Présentation de OneSpan Sign for Guidewire PolicyCenter Cloud
L'intégration OneSpan Sign for PolicyCenter Cloud permet une intégration transparente entre Guidewire PolicyCenter et OneSpan Sign, permettant aux utilisateurs de PolicyCenter de déclencher des flux de travail de signature électronique à partir de PolicyCenter. Il s'agit d'une intégration orientée événement utilisant des webhooks d'événements d'applications, qui offre une solution moderne, robuste et évolutive. Cette intégration basée sur une API remplace une intégration Gosu traditionnelle, facilitant ainsi sa gestion et son évolutivité. Cette intégration comprend :
-
Logique commerciale basée sur les API mise en œuvre par le partenaire de solution OneSpan iPaaS.
-
Création et gestion transparentes des paquets OneSpan Sign via les événements PolicyCenter.
-
Fonctionnalités au niveau document, signataires et paquets Rich, spécifiées dans le compte OneSpan Sign via une architecture orientée événement, optimisée par les API Guidewire Cloud.
-
Téléchargement automatique des documents signés vers PolicyCenter.
La version cible de Guidewire pour cette intégration est PolicyCenter Cloud.
Public visé
Les autres rubriques de cette section concernent :
- Responsables de la mise en œuvre pour les clients
- Architectes/consultants en mise en œuvre
- Analystes d'entreprise
- Architectes/développeurs d'intégration
Les éléments suivants ne sont pas inclus dans cette mise en œuvre de référence :
- Cette rubrique traitant des interactions entre PolicyCenter et la plateforme OneSpan Sign, elle ne fournit pas d'informations sur la mise en œuvre générique pour l'intégration à OneSpan Sign. Des descriptions détaillées sur les fonctionnalités et les intégrations proposées par la plateforme OneSpan Sign, sont disponibles sur le site Web OneSpan à l'adresse https://www.onespan.com.
- La mise en œuvre n'inclut pas explicitement les informations de sécurité éventuellement souhaitées par une mise en œuvre. La sécurité des appels d'intégration à OneSpan Sign est assurée et détaillée dans la section correspondante ci-dessous.
- L'implémentation référencée n'utilise pas le modèle de sécurité utilisateur/rôle de Guidewire, mais ce dernier peut être facilement ajouté. La mise en œuvre consiste à déterminer et à mettre en œuvre les utilisateurs, les rôles et les autorisations qui sont pertinents pour une configuration spécifique.
Systèmes impactés
Les systèmes suivants sont impliqués ou affectés par cette solution :
- OneSpan Sign
- Guidewire PolicyCenter Cloud
- Webhooks Guidewire App Events
- Workato - Partenaire de solution OneSpan iPaaS
Pour obtenir de l'aide supplémentaire
Vous pouvez apporter des modifications à l'un des contenus d'intégration fournis dans cette solution. Ainsi, vous pourriez vouloir étendre la solution ou l'adapter à vos besoins particuliers. Si, au cours de votre mise en œuvre, vous avez besoin d'aide pour l'une de ces modifications, veuillez contacter votre responsable de la mise en œuvre Guidewire ou Partner pour discuter des options d'aide au conseil.
Intégration déclenchée par un événement Webhook
- L'un des événements personnalisés PolicyCenter suivants déclenche l'intégration.
- SendToOSS
SendJobDocToOss
SendPolicyDocToOss
- Cela déclenche à son tour une recette iPaaS qui collecte les informations du signataire auprès des contacts du compte/de la politique.
- Le document déclenchant l'intégration est téléchargé et utilisé pour assembler le paquet OneSpan Sign. Notez que ce document doit être pré-balisé soit via les balises de texte OneSpan Sign, soit via l'extraction de documents.
- Une fois le paquet OneSpan Sign créé avec succès, un message de succès est renvoyé sous forme d'activité.
- Si la création échoue, un message d'échec avec le motif de l'échec est renvoyé, également sous forme d'activité.
