Chapitre 2. Options d'installation
- Programme d'installation jar exécutable pour installation sur Red Hat JBoss Enterprise Application Platform (EAP) 6.4.
- Installation de fichier zip disponible en deux versions :
jboss-bpmsuite-6.3-deployable-eap6.x.zip: version adaptée à un déploiement sur Red Hat JBoss Enterprise Application Platform (EAP 6.4).jboss-bpmsuite-6.3-deployable-generic.zip: la version déployable avec bibliothèques supplémentaires adaptée au déploiement sur Red Hat JBoss Web Server (EWS), Apache Tomcat 6 et Apache Tomcat 7.
Note
"-Dfile.encoding=UTF-8".
Important
2.1. Installation de Red Hat JBoss BPM Suite Installer
Avertissement
yum ou RPM Package Manager. Dans un tel cas, télécharger le fichier Red Hat JBoss BPM Suite 6.3.0 Deployable for EAP 6 et suivez les étapes décrites dans Section 2.1.3, « Télécharger un ZIP déployable pour Red Hat JBoss EAP ».
Note
2.1.1. Installation de Red Hat JBoss BPM Suite à l'aide du programme d'installation
Note
non-root user.
Conditions préalables
jar soit présent dans $PATH avant d'exécuter le programme d'installation. Sur Red Hat Enterprise Linux, ce binaire se trouve dans le paquet java-$JAVA_VERSION-openjdk-devel.
- Naviguez vers le dossier à partir duquel vous avez téléchargé le fichier d'installation et exécutez la commande suivante :
java -jar jboss-bpmsuite-6.3.0.GA-installer.jarNote
Pendant l'exécution du programme d'installation sur Windows, il peut vous être demandé de fournir les informations d'authentification d'administrateur lors de l'installation. Pour éviter cela, ajoutez l'optionizpack.mode=privilegedà la commande d'installation :java -Dizpack.mode=privileged -jar jboss-bpmsuite-6.3.0.GA-installer.jarLe programme d'installation graphique sera exécuté et affichera un écran d'accueil et une page d'accord de licence. - Veuillez accepter la licence pour continuer.
- Sur l'écran suivant, fournissez l'emplacement parent d'un JBoss EAP existant où Red Hat JBoss BPM Suite doit être installé. La capture d'écran ci-dessous montre un exemple de chemin d'accès de répertoire :

Figure 2.1. Red Hat JBoss BPM Suite pour chemin d'accès de répertoire JBoss EAP
- Aux deux écrans suivants, créez deux utilisateurs : le premier pour la console de gestion de EAP (ManagementRealm) et le second pour gérer Red Hat JBoss BPM Suite (ApplicationRealm).La création du premier utilisateur pour la console de gestion de JBoss EAP est facultative : vous pouvez donc ne pas l'effectuer si celle-ci n'est pas requise.Veuillez noter ces noms d'utilisateurs et mots de passe : ils vous serviront pour accéder respectivement au serveur JBoss EAP (si vous décidez de le créer) et à l'application Red Hat JBoss BPM Suite.Si une configuration avancée n'a pas été effectuée, le mot de passe utilisateur de Red Hat JBoss BPM Suite sera utilisé comme mot de passe par défaut pour les keystores JMS SSL client et serveur et les keystores d'archivage sécurisé des mots de passe.
Note
Le nom d'utilisateur que vous créerez doit être différent des autres rôles prédéfinis (veuillez consulter Section 4.1, « Définir les rôles »).Vos mots de passe doivent contenir au moins 8 caractères dont un caractère numérique et un caractère non alphanumérique (à l'exception du signe &).Note
Le rôle d'application attribué au second utilisateur créé est le rôleadmin. Vous pouvez attribuer des rôles supplémentaires à cet utilisateur au cours de cette étape. - Configurez ensuite l'environnement de sécurité de votre nouvelle installation Red Hat JBoss BPM Suite. Choisissez d'activer ou non le gestionnaire Java Security Manager au cours de cette étape en cochant la case correspondante. Le gestionnaire Java Security Manager offre une meilleure sécurisation de votre système mais ses performances peuvent en être altérées. Veuillez faire un choix en vous basant sur votre environnement.
- Choisissez d'effectuer ou non une configuration IPv6 pure sur le serveur sur lequel l'installation est effectuée, ce qui vous permettra d'effectuer plus tard des configurations de runtime spécifiques à IPv6.
