cups-files.conf - Fichier de configuration des fichiers et dossiers du serveur
CUPS
Le fichier
cups-files.conf configure les emplacements des fichiers et
dossiers utilisés par l'ordonnanceur CUPS,
cupsd(8). Il est
généralement situé dans le répertoire
/etc/cups.
Chaque ligne de ce fichier est soit une directive de configuration, une ligne
vide ou un commentaire. Les directives de configuration consistent
classiquement en un nom suivi de zéro ou plusieurs valeurs
séparées par des espaces. Les noms des directives de
configuration et les valeurs ne sont pas sensibles à la casse. Les
lignes de commentaires débutent par le caractère
« # ».
Les directives suivantes sont comprises par
cupsd(8) :
- AccessLog
-
AccessLog nom_fichier
- AccessLog stderr
- AccessLog syslog
- Définir le fichier de journal d’accès.
Indiquer un nom de fichier vide désactive la création du
journal d’accès. La
valeur« stderr » provoque l’envoi des
entrées de journal dans le fichier d’erreur standard lorsque
l’ordonnanceur est exécuté comme tâche
d’avant-plan ou vers le démon de journalisation du
système lorsque exécuté en arrière-plan. La
valeur « syslog » provoque l’envoi des
entrées de journal vers le démon du journal système.
Le nom de serveur peut être inclus dans les noms de fichier en
utilisant la chaîne « %s », par
exemple :
AccessLog /var/log/cups/%s-access_log
Par défaut, /var/log/cups/access_log.
-
CacheDir répertoire
- Indiquer le répertoire à utiliser pour les
fichiers temporaires (cache) de longue durée. Par défaut,
/var/spool/cups/cache ou /var/cache/cups en fonction de la
plateforme.
-
ConfigFilePerm mode
- Définir les permissions à utiliser pour les
fichiers de configuration écrits par l'ordonnanceur. Par
défaut, « 0644 » pour macOS et
« 0640 » pour tous les autres
systèmes.
Remarque : les permissions pour le fichier
printers.conf
sont actuellement réduites pour permettre son accès uniquement
par l’utilisateur de l’ordonnanceur (classiquement le
superutilisateur). Cela est ainsi parce que les URI contiennent quelquefois
des informations d’authentification sensibles qui ne doivent pas
être divulguées dans le système. Cette fonction de
sécurité ne peut être désactivée.
-
CreateSelfSignedCerts yes
-
CreateSelfSignedCerts no
- Indiquer si l'ordonnanceur crée automatiquement des
certificats auto-signés pour des connexions de clients utilisant
TLS. La valeur par défaut est
« Yes ».
-
DataDir chemin
- Définir le répertoire où se trouvent
les fichiers de données. Par défaut, habituellement
/usr/share/cups.
-
DocumentRoot répertoire
- Définir le répertoire racine des documents du
serveur web interne. Par défaut, habituellement
/usr/share/doc/cups.
- ErrorLog
-
ErrorLog nom_fichier
- ErrorLog stderr
- ErrorLog syslog
- Définir le fichier de journal d’erreurs.
Indiquer un nom de fichier vide désactive la création du
journal d’erreurs. La valeur« stderr »
provoque l’envoi des entrées de journal dans le fichier
d’erreur standard lorsque l’ordonnanceur est
exécuté comme tâche d’avant-plan ou vers le
démon de journalisation du système lorsque
exécuté en arrière-plan. La valeur
« syslog » provoque l’envoi des
entrées de journal vers le démon du journal système.
Le nom de serveur peut être inclus dans les noms de fichier en
utilisant la chaîne « %s », par
exemple :
ErrorLog /var/log/cups/%s-error_log
Par défaut, /var/log/cups/error_log.
-
FatalErrors none
-
FatalErrors all -type [... -type]
-
FatalErrors type [... type]
- Indiquer quelles erreurs sont fatales, entraînant
l'arrêt de l'ordonnanceur. Par défaut,
« config ». Les chaînes type
sont les suivantes :
- none
- Aucune erreur n’est fatale.
- all
- Toutes les erreurs ci-dessous sont fatales.
- browse
- Les erreurs d’initialisation de navigation sont
fatales, par exemple les échecs de connexion au démon
DNS-SD.
- config
- Les erreurs de syntaxe du fichier de configuration sont
fatales.
- listen
- Les erreurs de Listen ou Port sont fatales, excepté
pour les erreurs IPv6 sur loopback ou les adresses
« any ».
- log
- Les erreurs de création ou d’écriture
du fichier de journal sont fatales.
- permissions
- De mauvaises permissions au démarrage sont fatales,
par exemple des fichiers de certificats TLS et clefs partagés avec
permission de lecture à tous.
-
Group
nom_groupe-ou-identifiant_numérique
- Définir le nom ou l'identifiant numérique du
groupe qui sera utilisé lors de l'exécution de programmes
externes. Le groupe par défaut dépend du système
d’exploitation, mais est couramment
« lp » ou
« nobody ».
-
LogFileGroup
nom_groupe-ou-identifiant_numérique
- Définir le nom ou l'identifiant numérique du
groupe qui sera utilisé pour les fichiers de journal. Le groupe par
défaut dépend du système d’exploitation, mais
est couramment « lp » ou
« nobody ».
-
LogFilePerm mode
- Définir les permissions de tous les fichiers
journaux écrits par l'ordonnanceur. Par défaut,
0644.