Processus de post-signature
Une fois la signature terminée, les opérations suivantes ont lieu :
-
Le cadre d'intégration OneSpan Sign déclenche la recette iPaaS pour télécharger le document signé dans la section Document de compte, mission ou police de PolicyCenter.
-
Un message de succès est envoyé sous forme d'activité, puis le paquet OneSpan Sign est archivé.
Utilisation de OneSpan Sign for Guidewire PolicyCenter Cloud
La section suivante détaille le mode de fonctionnement de OneSpan Sign for Guidewire PolicyCenterCloud. En général, ce processus implique :
-
La création d'un package OneSpan Sign via Guidewire PolicyCenter
-
L'archivage du paquet, une fois la signature complètement terminée
Création d'un paquet OneSpan Sign à partir d'un compte
Le processus de création du paquet OneSpan Sign commence par la sélection de contacts de compte spécifiques qui agiront en tant que destinataires de la signature électronique. Des rôles personnalisés tels que "OneSpan Signer1", "OneSpan Signer2" et "OneSpan Sender" sont introduits pour définir ces rôles.
Après avoir ajouté les rôles personnalisés des contacts du compte, l'utilisateur passe à l'écran Documents du compte.
Lorsqu'un ou plusieurs documents sont sélectionnés dans la liste des documents, le bouton "Envoyer pour signature électronique" est activé. Un clic sur le bouton déclenche l'événement personnalisé SendAccountDocToOss .
Selon le type de document, les utilisateurs reçoivent immédiatement un message de succès ou d'échec, si le type de document sélectionné n'est pas pris en charge.
L'événement SendAccountDocToOss déclenché génère une recette iPaaS en arrière-plan, permettant de créer me paquet, avec les options suivantes :
- Propriétés du paquet
- Nom du paquet OneSpan Sign
- Description
- Date d'expiration
- Langue
- Fuseau horaire
- Permettre la signature en personne
- Message électronique du paquet
- Notification de rappel
- Envoyer au nom de
- Collecte d'informations du signataire
- Prénom (obligatoire)
- Nom de famille (obligatoire)
- Adresse électronique (obligatoire)
- Numéro de téléphone
- Méthode d'authentification (p. ex. : SMS, vérification d'identité)
- Ordre de signature
-
Gestion des documents
-
L'ordre des documents peut être défini en fonction de critères, tels que la date de dernière modification (croissant/décroissant) ou le nom (croissant/décroissant).
-
Après l'échec ou le succès de la création du paquet OneSpan Sign, une activité est ajoutée au compte actuel, enregistrant le résultat.
Création d'un paquet OneSpan Sign à partir d'une mission ou d'une police
Le processus de création du paquet OneSpan Sign commence par la sélection automatique de l'assuré principal nommé et de toute autre personne assurée nommée comme destinataire de la signature électronique.
Après avoir identifié les assurés nommés, l'utilisateur accède à l'écran Documents de police ou Documents de mission.
Lorsqu'un ou plusieurs documents sont sélectionnés dans la liste des documents, le bouton "Envoyer pour signature électronique" est activé. Un clic sur le bouton déclenche l'événement personnalisé SendPolicyDocToOss ou SendJobDocToOss , en fonction du contexte.
Comme pour le flux de compte, si le type de document sélectionné n'est pas pris en charge, l'utilisateur reçoit immédiatement un message d'échec.
L'événement SendToOss ou SendJobDocToOss déclenché génère une recette iPaaS en arrière-plan, permettant de créer le paquet, avec les options suivantes :
- Propriétés du paquet
- Nom du paquet OneSpan Sign
- Description
- Date d'expiration
- Langue
- Fuseau horaire
- Permettre la signature en personne
- Message électronique du paquet
- Notification de rappel
- Collecte d'informations du signataire
- Prénom (obligatoire)
- Nom de famille (obligatoire)
- Adresse électronique (obligatoire)
- Numéro de téléphone
- Méthode d'authentification (p. ex. : SMS, vérification d'identité)
-
Gestion des documents
-
L'ordre des documents peut être défini en fonction de critères, tels que la date de dernière modification (croissant/décroissant) ou le nom (croissant/décroissant).