Configurer l'environnement de runtime
Cette étape offre la possibilité d'utiliser une configuration par défaut ou de spécifier une configuration avancée.Configuration par défaut
Choisissez la configuration par défaut pour l'environnement de runtime dans l'étape suivante puis cliquez sur suivant pour revoir les informations d'installation. Si les informations fournies sont correctes, cliquez sur suivant pour démarrer l'installation ou cliquez sur précédent pour retourner à l'écran précédent et effectuer des modifications.Configuration avancée
Sélectionnez pour activer les options de configuration avancée. Sélectionnez Effeectuer configuration avancée et choisissez les options de configuration avancée que vous souhaitez activer pour votre environnement en utilisant les cases à cocher.
Figure 2.2. Options de configuration avancée
Configurer l'archivage sécurisé
L'archivage sécurisé des mots de passe est utilisé pour masquer les mots de passe dans les différents descripteurs de serveur en utilisant une clé secrète java générée lors du processus d'installation ou manuellement à l'aide du keytool. Cela évite que les mots de passe soit stockés en texte brut dans les descripteurs.iteration countetsaltsont tous deux des paramètres du processus de cryptage.Dans le cas de Red Hat JBoss BPM Suite, un archivage sécurisé est toujours installé, même si l'utilisateur ne décide pas d'en installer un avec ses propres paramètres. Dans ce cas-là, les valeurs par défaut seront utilisées.Pour plus d'informations à propos de l'archivage sécurisé des mots de passe, veuillez consulter le Guide de Sécurité de Red Hat JBoss EAP.
Figure 2.3. Configurer l'archivage sécurisé
Sécurité SSL
Cet écran vous permet d'ajouter les éléments<ssl>et<truststore>au ManagementRealm security-realm à l'aide du keystore fourni.Le résultat final est une connexion cryptée sécurisée entre le client et le serveur pour le ManagementRealm.- L'élément
<ssl>pousse le serveur à présenter le certificat du keystore comme étant son identité, ce qui permet à l'utilisateur d'appliquer son certificat officiel. - L'élément
<truststore>active l'authentification « Client-Cert », ce qui signifie que si un client distant tente de se connecter à une ressource gérée par le ManagementRealm, le client peut présenter un certificat et, si une entrée dans le truststore correspond, sera authentifié sans avoir besoin de fournir un nom d'utilisateur/mot de passe.

Figure 2.4. Configuration de Sécurité SSL
Sécurité LDAP
Cette étape du programme d'installation permet à l'utilisateur de définir un serveur LDAP, qui en retour définit les utilisateurs qui devraient être autorisés à s'authentifier avec ManagementRealm. Cette étape remplace la configuration par défaut.L'écran LDAP Connection permet aux utilisateurs de définir comment se connecter au serveur LDAP.- Le Nom Distinctif (DN ou Distinguished Name) : l'utilisateur pouvant se connecter au serveur LDAP. Le nom distinctif définit généralement un utilisateur spécial à cet effet.

Figure 2.5. Configuration de connexion LDAP
Sécurité LDAP (console de gestion)
L'écran Configuration LDAP de console de gestion vous permet d'installer un domaine de sécurité et permet d'ajouter l'élément<security-realm>aux descripteurs et utilise la connexion définie précédemment.
Figure 2.6. Configuration LDAP de console de gestion
- Nom distinctif de base : définit généralement une « recherche de base » ou « contexte root » pour commencer à rechercher des utilisateurs.
- Type de filtre : indique à JBoss EAP comment trouver l'attribut LDAP qui définit un utilisateur : il peut s'agir d'un simple attribut ou d'un filtre LDAP complexe.
- Attribut de nom d'utilisateur : l'attribut LDAP détenant les valeurs de nom d'utilisateur. Un nom d'utilisateur saisi dans ce domaine est utilisé pour les requêtes de recherches comme valeur de l'attribut « uid ». Si un utilisateur choisit « recherche syntaxe LDAP » comme type de filtre, cette requête doit être spécifiée dans ce champ.
- Recherche récursive de répertoire : si activée, JBoss EAP traversera l'arborescence LDAP de manière récursive, en commençant par Base DN. Sinon, la recherche sera limitée à Base DN.
