cups-files.conf - Fichier de configuration des fichiers et
dossiers du serveur CUPS
Le fichier cups-files.conf configure les emplacements des
fichiers et dossiers utilisés par l'ordonnanceur CUPS,
cupsd(8). Il est généralement situé dans le
répertoire /etc/cups.
Chaque ligne de ce fichier est soit une directive de
configuration, une ligne vide ou un commentaire. Les directives de
configuration consistent classiquement en un nom suivi de zéro ou
plusieurs valeurs séparées par des espaces. Les noms des
directives de configuration et les valeurs ne sont pas sensibles à la
casse. Les lignes de commentaires débutent par le caractère
« # ».
Les directives suivantes sont comprises par
cupsd(8) :
- AccessLog
- AccessLog
nom_fichier
- AccessLog
stderr
- AccessLog
syslog
- Définir le fichier de journal d’accès. Indiquer un
nom de fichier vide désactive la création du journal
d’accès. La valeur« stderr »
provoque l’envoi des entrées de journal dans le fichier
d’erreur standard lorsque l’ordonnanceur est
exécuté comme tâche d’avant-plan ou vers le
démon de journalisation du système lorsque
exécuté en arrière-plan. La valeur
« syslog » provoque l’envoi des
entrées de journal vers le démon du journal système.
Le nom de serveur peut être inclus dans les noms de fichier en
utilisant la chaîne « %s », par
exemple :
AccessLog /var/log/cups/%s-access_log
Par défaut, /var/log/cups/access_log.
- CacheDir
répertoire
- Indiquer le répertoire à utiliser pour les fichiers
temporaires (cache) de longue durée. Par défaut,
/var/spool/cups/cache ou /var/cache/cups en fonction de la
plateforme.
- ConfigFilePerm
mode
- Définir les permissions à utiliser pour les fichiers de
configuration écrits par l'ordonnanceur. Par défaut,
« 0644 » pour macOS et
« 0640 » pour tous les autres
systèmes.
Remarque : les permissions pour le fichier
printers.conf sont actuellement réduites pour permettre son
accès uniquement par l’utilisateur de l’ordonnanceur
(classiquement le superutilisateur). Cela est ainsi parce que les URI
contiennent quelquefois des informations d’authentification sensibles
qui ne doivent pas être divulguées dans le système.
Cette fonction de sécurité ne peut être
désactivée.
- CreateSelfSignedCerts
yes
- CreateSelfSignedCerts
no
- Indiquer si l'ordonnanceur crée automatiquement des certificats
auto-signés pour des connexions de clients utilisant TLS. La valeur
par défaut est « Yes ».
- DataDir
chemin
- Définir le répertoire où se trouvent les fichiers de
données. Par défaut, habituellement
/usr/share/cups.
- DocumentRoot
répertoire
- Définir le répertoire racine des documents du serveur web
interne. Par défaut, habituellement
/usr/share/doc/cups.
- ErrorLog
- ErrorLog
nom_fichier
- ErrorLog
stderr
- ErrorLog
syslog
- Définir le fichier de journal d’erreurs. Indiquer un nom de
fichier vide désactive la création du journal
d’erreurs. La valeur« stderr » provoque
l’envoi des entrées de journal dans le fichier
d’erreur standard lorsque l’ordonnanceur est
exécuté comme tâche d’avant-plan ou vers le
démon de journalisation du système lorsque
exécuté en arrière-plan. La valeur
« syslog » provoque l’envoi des
entrées de journal vers le démon du journal système.
Le nom de serveur peut être inclus dans les noms de fichier en
utilisant la chaîne « %s », par
exemple :
ErrorLog /var/log/cups/%s-error_log
Par défaut, /var/log/cups/error_log.
- FatalErrors
none
- FatalErrors
all -type [... -type]
- FatalErrors
type [... type]
- Indiquer quelles erreurs sont fatales, entraînant l'arrêt de
l'ordonnanceur. Par défaut, « config ».
Les chaînes type sont les suivantes :
- none
- Aucune erreur n’est fatale.
- all
- Toutes les erreurs ci-dessous sont fatales.
- browse
- Les erreurs d’initialisation de navigation sont fatales, par
exemple les échecs de connexion au démon DNS-SD.
- config
- Les erreurs de syntaxe du fichier de configuration sont fatales.
- listen
- Les erreurs de Listen ou Port sont fatales, excepté pour les
erreurs IPv6 sur loopback ou les adresses
« any ».
- log
- Les erreurs de création ou d’écriture du fichier de
journal sont fatales.
- permissions
- De mauvaises permissions au démarrage sont fatales, par exemple des
fichiers de certificats TLS et clefs partagés avec permission de
lecture à tous.
- Group
nom_groupe-ou-identifiant_numérique
- Définir le nom ou l'identifiant numérique du groupe qui sera
utilisé lors de l'exécution de programmes externes. Le
groupe par défaut dépend du système
d’exploitation, mais est couramment
« lp » ou
« nobody ».
- LogFileGroup
nom_groupe-ou-identifiant_numérique
- Définir le nom ou l'identifiant numérique du groupe qui sera
utilisé pour les fichiers de journal. Le groupe par défaut
dépend du système d’exploitation, mais est couramment
« lp » ou
« nobody ».
- LogFilePerm
mode
- Définir les permissions de tous les fichiers journaux écrits
par l'ordonnanceur. Par défaut, 0644.