-
Après l'échec ou le succès de la création du paquet OneSpan Sign, une activité est ajoutée au sinistre en cours, enregistrant le résultat.
Archivage d'un paquet
Le processus d'archivage est entièrement automatisé lorsque le processus de signature est terminé. Une fois les signatures complétées par tous les signataires, le cadre d'intégration OneSpan Sign déclenche une recette iPaaS. Le document signé est téléchargé dans la section Document de compte, mission ou police de PolicyCenter.
Un message de succès est envoyé en tant qu'activité dans PolicyCenter, indiquant que le paquet a été créé avec succès.
Le statut du paquet passe de ARCHIVAL_PENDING à ARCHIVAL_COMPLETED dans l'application OneSpan Sign.
Journalisation et notifications d'erreurs
La journalisation et la gestion des erreurs reposent sur les systèmes de journalisation OneSpan Sign, GuideWire Cloud et iPaaS. Les points suivants décrivent cette approche :
-
Notification d'erreurs OneSpan Sign : Les propriétaires de compte OneSpan Sign reçoivent des courriels de notification détaillant les erreurs se produisant au cours du processus d'intégration.
-
Système de journalisation du partenaire de solution OneSpan iPaaS : Tous les journaux liés à l'intégration sont stockés et gérés par le partenaire de solution OneSpan iPaaS. Les clients peuvent contacter l'assistance OneSpan Sign pour obtenir des informations détaillées sur le suivi et le dépannage.
-
Journaux d'application GuideWire Cloud : Les journaux dans Guidewire Cloud sont conformes aux normes de confidentialité de Guidewire et garantissent l'absence d'informations d'identification personnelle (PII).
Présentation technique
La présentation technique propose une brève introduction aux composants et au flux de l'intégration de OneSpan Sign dans Guidewire PolicyCenter , en utilisant le partenaire de solution OneSpan iPaaS comme couche de logique commerciale. Les principales sections de la conception technique sont les suivantes :
- API PolicyCenter Cloud : API utilisées pour interagir avec PolicyCenter , et permettant la récupération des documents de compte, de mission et de police, des informations du signataire et des activités de publication liées aux processus de signature électronique.
- Autorisations OAuth2 : Décrit les autorisations OAuth2 requises pour accéder aux API PolicyCenter et le mode d'autorisaton sécurisée de l'intégration OneSpan Sign.
- Automatisation de l'intégration via le code Gosu : Décrit comment l'intégration peut être automatisée via le code Gosu. Les intégrateurs peuvent utiliser le code d'exemple dans leurs flux de travail ou tirer parti des événements Guidewire prêts à l'emploi pour une automatisation complète, améliorant ainsi la flexibilité et l'efficacité.
- Exigences et risques en matière de sécurité : Détaille la façon dont l'intégration assure la sécurité et la conformité des données, y compris la sécurité des webhooks, le cryptage et les stratégies d'atténuation des risques.
API PolicyCenter Cloud
Cette intégration s'appuie sur plusieurs API clés de Guidewire PolicyCenter Cloud pour effectuer des tâches essentielles liées à la fonctionnalité de signature électronique. Ces API permettent l'échange transparent de données entre Guidewire PolicyCenter et OneSpan Sign.
Les points de terminaison d'API suivants, extraits du fichier d'autorisation de rôle OAuth2, sont essentiels à l'intégration :
Pour récupérer les contacts de compte
GET /account/v1/claims/*/contacts: Ce point de terminaison récupère les informations de contact du compte spécifié, qui sont utilisées pour identifier les destinataires de la signature électronique (signataires) dans OneSpan Sign.