Sécurité LDAP (Business Central)
La plupart des champs suivants sont semblables à la Base DN. Les contextes sont utilisés pour rechercher des rôles, ce qui permet d'effectuer une autorisation en plus d'une authentification. Sinon, les champscontextsont analogues à la Base DN précédente et les champsattributesont analogues à l'attribut Nom d'utilisateur. Les filtres permettent un contrôle précis des valeurs d'un attribut donné qui seront acceptées.Dans Red Hat JBoss BPM Suite, les fichiersjbpm.usergroup.callback.propertiesetjbpm.user.info.propertiesutilisés par les composantsLDAPUserGroupInfoetLDAPUserInfode Task Service sont également remplis avec des valeurs saisies sur la page de configuration Business Central LDAP.Les valeurs de saisie de la page de configuration Business Central LDAP sont utilisées pour configurer un nouveau domaine de sécurité, qui utilise le module de connexionLdapExtended. Ce domaine de sécurité est configuré par défaut pour l'application web Business Central. Pour plus d'informations sur les domaines de sécurité et les modules de connexion, veuillez consulter le Guide de sécurité Red Hat JBoss EAP.
Figure 2.7. Configuration Business Central LDAP
Domaine de sécurité et JSSE
L'écran de domaine de sécurité vous permet de configurer tous les éléments du sous-système de sécurité<security-domain>pour gérer les informations de sécurité, y compris la configuration JSSE. Pour plus d'informations sur la configuration des domaines de sécurité, veuillez consulter le Guide de sécurité Red Hat JBoss EAP.
Figure 2.8. Domaine de sécurité

Figure 2.9. Configuration JSSE
Configurer les keystores JMS SSL
Cet écran permet le cryptage de messages JMS envoyés à Business Central. Les keystores client sont distribués aux systèmes nécessitant une communication avec le serveur afin de faciliter les communications cryptées. Les utilisateurs peuvent utiliser leur keystore pré-existants ou en générer de nouveaux.
Figure 2.10. Configurer les keystores JMS SSL
Configurer la mise en cluster
Sélectionner cette option installe Red Hat JBoss BPM Suite, qui est prêt à effectuer des opérations clusterisées. Pour obtenir davantage d'informations, veuillez consulter Section 6.1, « Mise en cluster avec JBoss EAP ».
- Le programme d'installation effectuera les étapes d'installation de Red Hat JBoss BPM Suite ainsi que les étapes de configuration post-installation lorsque vous cliquez sur Suivant. Le programme d'installation peut également lancer le serveur de Red Hat JBoss BPM Suite dans le mode de votre choix (en mode autonome ou de domaine, davantage d'informations se trouvent dans Section 5.1, « Démarrage du serveur »), puis il s'y connectera pour valider l'installation. Cliquez sur Suivant pour arriver au dernier écran, sur lequel vous pourrez générer le script d'installation et le fichier des propriétés. Pour quitter le programme d'installation, veuillez cliquer sur Terminer.
2.1.2. Installation de Red Hat JBoss BPM Suite à l'aide du programme d'installation en mode CLI
Conditions préalables
jar soit présent dans $PATH avant d'exécuter le programme d'installation. Sur Red Hat Enterprise Linux, ce binaire se trouve dans le paquet java-$JAVA_VERSION-openjdk-devel.
- Naviguez vers le dossier à partir duquel vous avez téléchargé le fichier d'installation et exécutez la commande suivante :
java -jar jboss-bpmsuite-6.3.0.GA-installer.jar -console
- Le processus interactif de ligne de commande démarrera et affichera le contrat de licence de l'utilisateur final. Au bas de ce contrat, il vous sera demandé de sélectionner une option :
tapez 1 pour continuer, 2 pour quitter, 3 pour afficher à nouveau.
- Saisissez 1 pour démarrer l'installation et tapez le répertoire parent d'une installation EAP existante.
L'emplacement ci-dessous doit indiquer le JBOSS_HOME d'une installation EAP existante. [/home/user/BPMSuite-6.3.0/jboss-eap-6.4]
Le programme d'installation vérifiera l'emplacement de l'installation EAP JBoss à l'emplacement prévu. Tapez 1 pour confirmer et continuer. - Facultatif : créez un utilisateur pour la console de gestion de JBoss EAP (Management Realm) :
Créer un utilisateur administratif Cet utilisateur devra être ajouté au domaine de gestion du conteneur hôte à but administratif. Il pourra être utilisé pour accéder à la console de gestion, à l'interface en ligne de commande CLI ou à d'autres applications sécuriées dans ce domaine.
