une connexion ssh automatique sur le serveur distant.
On dépose sa clef publique sur le serveur distant en utilisant une commande qui assure un dépôt correct de la clef et qui la rend immédiatement opérationnelle. Elle se dépose dans un fichier authorized_keys qui est créé dans un dossier .ssh, si le dossier et le fichier existent l'outil vérifie que la clef que vous installez n'est pas encore présente et il l'ajoute, si elle existe déjà il sort sans rien faire. Il est nécessaire de fournir le mot de passe lorsque le serveur le demande.
La saisie de la commande ci-après permet cela (remplacez .ssh/GV-id_rsa.pub par le nom du fichier contenant votre clef publique avec son chemin absolu, vidal@videoserv.climatetmeteo.fr par votre nom de login et l'adresse du serveur qui recevra la clef :
ssh-copy-id -i .ssh/GV-id_rsa.pub vidal@videoserv.climatetmeteo.fr /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys vidal@videoserv.climatetmeteo.fr's password: Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'vidal@videoserv.climatetmeteo.fr'" and check to make sure that only the key(s) you wanted were added.
Lorsque vous lancez la commande qui vous est proposée, la phrase de passe vous est demandée et la clef est utilisée. Vous êtes connecté sur le serveur distant sans avoir utilisé de mot de passe.
oXygen est un logiciel d'édition multiformats de fichiers HTML, XHTML, XML, CSS, XSLT, XQUERY, etc...
Il est extrêmement souple et modulable en permettant de nombreuses options de configuration et de nombreux ajouts, plugins et autres compléments. On peut l'utiliser soit en sauvegardant les fichiers sur un disque dur local soit en utilisant un ou plusieurs serveurs en ligne pour conserver les productions.
Pour le projet "Tremplin pour l'Éducation" nous avons décidé de travailler dans des espaces mutualisés distants afin de permettre d'une part la création collaborative de ressources en utilisant un serveur fournissant la fonctionnalité de gestion des versions, d'autre part la mise en ligne simple rapide et robuste des productions dans la mesure où ce qui est rédigé est déjà en ligne et peut être affiché ou téléchargé aisément à partir des sites d'exposition ou de téléchargement .
Dans le logiciel oXygen les serveurs sont appelés sources de données.
Le fonctionnement en ligne choisi s'appuie sur deux serveurs l'un pour les fichiers structurés en XML et XHTML l'autre pour les media et les vidéos :
en termes oXygen nous disposons d'une source de données sur une base eXist xml.climatetmeteo.fr.
en termes oXygen nous disposons d'une source de données via un accès en sftp à un dépôt des media.
Pour qu'oXygen se connecte sur ces deux serveurs il faut configurer les deux accès distants. Si vous disposez d'une version oXygen 16, la configuration de la connexion en sFTP au serveur mediaserv doit d'abord prendre en compte le paragraphe Modifications de la version 16 d'oXygen.
Avant de créer la connexion au serveur eXist, vous devrez installer en local 5 fichiers .jar à télécharger ici
Décompresser ce .zip dans un dossier Exist à la racine du dossier contenant l'application oXygen.
Il faut créer une connexion xml-exist-db cela se fait en deux étapes. La première consiste à créer une source de données eXist.
On accède aux préférences d'oXygen en choisissant l'onglet Options et dans le menu déroulant la ligne Préférences. Dans la fenêtre qui apparaît on se déplace vers le bas dans le menu et on sélectionne sources de données .
En cliquant sur le lien de création on obtient l'ouverture d'un popup dont on va renseigner les différents champs comme indiqué ci-dessous. Des fichiers extraits de la bibliothèque du serveur eXist sont extraits et stockés sur votre ordinateur, le lieu de stockage par défaut est correct mais vous pouvez le modifier si vous utilisez une configuration particulière ou si vous souhaitez traiter de façon particulière les fichiers des utilitaires d'oXygen
La démarche est similaire à celle sous Windows ci-dessus mais lors de la création de la source de données, des fichiers .jar issus du serveur sont copiés sur votre Mac. Cependant ces fichiers ne sont pas fonctionnels. Dans le popup qui apparait (similaire à celui obtenu sous Windows), il faut supprimer tous les liens vers les .jar en les sélectionnant puis en utilisant le bouton supprimer .
Ensuite "ajouter récursivement" les 5 fichiers .jar qui sont contenus dans le dossier eXist que vous avez créé au paragraphe 2.1.1 ci-dessus.
Pour certains OS et certains types d'installation, la source de données "eXist" existe déjà et on peut directement passer à la création d'une connexion.
Il est nécessaire maintenant de créer une ou plusieurs connexions sur des serveurs eXist identifiés, dans le cas de Tremplin pour l'enseignement nous allons utiliser le serveur xml.climatetmeteo.fr comme décrit sur la figure ci-dessous.