Pour récupérer des documents de compte
GET /account/v1/accounts/*/documents: Cet appel d'API est utilisé pour récupérer le contenu des documents associés à un compte, permettant à ces documents d'être envoyés à OneSpan Sign.
Pour téléverser des documents dans un compte
POST /account/v1/accounts/*/documents: Cet appel d'API est utilisé pour télécharger des documents signés dans la section Document de compte, une fois le processus de signature dans OneSpan Sign terminé.
Pour publier des activités dans un compte
POST /account/v1/claims/*/activities: Cette API est utilisée pour enregistrer les activités telles que les messages de succès ou d'échec liés à la création des paquets de signature électronique ou au processus de signature de documents, dans le flux d'activité du compte.
Pour récupérer les contacts de mission
GET /job/v1/jobs/*/contacts: Cette API est utilisée pour récupérer les informations de contact d'une mission, telles que les assurés nommés, qui sont utilisés comme destinataires de la signature électronique.
Pour récupérer des assurés supplémentaires désignés
GET /policy/v1/jobs/*/additional-named-insureds: Cette API est utilisée pour récupérer des assurés supplémentaires désignés à partir d'une mission, en les ajoutant à la liste des signataires à des fins de signature électronique.
Pour récupérer des documents de mission
GET /job/v1/jobs/*/documents: Cette API est utilisée pour récupérer les documents associés à une mission, ce qui leur permet d'être inclus dans le paquet OneSpan Sign pour signature.
Pour téléverser des documents dans une mission
POST /job/v1/jobs/*/documents: Cette API est utilisée pour télécharger des documents signés dans la section Document de mission, une fois le processus de signature électronique terminé.
Pour publier des activités dans une mission
POST /job/v1/jobs/*/activities: Cette API est utilisée pour enregistrer les messages de succès ou d'échec liés à la création des paquets de signature électronique ou au processus de signature de documents dans le flux d'activité de la mission.
Pour récupérer les contacts de la police
GET /policy/v1/policies/*/contacts: Cette API est utilisée pour récupérer les informations de contact de la police, telles que les assurés nommés, qui sont ensuite utilisés pour renseigner les informations du signataire dans OneSpan Sign.
Pour récupérer des assurés supplémentaires désignés à partir de la police
GET /policy/v1/policies/*/additional-named-insureds: Cette API est utilisée pour récupérer des assurés supplémentaires désignés liés à une police, agissant en tant que destinataires dans le flux de signature électronique.
Pour récupérer des documents de police
GET /policy/v1/policies/*/documents: Cette API est utilisée pour récupérer les documents liés à une police à envoyer à OneSpan Sign pour signature électronique.
Pour téléverser des documents dans une police
POST /policy/v1/policies/*/documents: Cette API est utilisée pour téléverser les documents signés dans la section Document de police, une fois le processus OneSpan Sign terminé.
Pour publier des activités dans une police
POST /policy/v1/policies/*/activities: Cette API est utilisée pour enregistrer les activités, telles que le succès ou l'échec de la création du paquet de signature électronique, dans le flux d'activité de la police.
Pour récupérer le contenu d'un document
GET /common/v1/documents/*/content: Cette API est utilisée pour récupérer le contenu de documents spécifiques, ce qui permet à iPaaS de les téléverser dans OneSpan Sign pour signature.
Autorisations OAuth2
Pour interagir en toute sécurité avec les API PolicyCenter, l'intégration nécessite un client OAuth2 enregistré disposant des autorisations spécifiques. Ces autorisations sont définies dans le fichier sasolnpart_onespan-client.role.yaml fourni lors de la mise en œuvre.
Ce fichier comprend un exemple de définition de rôle qui spécifie les points de terminaison et les méthodes d'API nécessaires, garantissant que l'intégration OneSpan Sign peut :
-
Récupérer les informations de contact du compte/de la mission/de la police
-
Accéder aux documents et les gérer
-
Enregistrer les activités pour les mises à jour de statut
-
Téléverser les documents signés dans PolicyCenter
Se référer au fichier sasolnpart_onespan-client.role.yaml pour la obtenir définition complète du rôle et les autorisations requises pour cette intégration.