Saisir 0 si vous souhaitez éviter de créer un nouvel utilisateur administratif, sinon tapez 1 pour en créer un. Si vous décidez d'en créer un, suivez ces étapes :- Veuillez saisir un nom d'utilisateur :
Nom d'utilisateur admin : [admin]
- Créer et confirmer un mot de passe pour l'utilisateur de la console de gestion EAP :
Le mot de passe doit comprendre au moins 8 caractères, un numéro et un symbole non alphanumérique (à l'exception du caractère &). Mot de passe admin : [] Confirmer le mot de passe admin : [******************************]
Après la création de l'utilisateur, passez à l'étape suivante.
- Créez un utilisateur administrateur Red Hat JBoss BPM Suite.
Créez un utilisateur admin pour la Business Process Management Suite Créez un utilisateur admin pour la BPM Suite. L'utlisateur sera ajouté au ApplicationRealm, et pourra être utilisé pour accéder à la Business Central Console. L'utilisateur recevra les rôles d'application 'admin'. Le nom d'utilisateur de la BPM Suite ne peut pas correspondre aux mots suivants : 'admin', 'analyst', 'user', 'manager' ou 'developer'. Nom d'utilisateur BPM Suite : [bpmsAdmin]
- Choisissez un nom d'utilisateur, puis créez et confirmez un mot de passe.
Le mot de passe doit comprendre au moins 8 caractères, un numéro et un symbole non alphanumérique (à l'exception du caractère &). Mot de passe BPM Suite : [] Confirmer le mot de passe BPM : [******************************]
- Une fois le mot de passe saisi et confirmé, une étape supplémentaire vous permettra de définir d'autres rôles pour cet utilisateur (en plus du rôle
admin). Saisissez ces rôles dans une liste séparée par des virgules ou appuyez sur la touche Entrée pour ignorer cette étape.(Option) Vous pouvez ajouter cet utilisateur à des rôles supplémentaires de gestion des tâches. Ces rôles auront des noms personnalisés et seront utilisés à nouveau quand vous créerez vos processus de tâches humaines. Ajouter vos rôles aux noms personnalisés dans une liste séparée par des virgules ci-dessous. Rôles utilisateur supplémentaires : []
- Configurez le Java Security Manager en tapant 1 pour le sélectionner ou 0 pour annuler la sélection.
Configurez le Java Security Manager Un Java Security Manager propose une sécurité niveau JVM qui va au delà de ce qu'offre le conteneur d'applications. Il fait appliquer les règles d'accès de runtime JVM sur la base de plusieurs stratégies de sécurité. Ce programme d'installation mettra deux stratégies de sécurité dans le répertoire d'installation sous la forme de fichiers aux noms suivants 'security.policy' et 'kie.policy' quel que soit votre choix. Ces stratégies seront activées au moment du runtime si l'option ci-dessous est sélectionné. Veuillez noter que le Security Manager impose une surcharge de performance significative une fois activé. Il est conseillé d’appliquer les stratégies incluses en production uniquement si les besoins des utilisateurs exige des mesures supplémentaires par rapport à ce qui est déjà fourni par le mécanisme d'autorisation et d'authentification du conteneur d’applications. Voir la documentation d'administration de JBoss Business Process Management Suite pour obtenir plus d'informations. [ ] Activer Java Security Manager Saisir 1 pour sélectionner, 0 pour désélectionner :
- Après avoir sélectionné le gestionnaire de sécurité Java, choisissez une option à partir de l'invite ci-dessous :
tapez 1 pour continuer, 2 pour quitter, 3 pour afficher à nouveau.
- Précisez si vous utilisez IPv6.
Configuration IPv6 Si cet ordinateur utilise une configuration IPv6 pure, veuillez sélectionner la case ci-dessous. Une installation IPv6 pure requiert une configuration supplémentaire au moment du runtime pour garantir des liaisons entre les interfaces de gestion et http correctes. [ ] Activer configuration IPv6 pure Saisir 1 pour sélectionner, 0 pour désélectionner :
Après avoir sélectionné ou annulé la sélection de la configuration IPv6, sélectionnez l'une des options suivantes :tapez 1 pour continuer, 2 pour quitter, 3 pour afficher à nouveau.