-
PageLog [ nom_fichier ]
- PageLog stderr
- PageLog syslog
- Définir le fichier de journal de pages. La
valeur« stderr » provoque l’envoi des
entrées de journal dans le fichier d’erreur standard lorsque
l’ordonnanceur est exécuté comme tâche
d’avant-plan ou vers le démon de journalisation du
système lorsque exécuté en arrière-plan. La
valeur « syslog » provoque l’envoi des
entrées de journal vers le démon du journal système.
Indiquer un nom de fichier vide désactive la création du
journal de pages. Le nom de serveur peut être inclus dans les noms
de fichier en utilisant la chaîne
« %s », par exemple :
PageLog /var/log/cups/%s-page_log
Par défaut, /var/log/cups/page_log.
-
PassEnv variable [... variable]
- Passer les variables d’environnement
indiquées aux processus enfant. Remarque : le filtre et les
variables d’environnement dorsales standard de CUPS ne peuvent pas
être écrasées par cette directive.
-
RemoteRoot identifiant
- Définir l'identifiant associé aux
accès non identifiés par des clients certifiant être
le superutilisateur. Par défaut,
« remroot ».
-
RequestRoot répertoire
- Définir le répertoire où sont
stockés les travaux et les données des requêtes HTTP.
Par défaut, /var/spool/cups.
-
Sandboxing relaxed
-
Sandboxing strict
- Indiquer le niveau de sécurité de bac
à sable appliqué aux filtres d’impression, programmes
de transmission et autres processus fils de l’ordonnanceur. Par
défaut, « strict ». Cette directive est
actuellement seulement utilisée et prise en charge par macOS.
-
ServerBin répertoire
- Indiquer le répertoire contenant les programmes de
transmission, les programmes CGI, les filtres, les programmes
d’assistance, les programmes de notification et de surveillance de
port. Par défaut, /usr/lib/cups ou /usr/libexec/cups
en fonction de la plateforme.
-
ServerKeychain chemin
- Indiquer l’emplacement des certificats et clefs
privées TLS. Par défaut,
/Library/Keychains/System.keychain pour macOS et
/etc/cups/ssl sur les autres systèmes d’exploitation.
macOS utilise sa base de données clef/valeur pour enregistrer les
clefs et certificats tandis que les autres plateformes utilisent des
fichiers séparés dans le répertoire
précisé, *.crt pour les certificats PEM et
*.key pour les clefs privées encodées PEM.
-
ServerRoot répertoire
- Définir le répertoire où les fichiers
de configuration du serveur sont stockés. Par défaut,
/etc/cups/.
-
SetEnv variable valeur
- Passer les variables d’environnement
indiquées aux processus enfant. Remarque : le filtre et les
variables d’environnement dorsales standard de CUPS ne peuvent pas
être écrasées par cette directive.
-
StateDir répertoire
- Indiquer le répertoire à utiliser pour les
fichiers de PID et certificats locaux. Par défaut,
/var/run/cups ou /etc/cups en fonction de la
plateforme.
-
SyncOnClose Yes
-
SyncOnClose No
- Indiquer si l'ordonnanceur appelle fsync(2)
après écriture des fichiers d’état ou de
configuration.
-
SystemGroup groupe [ ... groupe]
- Indiquer le(s) groupe(s) à utiliser pour
l’authentification des groupes @SYSTEM. Par défaut
sont indiqués « admin »,
« lpadmin »,
« root », « sys »,
et/ou « system ».
-
TempDir répertoire
- Définir le répertoire où les fichiers
temporaires de court terme sont stockés. Par défaut,
var/spool/cups/tmp.
-
-U identifiant
- Définir le nom ou l'identifiant de l'utilisateur
utilisé lors du lancement de programmes externes. Par
défaut, « lp ».
Les directives suivantes sont obsolètes et seront supprimées dans
une future version de CUPS.
-
FileDevice Yes
-
FileDevice No
- Définir que le fichier pseudo-spécial peut
être utilisé pour de nouvelles files d’attente
d’imprimante. L’URI file:///dev/null est toujours
autorisé. Les fichiers spéciaux ne peuvent être
utilisés avec les files d’attente
« raw » — un fichier PPD est
nécessaire. Le fichier indiqué est réécrit
pour chaque travail d’impression. L’écriture dans des
répertoires n’est pas gérée.
-
Printcap nom-fichier
- Définir le fichier rempli par une liste de files
d’attente d’impression locales.
-
PrintcapFormat bsd
-
PrintcapFormat plist
-
PrintcapFormat solaris
- Définir le format à utiliser pour le fichier
Printcap. « bsd » est le format historique de
fichier printcap de LPD. « plist » est le
format de fichier plist d’Apple.
« solaris » est le format historique de
fichier printcap de LPD de Solaris.
L’ordonnanceur DOIT à être redémarré
après des modifications dans le fichier de
cups.files.conf. Avec
Linux cela est fait typiquement en utilisant la commande
systemctl(8)
tandis qu’avec macOS la commande
launchctl(8) est
utilisée.
classes.conf(5),
cups(1),
cupsd(8),
cupsd.conf(5),
mime.convs(5),
mime.types(5),
printers.conf(5),
subscriptions.conf(5), aide en ligne de CUPS <URL:
http://localhost:631/help>
Copyright © 2020-2022 par OpenPrinting.