Automatisation de l'intégration via le code Gosu
La fonctionnalité SendToOss peut être déclenchée par programmation via le code Gosu, permettant ainsi aux intégrateurs de Guidewire d'invoquer l'intégration à n'importe quel moment de leur flux de travail. L'extrait de code suivant montre comment l'intégration peut être déclenchée automatiquement en transmettant une liste de documents et un sinistre en entrée :
static public function sendToOss(docs : Document[], account : Account) { try { var publicIDs = new ArrayList<String>() for (doc in docs) { if (!_isAllowedMimeType(doc)) { throw new DisplayableException(DisplayKey.get("Accelerator.OneSpan.InvalidMimeTypeMsg", doc.Name, doc.MimeType)) } publicIDs.add(doc.getPublicID()) } account.OssDocumentList = String.join(";", publicIDs) account.addEvent('SendAccountDocToOss') account.getBundle().commit() _handleSuccess('Accelerator.OneSpan.SendAccountSuccessMsg', account.AccountNumber, #sendToOss(Document[],Account)) } catch (e : Exception) { _handleFailure('Accelerator.OneSpan.SendAccountFailureMsg', account.AccountNumber, e, #sendToOss(Document[],Account)) } }
Les intégrateurs de Guidewire peuvent utiliser un extrait de code similaire à celui fourni pour automatiser le processus d'intégration dans leurs propres flux de travail d'entreprise. Par exemple, pour la post-génération de documents, après la génération d'un document spécifique, les intégrateurs peuvent insérer un extrait de code comme la fonction sendToOss() dans leur flux de travail existant. Cela déclenche automatiquement le processus de signature sans nécessiter d'intervention manuelle. En adaptant le code Gosu fourni, les intégrateurs peuvent assurer un flux continu entre la génération de documents et le lancement de la signature électronique.
De plus, les intégrateurs peuvent choisir d'exploiter les événements Guidewire prêts à l'emploi pour déclencher l'intégration. Au lieu d'utiliser l'événement personnalisé SendAccountDocToOss, les intégrateurs peuvent utiliser un événement existant correspondant à leur logique commerciale spécifique. Cette approche permet un processus entièrement automatisé, où l'intégration est déclenchée à des points prédéfinis dans le système PolicyCenter, par exemple après la création ou la mise à jour d'une police.
Ces deux options offrent une flexibilité selon que l'intégration est liée à une logique personnalisée ou à des événements système existants.
Exigences et risques en matière de sécurité :
La sécurité est un aspect crucial de cette intégration, en particulier compte tenu de la nature sensible des documents PolicyCenter et des informations des signataires. Les mesures de sécurité suivantes sont mises en œuvre :
Authentification et autorisation :
- Authentification OAuth2 : L'intégration utilise un client OAuth2 enregistré pour authentifier et autoriser l'accès aux API Guidewire Cloud et aux API OneSpan Sign. Cela garantit que seuls les clients autorisés peuvent accéder aux ressources nécessaires.
- Contrôle d'accès basé sur les rôles (RBAC) : Dans Guidewire PolicyCenter Cloud, les autorisations sont définies de manière à n'autoriser l'accès qu'aux API et aux champs requis, ce qui limite l'exposition potentielle aux données sensibles.
Sécurité des webhooks :
- Webhook Guidewire App Events : Les webhooks envoyés de PolicyCenter à l'iPaaS sont authentifiés via la signature de clé RSA. Cela garantit l'intégrité des données d'événements, empêchant ainsi les événements non autorisés de déclencher l'intégration.
- Webhook OneSpan Sign : Les webhooks envoyés de OneSpan Sign vers iPaaS sont sécurisés par un jeton secret, garantissant que seules les charges utiles légitimes de OneSpan Sign sont traitées.
