Workflow: firme massive sotto mandato¶
Questo workflow descrive il percorso operativo completo della firma massiva in dwh.
Obiettivo¶
Permettere a un ruolo autorizzato di:
- attivare un mandato con passkey e ceremony GoeSign;
- autorizzare il motore batch entro uno scope preciso;
- eseguire batch verificabili senza perdere il legame probatorio con il firmatario umano.
Attori¶
RFAoRSOS: attivano il mandato e controllano il perimetro operativo;SUPERADMIN: supervisiona configurazione, disponibilità runtime e audit;dwh-batch-engine: sistema autorizzato che esegue il batch;GoeSign: ceremony, proof, notarization, archive;walt.id: issuance/verifica dellaAmlSigningMandateCredential.
Passi operativi¶
flowchart TD
A["Apri /firme/massive"] --> B["Crea mandato draft"]
B --> C["Avvia activation ceremony"]
C --> D["Passkey + slide-to-sign"]
D --> E["Mandato active e verificato"]
E --> F["Emissione VC di mandato"]
F --> G["Crea batch"]
G --> H["Seal"]
H --> I["Notarize"]
I --> J["Archive"]
1. Verifica readiness personale¶
Prima di tutto l’utente deve controllare:
Profilo > Identità di firmaProfilo > Credenziali
Se la passkey o la credenziale non sono pronte, il mandato non deve essere avviato.
2. Crea il mandato draft¶
Da /firme/massive/ il firmatario definisce:
- data fine validità;
doc_typesammessi;- limiti batch (
max_docs_per_batch,max_batches_per_day); - sistema autorizzato, fissato a
dwh-batch-engine.
3. Avvia l’activation¶
L’activation crea una sessione GoeSign dedicata sul payload canonico del mandato.
Il firmatario:
- legge il contenuto;
- esegue la challenge passkey;
- completa lo
slide-to-sign.
4. Chiudi il mandato¶
Solo dopo che la sessione è archiviata, dwh completa:
POST /mandates/:id/activate- emissione della
AmlSigningMandateCredential - aggiornamento UI del mandato a
active · verified
5. Esegui il batch¶
Il motore batch:
- registra i documenti;
- crea il manifest canonico;
- verifica lo scope;
- sigilla il manifest;
- notarizza il batch;
- archivia il bundle.
6. Rivedi la catena di prova¶
L’operatore deve poter recuperare:
- receipt dell’activation;
- VC di mandato;
manifest_hash;seal_artifact;archive_record_id.
Cosa deve fare ogni ruolo¶
RFA¶
- autorizza batch regolatori, reporting o fascicoli sotto il proprio perimetro;
- controlla scope e limiti del mandato;
- usa il batch solo quando la prova del mandato è completa.
RSOS¶
- usa il batch per pacchetti SOS, filing o dossier quando il processo richiede esecuzione massiva;
- verifica sempre che il mandato usato sia coerente con il perimetro SOS.
SUPERADMIN¶
- non sostituisce il firmatario umano;
- controlla configurazione host, dominio, GoeSign, passkey, archive e audit trail;
- usa
/firme/massive/come console di supervisione e verifica.
Errori da evitare¶
- usare la firma massiva senza aver letto la differenza fra mandato e batch;
- pensare che ogni documento del batch sia stato “firmato a mano”;
- lasciare mandati attivi oltre il necessario;
- usare scope troppo larghi o controlli troppo permissivi;
- non verificare la presenza di receipt, VC mandato e archive record.
Evidenze prodotte¶
- mandate payload hash;
- activation session GoeSign;
- passkey challenge verificata;
intent_proof_id;- mandate archive record;
AmlSigningMandateCredential;- batch manifest lineage;
- seal artifact, notarization receipt e archive bundle del batch.