- PageLog [
nom_fichier ]
- PageLog
stderr
- PageLog
syslog
- Définir le fichier de journal de pages. La
valeur« stderr » provoque l’envoi des
entrées de journal dans le fichier d’erreur standard lorsque
l’ordonnanceur est exécuté comme tâche
d’avant-plan ou vers le démon de journalisation du
système lorsque exécuté en arrière-plan. La
valeur « syslog » provoque l’envoi des
entrées de journal vers le démon du journal système.
Indiquer un nom de fichier vide désactive la création du
journal de pages. Le nom de serveur peut être inclus dans les noms
de fichier en utilisant la chaîne
« %s », par exemple :
PageLog /var/log/cups/%s-page_log
Par défaut, /var/log/cups/page_log.
- PassEnv
variable [... variable]
- Passer les variables d’environnement indiquées aux processus
enfant. Remarque : le filtre et les variables
d’environnement dorsales standard de CUPS ne peuvent pas
être écrasées par cette directive.
- RemoteRoot
identifiant
- Définir l'identifiant associé aux accès non
identifiés par des clients certifiant être le
superutilisateur. Par défaut,
« remroot ».
- RequestRoot
répertoire
- Définir le répertoire où sont stockés les
travaux et les données des requêtes HTTP. Par défaut,
/var/spool/cups.
- Sandboxing
relaxed
- Sandboxing
strict
- Indiquer le niveau de sécurité de bac à sable
appliqué aux filtres d’impression, programmes de
transmission et autres processus fils de l’ordonnanceur. Par
défaut, « strict ». Cette directive est
actuellement seulement utilisée et prise en charge par macOS.
- ServerBin
répertoire
- Indiquer le répertoire contenant les programmes de transmission,
les programmes CGI, les filtres, les programmes d’assistance, les
programmes de notification et de surveillance de port. Par défaut,
/usr/lib/cups ou /usr/libexec/cups en fonction de la
plateforme.
- ServerKeychain
chemin
- Indiquer l’emplacement des certificats et clefs privées TLS.
Par défaut, /Library/Keychains/System.keychain pour macOS et
/etc/cups/ssl sur les autres systèmes d’exploitation.
macOS utilise sa base de données clef/valeur pour enregistrer les
clefs et certificats tandis que les autres plateformes utilisent des
fichiers séparés dans le répertoire
précisé, *.crt pour les certificats PEM et
*.key pour les clefs privées encodées PEM.
- ServerRoot
répertoire
- Définir le répertoire où les fichiers de
configuration du serveur sont stockés. Par défaut,
/etc/cups/.
- SetEnv variable
valeur
- Passer les variables d’environnement indiquées aux processus
enfant. Remarque : le filtre et les variables
d’environnement dorsales standard de CUPS ne peuvent pas
être écrasées par cette directive.
- StateDir
répertoire
- Indiquer le répertoire à utiliser pour les fichiers de PID
et certificats locaux. Par défaut, /var/run/cups ou
/etc/cups en fonction de la plateforme.
- SyncOnClose
Yes
- SyncOnClose
No
- Indiquer si l'ordonnanceur appelle fsync(2) après
écriture des fichiers d’état ou de
configuration.
- SystemGroup
groupe [ ... groupe]
- Indiquer le(s) groupe(s) à utiliser pour l’authentification
des groupes @SYSTEM. Par défaut sont indiqués
« admin »,
« lpadmin »,
« root », « sys »,
et/ou « system ».
- TempDir
répertoire
- Définir le répertoire où les fichiers temporaires de
court terme sont stockés. Par défaut,
var/spool/cups/tmp.
- -U
identifiant
- Définir le nom ou l'identifiant de l'utilisateur utilisé
lors du lancement de programmes externes. Par défaut,
« lp ».
Les directives suivantes sont obsolètes et seront
supprimées dans une future version de CUPS.
- FileDevice
Yes
- FileDevice
No
- Définir que le fichier pseudo-spécial peut être
utilisé pour de nouvelles files d’attente
d’imprimante. L’URI file:///dev/null est toujours
autorisé. Les fichiers spéciaux ne peuvent être
utilisés avec les files d’attente
« raw » — un fichier PPD est
nécessaire. Le fichier indiqué est réécrit
pour chaque travail d’impression. L’écriture dans des
répertoires n’est pas gérée.
- Printcap
nom-fichier
- Définir le fichier rempli par une liste de files d’attente
d’impression locales.
- PrintcapFormat
bsd
- PrintcapFormat
plist
- PrintcapFormat
solaris
- Définir le format à utiliser pour le fichier Printcap.
« bsd » est le format historique de fichier
printcap de LPD. « plist » est le format de
fichier plist d’Apple. « solaris » est
le format historique de fichier printcap de LPD de Solaris.
L’ordonnanceur DOIT à être
redémarré après des modifications dans le fichier de
cups.files.conf. Avec Linux cela est fait typiquement en utilisant la
commande systemctl(8) tandis qu’avec macOS la commande
launchctl(8) est utilisée.
classes.conf(5), cups(1), cupsd(8),
cupsd.conf(5), mime.convs(5), mime.types(5),
printers.conf(5), subscriptions.conf(5), aide en ligne de CUPS
<URL:http://localhost:631/help>
Copyright © 2020-2024 by OpenPrinting.