Skip to content

Faire la rotation d'un credential

Objectif

Remplacer la clé ou le secret d'un credential existant sans couper le service. Utile en rotation planifiée (bonne pratique annuelle) ou en urgence (suspicion de compromission).

Durée estimée : 3 à 5 minutes • Rôle requis : platform-governor (ou organization-manager avec la permission credential_rotate)

Quand faire une rotation ?

SituationUrgencePrévenir le partenaire ?
Rotation planifiée annuelleFaibleOui, 7 jours avant.
Départ d'un collaborateur ayant eu accès aux clésMoyenneSelon contexte.
Suspicion de compromission (fuite, log exposé, phishing)HauteAprès la rotation, sans prévenir.
Expiration d'un certificat sous-jacentFaibleOui.

Règle de bonne conduite

Faites une rotation au moins une fois par an pour chaque credential actif, et documentez la date dans le Label du credential (ex. CNAM OAuth — rotated 2026-04).

Étape 1 — Identifier le credential à renouveler

Ouvrez Paramétrages ▸ Organisations, puis la fiche de l'organisation, onglet Credentials.

Onglet Credentials — liste des jetons configurés

Repérez la carte du credential concerné grâce à son libellé et à son type. Les filtres Tous / REST / SFTP peuvent vous aider.

Étape 2 — Vérifier les services qui utilisent ce credential

Avant de rouler, mesurez l'impact.

  1. Onglet Services de la même organisation.
  2. Triez ou recherchez par la colonne Credential.
  3. Notez les services impactés (souvent 1 à 3, parfois plus).

Si un flux entrant dépend de ce credential et que l'organisation l'utilise déjà avec la valeur actuelle, prévenez-la à l'avance : la rotation change la clé et le partenaire devra la mettre à jour de son côté.

Étape 3 — Lancer la rotation

De retour sur l'onglet Credentials, chaque carte propose trois actions :

IcôneAction
🖊️ bleuModifier les champs non sensibles (libellé, URL du token endpoint…).
🔄 rougeRotation — régénère la valeur secrète.
🗑️ rougeRévoquer — supprime le credential (irréversible).

Cliquez sur l'icône 🔄 Rotation de la carte concernée.

Selon le mode de provisionnement

  • SYSTEM_PROVIDED : la plateforme génère une nouvelle valeur. Un volet affiche la nouvelle clé en clair une seule fois — téléchargez-la ou copiez-la immédiatement.
  • SELF_PROVIDED : un formulaire s'ouvre pour saisir la nouvelle clé que vous a communiquée l'organisation (nouvel apiKey, nouveau clientSecret, nouvelle clé publique, etc.).

Étape 4 — Communiquer la nouvelle clé si nécessaire

  • SYSTEM_PROVIDED + flux entrant : l'organisation doit mettre à jour son système avec la nouvelle clé. Transmettez-la via un canal sécurisé (gestionnaire de mots de passe partagé, tunnel chiffré, pas en clair dans un e-mail).
  • SELF_PROVIDED + flux sortant : rien à transmettre — c'est l'organisation qui a fourni la nouvelle clé ; vous venez simplement de l'enregistrer côté plateforme.

Étape 5 — Vérifier que le flux continue de fonctionner

  1. Menu Suivi des activités ▸ Transmissions.
  2. Filtrez sur Source ou Destination = le code de l'organisation.
  3. Attendez quelques minutes et vérifiez qu'une nouvelle transmission apparaît avec un statut SUCCESS.

En cas d'échec, les statuts caractéristiques d'un mauvais credential sont :

  • DENIED — clé refusée par le partenaire.
  • PARTNER_ERROR avec un code HTTP 401/403 — authentification rejetée.

Si vous voyez ça, revenez à l'étape 3 et vérifiez la nouvelle valeur.

Étape 6 — Confirmer via la piste d'audit

Menu Suivi des activités ▸ Pistes d'audit, filtrez sur :

  • Événement : partner.credentials_updated
  • Acteur : votre e-mail
  • Période : Aujourd'hui

Ouvrez le détail de l'événement. Le champ Cible indique le credentialId concerné, et les Détails supplémentaires contiennent le type d'opération (ROTATE), sans exposer la valeur secrète (c'est normal).

Checklist de fin de parcours

  • [ ] Le credential affiche une date de dernière modification actualisée.
  • [ ] Une transmission SUCCESS est apparue après la rotation.
  • [ ] L'événement partner.credentials_updated est présent dans l'audit.
  • [ ] Le partenaire a été informé si la rotation concerne un flux entrant SYSTEM_PROVIDED.
  • [ ] L'ancienne valeur est détruite de votre gestionnaire de mots de passe.

Points d'attention

  • La valeur secrète n'est affichée qu'une seule fois pour les modes SYSTEM_PROVIDED. Si vous la perdez, la seule option est de refaire une rotation.
  • Ne pas révoquer (🗑️) à la place de rouler (🔄). La révocation casse immédiatement tous les services qui dépendent de ce credential.
  • Une rotation ne met pas automatiquement les services à jour côté partenaire : c'est à vous (ou à lui) d'aller propager la nouvelle valeur.
  • En cas de compromission, enchaînez :
    1. Rotation du credential.
    2. Consultation de la piste d'audit sur les dernières 24 h pour repérer d'éventuelles actions anormales.
    3. Notification à l'équipe sécurité (voir Support).

Documentation ASACI Santé Connect