- Configurer l'environnement runtime en choisissant la configuration par défaut ou les options avancées.
Configurer l'environnement de runtime Red Hat JBoss Business Process Management Suite peut être personnalisée davantage à ce moment là. 0 [x] Configuration par défaut 1 [ ] Configuration avancée
Si vous sélectionnez 1, « Configuration avancée », effectuez les configurations suivantes :[ ] Install password vault Saisir 1 pour sélectionner, 0 pour désélectionner :
[ ] Activer SSL Security Saisir 1 pour sélectionner, 0 pour désélectionner :
[ ] Sécuriser EAP Management Console avec LDAP Saisir 1 pour sélectionner, 0 pour désélectionner :
[ ] Sécuriser Business Central avec LDAP Saisir 1 pour sélectionner, 0 pour désélectionner :
[ ] Ajouter un security-domain Saisir 1 pour sélectionner, 0 pour désélectionner :
[ ] Générer JMS Client Keystores Saisir 1 pour sélectionner, 0 pour désélectionner :
[ ] Installer configuration clusterisée Saisir 1 pour sélectionner, 0 pour désélectionner :
- Puis sélectionnez une option à partir de l'invite ci-dessous :
tapez 1 pour continuer, 2 pour quitter, 3 pour afficher à nouveau.
- Le fichier .jar débutera sa décompression et configuration.
- Suite à l'installation, la ligne de commande vous demandera si vous souhaitez générer un script d'installation automatique et un fichier de propriétés.
L'installation a réussi. Application installée dans /home/user/BPMSuite-6.3.0/jboss-eap-6.4 Souhaitez-vous générer un script d'installation automatique et un fichier de propriétés ? (y/n) [n]:
- Si vous tapez [ y ], indiquez un chemin d'accès pour le script d'installation automatique :
Sélectionner le chemin d'installation automatique du script : [/home/user/BPMSuite-6.3.0/jboss-eap-6.4/<auto script filename>]
Ce script généré permettra à l'utilisateur d'exécuter le programme d'installation de la manière suivante pour les installations futures :java -jar jboss-bpmsuite-6.3.0.GA-installer.jar <auto script filename>
Note
Cette méthode d'exécution du programme d'installation aura pour résultat une installation identique à l'installation à partir de laquelle le script automatique a été généré. Veuillez noter que les valeurs sensibles, telles que les mots de passe, devront être fournies à partir d'un fichier externe ou lors de l'installation automatique. L'argument facultatif ci-dessous permet à l'utilisateur de fournir ces valeurs automatiquement :-variablefile <variable filename>
Les valeurs sensibles peuvent également être fournies à l'aide de l'argument suivant :-variables key1=value1,key2=value2
- La ligne de commande affichera le message suivant suite à la création d'un script automatique et/ou l'installation de la console :
XML written successfully. [ Console installation done ] [BPMS_Installer]$
- Démarrez JBoss EAP comme décrit dans Section 5.1, « Démarrage du serveur ».
- Naviguer vers http://localhost:8080/business-central dans un navigateur web.
- Connectez-vous avec le nom d'utilisateur et mot de passe attribués à l'utilisateur de Red Hat JBoss BRM Suite à l'étape Créer et confirmer un mot de passe pour l'utilisateur Red Hat JBoss BRM Suite.
2.1.3. Télécharger un ZIP déployable pour Red Hat JBoss EAP
- Connectez-vous au Portail Client Red Hat.
- Cliquer sur DOWNLOADS en haut de la page.
- À partir de la page Téléchargements de produits qui s'ouvre, cliquez sur Red Hat JBoss BPM Suite.
- À partir du menu déroulant Version, sélectionnez la version 6.3.0.
- Sélectionnez Red Hat JBoss BRM 6.3.0 Deployable for EAP 6, puis cliquez sur Télécharger.
