Vai al contenuto

Workflow: firme massive sotto mandato

Questo workflow descrive il percorso operativo completo della firma massiva in dwh.


Obiettivo

Permettere a un ruolo autorizzato di:

  • attivare un mandato con passkey e ceremony GoeSign;
  • autorizzare il motore batch entro uno scope preciso;
  • eseguire batch verificabili senza perdere il legame probatorio con il firmatario umano.

Attori

  • RFA o RSOS: attivano il mandato e controllano il perimetro operativo;
  • SUPERADMIN: supervisiona configurazione, disponibilità runtime e audit;
  • dwh-batch-engine: sistema autorizzato che esegue il batch;
  • GoeSign: ceremony, proof, notarization, archive;
  • walt.id: issuance/verifica della AmlSigningMandateCredential.

Passi operativi

flowchart TD
    A["Apri /firme/massive"] --> B["Crea mandato draft"]
    B --> C["Avvia activation ceremony"]
    C --> D["Passkey + slide-to-sign"]
    D --> E["Mandato active e verificato"]
    E --> F["Emissione VC di mandato"]
    F --> G["Crea batch"]
    G --> H["Seal"]
    H --> I["Notarize"]
    I --> J["Archive"]

1. Verifica readiness personale

Prima di tutto l’utente deve controllare:

  • Profilo > Identità di firma
  • Profilo > Credenziali

Se la passkey o la credenziale non sono pronte, il mandato non deve essere avviato.

2. Crea il mandato draft

Da /firme/massive/ il firmatario definisce:

  • data fine validità;
  • doc_types ammessi;
  • limiti batch (max_docs_per_batch, max_batches_per_day);
  • sistema autorizzato, fissato a dwh-batch-engine.

3. Avvia l’activation

L’activation crea una sessione GoeSign dedicata sul payload canonico del mandato.

Il firmatario:

  • legge il contenuto;
  • esegue la challenge passkey;
  • completa lo slide-to-sign.

4. Chiudi il mandato

Solo dopo che la sessione è archiviata, dwh completa:

  • POST /mandates/:id/activate
  • emissione della AmlSigningMandateCredential
  • aggiornamento UI del mandato a active · verified

5. Esegui il batch

Il motore batch:

  • registra i documenti;
  • crea il manifest canonico;
  • verifica lo scope;
  • sigilla il manifest;
  • notarizza il batch;
  • archivia il bundle.

6. Rivedi la catena di prova

L’operatore deve poter recuperare:

  • receipt dell’activation;
  • VC di mandato;
  • manifest_hash;
  • seal_artifact;
  • archive_record_id.

Cosa deve fare ogni ruolo

RFA

  • autorizza batch regolatori, reporting o fascicoli sotto il proprio perimetro;
  • controlla scope e limiti del mandato;
  • usa il batch solo quando la prova del mandato è completa.

RSOS

  • usa il batch per pacchetti SOS, filing o dossier quando il processo richiede esecuzione massiva;
  • verifica sempre che il mandato usato sia coerente con il perimetro SOS.

SUPERADMIN

  • non sostituisce il firmatario umano;
  • controlla configurazione host, dominio, GoeSign, passkey, archive e audit trail;
  • usa /firme/massive/ come console di supervisione e verifica.

Errori da evitare

  • usare la firma massiva senza aver letto la differenza fra mandato e batch;
  • pensare che ogni documento del batch sia stato “firmato a mano”;
  • lasciare mandati attivi oltre il necessario;
  • usare scope troppo larghi o controlli troppo permissivi;
  • non verificare la presenza di receipt, VC mandato e archive record.

Evidenze prodotte

  • mandate payload hash;
  • activation session GoeSign;
  • passkey challenge verificata;
  • intent_proof_id;
  • mandate archive record;
  • AmlSigningMandateCredential;
  • batch manifest lineage;
  • seal artifact, notarization receipt e archive bundle del batch.