Liste blanche IP :
-
Guidewire Cloud nécessite une liste blanche IP pour restreindre l'accès à l'intégration. Seules les adresses IP préapprouvées provenant de centres de données de confiance peuvent interagir avec les API et envoyer ou recevoir des webhooks.
Confidentialité et conformité des données :
- Journalisation sécurisée : Les connexions dans Guidewire Cloud, OneSpan Sign et iPaaS respectent les réglementations en matière de confidentialité des données, garantissant qu'aucune information personnelle identifiable (PII) n'est stockée dans les fichiers journaux. Seules les métadonnées et les détails de l'événement sont enregistrés.
- Transfert de données chiffrées : Toutes les communications entre Guidewire Cloud, iPaaS et OneSpan Sign sont chiffrées via HTTPS, garantissant ainsi que les données (p. ex. : les informations du signataire et les documents PolicyCenter) ne seront pas être interceptées ou falsifiées pendant la transmission.
Stratégies d'atténuation des risques :
- Délais d'attente et nouvelles tentatives : Les appels d'API et les webhooks sont configurés avec une logique de temporisation et de nouvelle tentative pour gérer les pannes de réseau temporaires ou les pannes de service, garantissant ainsi que l'intégration reste fiable.
- Journaux d'audit : Des journaux d'audit détaillés sont conservés sur tous les systèmes (Guidewire, iPaaS, OneSpan Sign) pour suivre les activités d'intégration et détecter tout problème ou anomalie de sécurité.
Ces mesures de sécurité garantissent que l'intégration reste robuste, sécurisée et conforme aux normes de l'industrie.
Déploiement - Configurations de Guidewire
Pour vous assurer que l'intégration de OneSpan Sign avec Guidewire PolicyCenter Cloud est correctement configurée, procédez comme suit :
-
Soumettez un ticket d'assistance Guidewire pour que les adresses IP du centre de données du partenaire de la solution OneSpan iPaaS soient mises en liste blanche afin de permettre la communication entre Guidewire Cloud et la plateforme iPaaS. Vous pouvez vous référer à la documentation de la liste d'autorisation IP ici.
-
Enregistrez un client OAuth2.
- Enregistrez un client OAuth2 dans Guidewire Hub. Le type d'authentification pour ce client doit être Service autonome.
- Le nom de l'application utilisé dans cette solution est "onespan-client".
- Utilisez le modèle de cas d'assistance Guidewire fourni par l'assistance Guidewire pour terminer ce processus.
-
Cloner et configurer le projet PolicyCenter Cloud :
- Clonez et consultez une nouvelle branche pour votre projet Guidewire PolicyCenter Cloud.
- Déployez les fichiers d'accélérateur vers votre environnement de déploiement local. Voir la section suivante pour obtenir un manifeste détaillé des fichiers.
-
Renommer le fichier YAML du rôle Client OAuth2 :
- Localisez le fichier de définition du rôle Client OAuth2 dans /modules/configuration/config/integration/roles/sasolnpart_onespan-client.role.yaml.
- Renommez le fichier pour qu'il corresponde au nom réel du client OAuth2 fourni par l'assistance Guidewire à l'étape 2.
-
Configurer les webhooks Guidewire App Events :
- Configurez les Webhooks Guidewire App Events pour pointer vers les URL de rappel de la recette Workato. Cela permet à l'intégration de déclencher les événements SendAccountDocToOss, SendJobDocToOss, et SendPolicyDocToOss, dans PolicyCenter, et de communiquer avec la plateforme iPaaS.
- Les URL de rappel des recettes iPaaS sont fournies par l'assistance OneSpan Sign. L'assistance OneSpan Sign a également besoin de la clé RSA publique des Webhooks Guidewire App Events pour garantir une communication sécurisée.