- Veuillez extraire l'archive. Le répertoire en résultant est nommé
$EAP_HOME. - Avec la ligne de commande, veuillez vous déplacer sur le répertoire
$EAP_HOME, puis lancez le serveur autonome :Dans un environnement Unix, exécutez :./standalone.sh
Dans un environnement Windows, exécutez :./standalone.bat
Configurer les modes de domaine
Important
- Téléchargez et extrayez le fichier ZIP Red Hat JBoss BPM Suite 6.3.0 Deployable for EAP 6 à partir du Portail Client Red Hat et copiez les répertoires suivants dans votre installation locale d'EAP 6.4 :
bindomain
Omettez le répertoirestandalone. - Avec la ligne de commande, veuillez vous déplacer sur le répertoire
$EAP_HOME/bin, puis lancez le domaine :Dans un environnement Unix, exécutez :./domain.sh
Dans un environnement Windows, exécutez :./domain.bat
- Veuillez déployer les archives via des scripts CLI (
$EAP_HOME/bin/jboss-cli.shou$EAP_HOME/bin/jboss-cli.bat), ou via l'interface utilisateur web de gestion (http://localhost:9990/) :Note
Les applications webbusiness-central.waretdashbuilder.warfournies dans les binaires déployables EAP sont des répertoires, mais pour un déploiement dans le domaine, vous devrez utiliser des archives WAR. Pour les créer, veuillez compresser le contenu des répertoires business-central.war et dashbuilder.war.- Pour déployer l'archive via les scripts CLI, veuillez vous déplacer sur
$EAP_HOME/bin directoryet déployer le fichier WAR, en suivant les invites à l'écran :Dans un environnement Unix, exécutez :./jboss-cli.sh
Dans un environnement Windows, exécutez :./jboss-cli.bat
- Pour déployer l'archive via l'interface utilisateur web de gestion (http://localhost:9990/) :
- connectez-vous avec votre compte de gestion EAP
- sélectionnez Domaine -> Gérer Déploiements -> Référentiel de contenu -> Ajouter
- sélectionnez l'archive web à partir du système de fichier et téléversez l'archive web
- sélectionnez le déploiement puis cliquez sur le bouton Attribuer
- Sélectionnez le groupe de serveurs
Note
Installation de plusieurs instances de Red Hat JBoss BRM Suite Server
org.uberfire.nio.git.dirorg.uberfire.metadata.index.dirorg.uberfire.nio.git.ssh.cert.dir
org.uberfire.nio.git.daemon.host- peut être laissé sur défaut pour être relié au localhost.org.uberfire.nio.git.daemon.portorg.uberfire.nio.git.ssh.host- peut être laissé sur défaut pour être relié au localhost.org.uberfire.nio.git.ssh.port
Note
org.uberfire.nio.git.daemon.port et org.uberfire.nio.git.ssh.port nécessitent tous deux des valeurs de port différentes de manière à éviter les conflits de port.
$EAP_HOME/domain/configuration/host.xml tel qu'illustré dans les deux nœuds ci-dessous :
<system-properties>
<property name="org.uberfire.nio.git.dir" value="/valid/path/.." boot-time="false"/>
<property name="org.uberfire.metadata.index.dir" value="/valid/path/.." boot-time="false"/>
<property name="org.uberfire.nio.git.ssh.cert.dir" value="/valid/path/.." boot-time="false"/>
<property name="org.uberfire.nio.git.daemon.host" value="10.10.10.10" boot-time="false"/>
<property name="org.uberfire.nio.git.daemon.port" value="9417" boot-time="false"/>
<property name="org.uberfire.nio.git.ssh.host" value="10.10.10.10" boot-time="false"/>
<property name="org.uberfire.nio.git.ssh.port" value="8002" boot-time="false"/>
</system-properties><system-properties>
<property name="org.uberfire.nio.git.dir" value="/valid/path/.." boot-time="false"/>
<property name="org.uberfire.metadata.index.dir" value="/valid/path/.." boot-time="false"/>
<property name="org.uberfire.nio.git.ssh.cert.dir" value="/valid/path/.." boot-time="false"/>
<property name="org.uberfire.nio.git.daemon.host" value="10.10.10.10" boot-time="false"/>
<property name="org.uberfire.nio.git.daemon.port" value="9418" boot-time="false"/>
<property name="org.uberfire.nio.git.ssh.host" value="10.10.10.10" boot-time="false"/>
<property name="org.uberfire.nio.git.ssh.port" value="8003" boot-time="false"/>
</system-properties>.index ou .niogit. Ces fichiers, qui doivent être utilisés par un nœud respectif, seront ensuite groupés dans un domaine particulier.