Vous devez ensuite afficher la vue "Explorateur de sources de données" en cliquant sur l'onglet Fenêtre/Afficher la vue/Explorateur de sources de données
Pour que la connexion s'établisse il faut avoir déposé (voir la section intitulée « Fournir sa clef publique au serveur. ») ou fait déposer par l'administrateur votre clef SSH publique sur le serveur cible.
Pour créer la connexion au serveur "mediaserv", il faut retourner dans les préférences d'oXygen en choisissant l'onglet Options et dans le menu déroulant la ligne Préférences. La fenêtre popup déjà vue apparait parfois déjà dans "sources de données" si vous en venez.
Il reste à suivre instructions illustrées ci-dessous pour ouvrir le popup et compléter les champs nécessaires.
Dans oXygen, ouvrir le menu Options/Préférences/Connexion Réseau/sFTP ; completer le réglage de la connexion sfTP comme le montre la figure ci-dessous
Lors de la configuration, oXygen tente de créer un fichier known_hosts contenant les informations du serveur distant. Ce fichier est traditionellement placé (sous unix et Mac Os) dans un dossier .ssh du home de l'utilisateur. Sous windows oXygen envoie des avertissements pour la création du fichier known_hosts et du dossier .ssh . Il faut accepter. Ensuite il faut coller dans ce dossier .ssh (créé par oXygen) les clefs privées et publiques placées initialement dans le dossier ssh (sans point) Cf chapitre 1.
On peut vérifier que la connexion fonctionne en se connectant via l'Explorateur de source de données (Onglet Fenêtre/Afficher la vue/Explorateur de sources de données , Voir Figure 2.4, « Afficher la vue "Explorateur de sources de données" »)
À partir de la version d'oXygen 17 la gestion des connections sécurisées par clefs se fait automatiquement comme vu au paragraphe précédent, mais pour les versions antérieures notamment la version 16 il est nécessaire de réaliser quelques ajustements à la configuration d'oXygen.
Pour que le logiciel se connecte au serveur de media il faut intervenir sur l'installation d'oXygen, il n'existe pas d'outil interactif pour faire ce travail. Parcourir le dossier d'installation d'oXygen sur le disque dur, ouvrir dans le dossier oXygenXX puis le dossier plugins ajouter le dossier obtenu en décompressant ce zip. Voir Figure ci-dessous.
Une seconde étape est nécessaire, il faut dans le dossier lib présent dans le dossier qui contient le logiciel oXygen, remplacer le fichier jsch-0.1.42.jar par celui-ci que vous pouvez télécharger en suivant ce lien.
Pour réaliser ce remplacement commencez par renommer l'ancien fichier en jsch-0.1.42.jar-old puis coller la nouvelle version du fichier. Redémarrer oXygen pour que la modification soit prise en compte.
Les innovations permettant de rédiger de façon collaborative en ligne sont récentes et il est donc utile d'envisager ici le transfert en ligne de ressources locales déjà produites. Dans certains cas, les articles ou livres produits ont déjà donné lieu au dépôt d'un fichier XML au format docbook dans une base de données, et d'une fiche LOM en XML aussi, cela ne constitue qu'une partie du passage au travail en ligne et qui sera pris en compte dans ce chapitre.
Il est important lors du passage en ligne de recenser tous les fichiers nécessaires au bon affichage du document que l'on souhaite traiter en ligne. Cela est grandement facilité si le document a été utilisé sous la forme d'une archive dans ce cas tous les fichiers nécessaires sont contenus dans l'archive et il suffit de décompresser cette archive sur le disque local on dispose alors d'un dossier contenant tous les éléments requis.
Si on ne dispose pas d'une archive l'ensemble des fichiers nécessaires à réunir se compose de :
Un fichier XML principal contenant le texte de l'article et les adresses des fichiers d'illustration et autres fichiers annexes,
Un fichier XML contenant les métadonnées qui décrivent le texte principal au format LOMFR-ENS de préférence
Un dossier "media" contenant les sous-dossiers qui eux même contiennent les illustrations utilisées dans le document,
Un sous-dossier "images" contenant tous les fichiers des images utilisées dans les figures,
Un sous-dossier "audio" contenant tous les fichiers son utilisés dans le document,
Un sous-dossier "videos" contenant tous les fichiers vidéo utilisés dans le document avec si possible une vidéo en format mp4 et une vidéo en format webm afin de garantir la visibilité sur toutes les plateformes (ouvertes ou non),
Un sous-dossier "scripts" contenant les scripts et les librairies supportant des animations ou des objets interactifs,
Un sous-dossier "fichiers" contenant desfichiers annexes embarqués dans le document et pouvant être affichés en marge du document pricipal. (Cette pratique est fortement déconséillée dans la mesure où la production de média croisés permise avec la publication en ligne fournit tous les types de restitutions, html, xml et imprimable, et qu'il est plus simple d'avoir un format cohérent de tous les documents)
Il est bien sûr inutile d'ajouter des dossiers vides, s'il n'y a pas de vidéos dans le document il est inutile de créer un sous-dossier "vidéos" et de même pour les autres sous-dossiers.