Extensions du modèle de données
Entités existantes
-
Account.OneSpan.etx: Un événement personnalisé et un champ varchar ont été ajoutés
-
Job.OneSpan.etx: Un événement personnalisé a été ajouté
-
Policy.OneSpan.etx: Un événement personnalisé et un champ varchar ont été ajoutés
Entités personnalisées
-
OneSpanSender_Acc.eti: Un rôle de contact de compte personnalisé qui représente l'expéditeur
-
OneSpanSigner1_Acc.eti: Un rôle de contact de compte personnalisé qui représente le signataire1
-
OneSpanSigner2_Acc.eti: Un rôle de contact de compte personnalisé qui représente le signataire2
-
OneSpanSigner3_Acc.eti: Un rôle de contact de compte personnalisé qui représente le signataire3
-
OneSpanSigner4_Acc.eti: Un rôle de contact de compte personnalisé qui représente le signataire4
-
OneSpanSigner5_Acc.eti: Un rôle de contact de compte personnalisé qui représente le signataire5
Listes des types existants
-
DocumentType.OneSpan.ttx: Introduit 1 type de document personnalisé
Modifications de l'interface utilisateur
Fichiers PCF existants :
-
DocumentsScreen.pcf : Ajout du bouton Envoyer pour signature électronique
-
Policy_DocumentsScreen.pcf : Ajout du bouton Envoyer pour signature électronique
Fichiers de configuration
Vous trouverez ci-dessous une liste de tous les fichiers inclus dans cette configuration pour l'intégration de OneSpan Sign avec Guidewire PolicyCenter Cloud :
config
\displaynames
- OneSpanSender_Acc.en
- OneSpanSigner1_Acc.en
- OneSpanSigner2_Acc.en
- OneSpanSigner3_Acc.en
- OneSpanSigner4_Acc.en
- OneSpanSigner5_Acc.en
\extensions
- \entity
- Compte.OneSpan.etx
- Job.OneSpan.etx
- OneSpanSender_Acc.eti
- OneSpanSigner1_Acc.eti
- OneSpanSigner2_Acc.eti
- OneSpanSigner3_Acc.eti
- OneSpanSigner4_Acc.eti
- OneSpanSigner5_Acc.eti
- PolicyPeriod.OneSpan.etx
-
\typelist
-
DocumentType.OneSpan.ttx
-
-
\integration
-
\mappings\ext
-
\account\v1
-
account_ext-1.0.mapping.json (ligne 8-17)
-
-
\policyperiod\v1
-
policyperiod_ext-1.0.mapping.json (ligne 14-33)
-
-
-
\roles
-
sasolnpart_onespan-client.role.yaml
-
-
\schemas\ext
-
\account\v1
-
account_ext-1.0.schema.json (ligne 8-16)
-
-
\policyperiod\v1
-
policyperiod_ext-1.0.schema.json (ligne 15-32)
-
-
-
-
\locale
-
display.properties
-
-
\logging
-
log4j2.xml (line 72-79, line 383-388)
-
-
\web\pcf\policy
-
DocumentsScreen.pcf (ligne 88-93)
-
Policy_DocumentsScreen.pcf (ligne 96-101)
-
gsrc
-
\acc\oneSpan
-
OneSpanUIHelper.gs
-
-
\gw\plugin\contact\impl
-
ContactConfigPlugin.gs (ligne 38-43, veillez à ajouter une virgule à la ligne 36)
-
Déploiement - Configurations de OneSpan Sign
Cette intégration orientée événement peut fonctionner avec le partenaire de la solution iPaaS de OneSpan, et dans cette mise en œuvre, Workato a été choisi comme plateforme pour orchestrer la communication entre Guidewire PolicyCenter Cloud et OneSpan Sign via des rappels de webhooks et des API Cloud. La plateforme IPaaS propose une fonctionnalité sophistiquée pour construire une logique interne, en invoquant à la fois les API Guidewire Cloud et les API OneSpan Sign en important des fichiers de spécification OpenAPI.
Pour commencer votre configuration, contactez votre équipe commerciale ou votre interlocuteur notre équipe de soutien pour organiser la préparation de votre environnement. Vous trouverez ci-dessous les fonctionnalités et paramètres fournis dans cette solution pour adapter le flux de travail de l'entreprise à vos besoins spécifiques. Veillez à ce que les informations suivantes soient jointes à votre demande :
Name |
Requis |
Description |
Exemple de valeur |
Valeur par défaut |
---|---|---|---|---|
Clé publique des webhooks GuideWire |
vrai |
Clé publique RSA utilisée pour authentifier les webhooks à partir de Guidewire. |
xceNdxxxxxx8upa7bk5w |
|
Modèle d'activité de réussite |
vrai |
Modèle d'activité pour la journalisation des messages de réussite. |
general_reminder |
general_reminder |
Modèle d'activité d'échec |
vrai |
Modèle d'activité pour la journalisation des messages d'échec. |
general_reminder |
general_reminder |
Ordre de tri des documents |
vrai |
Ordre de traitement des documents lors de l'intégration. Vous pouvez choisir entre "Date de modification par ordre croissant", "Date de modification par ordre décroissant", "Nom par ordre croissant" ou "Nom par ordre décroissant". |
Date de modification par ordre croissant |
Date de modification par ordre croissant |
Activer l'ordre de signature |
faux |
Cette option détermine si un ordre de signature est appliqué pendant le processus de signature. |
vrai |
vrai |
Méthode d'authentification du signataire |
faux |
Définit la méthode d'authentification pour les signataires. Les options sont "NONE", "SMS" et "ID_VERIFICATION". Le numéro de téléphone sera le numéro de téléphone principal du contact du sinistre. |
AUCUN |
AUCUN |
Flux de travail IDV |
faux |
Si la méthode d'authentification du signataire est "ID_VERIFICATION", le flux de travail IDV doit être au format JSON. |
{"id":"00000000-0000-0002-0001-200000000055","type":"DV","tenant":"OSS","desc":""} |
|
Type de document à télécharger |
vrai |
Spécifie le type de document à télécharger après le processus de signature. |
onespan_esignature |
onespan_esignature |
Télécharger le résumé des preuves |
vrai |
Détermine s'il faut inclure le résumé des preuves dans le fichier zip contenant les documents signés. |
vrai |
vrai |
Télécharger le document aplati |
vrai |
Détermine s'il faut télécharger le format aplati des documents signés dans le fichier zip. |
faux |
faux |
Télécharger les documents signés |
vrai |
Détermine s'il faut inclure les documents signés dans le fichier zip. |
vrai |
vrai |
Deux fonctions supplémentaires sont spécifiquement disponibles lors de la création de paquets à partir d'une police et d'une mission :
Name |
Requis |
Description |
Exemple de valeur |
Valeur par défaut |
---|---|---|---|---|
Inclure des assurés supplémentaires désignés |
vrai |
Indiquer s'il faut inclure des assurés supplémentaires désignés en tant que signataires dans le paquet. |
vrai |
vrai |
Utiliser le lien comme nom de rôle |
vrai |
Indiquer si le lien des assurés supplémentaires désignés doit être utilisé comme nom de rôle dans le paquet. |
faux |
faux |
Pour obtenir de l'aide sur des fonctionnalités supplémentaires telles que la marque, les modèles de courriels et les options au niveau du compte, contactez notre équipe de soutien dans le cadre de votre demande.
Fournissez également les courriels de notification d'erreurs Administrateur et Recette, ainsi qu'une liste de noms et adresses électroniques pour les collaborateurs clients à inviter sur votre espace de travail iPaaS. Une fois que l'équipe d'assistance aura activé les fonctionnalités requises dans votre compte et configuré votre espace de travail, suivez les instructions fournies pour les prochaines étapes.