Avant de passer à l'étape suivante il est nécessaire de vérifier que l'affichage local est correct : passez pour cela en mode auteur et vérifiez que toutes les illustrations sont présentes et s'affichent convenablement.
Vous êtes prêts à passer à l'édition en ligne!
Le pasage à l'édition en ligne n'est pas anodin, il permet entre autres de mettre en place du travail collaboratif qui implique nécessairement que l'original d'un travail en cours et forcément celui du travail achevé se trouve en ligne. Rien n'empêche d'avoir des copies ou des sauvegardes locales pour des raisons de sécurité ou de commodité (travail hors ligne par exemple) mais il ne s'agit que de copies d'un original à jour en ligne. En cas de travail hors ligne ou de travail conjoint la procedure est de recopier dans la base le fichier XML en ajoutant ses initiales à son nom afin d'informer la communauté qu'un travail hors ligne est en cours puis d'utiliser ce fichier intermédiare pour recharger ses modifications et enfin fusionner avec l'original au cas où des modifications auraient été faites par un autre collaborateur dans l'intervalle.
Pour pouvoir déplacer le document en ligne on doit disposer de :
Un accès à la base eXist à la collection où sera publié le document et aux deux sous collections de données et de métadonnées, ainsi qu'à la collection des fichiers web au format xhtml5
Un accès au serveur de media qui contiendra toutes les illustrations du document pour leur affichage en direct en ligne ainsi que les fichiers de sortie non XML qui seront éventuellement produits (epub3, pdf)
Une version d'oXygen configurée pour accepter les connexions sécurisées via SSH
Lorsque ces conditions sont satisfaites ouvrir oXygen, ouvrir la fenêtre de l'explorateur de données, la situation affichée doit correspondre à celle de la figure ci-dessous.
Deux opérations de chargement sont nécessaires : la première conduit au
chargement du fichier XML principal et du fichier LOM dans la base eXist, la seconde
conduit au chargement de tous les fichiers d'illustrations sur le serveur de media.
Les deux opérations se font depui l'intérieur du logiciel oXygen.
Nous allons charger le document XML SimpleDocBook.xml et sa fiche LOM_NoticeBook.xml dans la base eXist. Ouvrir la base dans l'explorateur de données, ouvrir la collection et la sous-collection cible : ici /db/acces/data (/db/acces/metadata pour la fiche LOM), cliquer sur le nom de la collection il devient grisé, cliquer sur le bouton droit et choisir "Importer Fichiers" un navigateur sur le disque dur local apparait choisir le fichier à téléverser sur la base.
De la même façon téléverser les fichiers de media. Il est possible de téléverser plusieurs fichiers ou dossiers en même temps ce qui réduit la complexité du transfert, on peut par exemple transférer en une seule fois un répertoire et tout son contenu. Chaque membre de l'équipe Tremplin dispose d'un espace de stockage dont il est responsable dans le répertoire ressources du serveur de media. En cas de besoin il est possible d'utiliser oXygen pour créer des dossiers et des sous-dossiers directement sur le serveur comme indiqué dans la figure ci-dessous.
Le travail n'est pas encore terminé, en effet dans le fichier xml principal tous les documents sont liés localement au contenu du répertoire media. Pour corriger cette situation ouvrir le fichier XML directement en ligne (cela valide la procédure qui vient d'être effectuée) et remplacer automatiquement toutes les occurrences de media par https://media.tremplin.ens-lyon.fr/ressources/users/VotreNomDeUser/NomDuDocument Vérifier que la sauvegarde s'effectue directement sur les serveurs, Vous avez travaillé dans le cloud!
Cette méthode de travail requiert un peu plus de rigueur que l'édition sur son ordinateur personnel mais elle présente de nombreux avantages pour les travaux collaboratifs du type de ceux menés dans le cadre de Tremplin des Sciences.
Il vous est maintenant possible d'éditer en ligne de façon collaborative, vos productions dès la sauvegarde sont dans le "cloud". Les autres serveurs du dispositif Tremplin accèdent à vos productions instantanément si vous avez respecté les règles de dépôt des données et des métadonnées qui vous auront été fournies. L'affichage des données se fait automatiquement et leur visibilité dépend du workflow en place sur les sites du projet Tremplin.
Bonne appropriation de cette méthode de création de vos clefs SSH et de réglage d'oXygen. Nous restons à votre disposition pour vous aider si besoin, nos adresses mails sont dans la préface de ce chapitre.