Создание и настройка экземпляра Сервиса взаимодействия с DSS SDK (DssApiGateway, mDAG) | КриптоПро DSS

Создание и настройка экземпляра Сервиса взаимодействия с DSS SDK (DssApiGateway, mDAG) | КриптоПро DSS ЭЦП
Содержание
  1. Адрес службы штампов времени
  2. Блокировка устройства пользователя
  3. Ввод лицензии
  4. Выбор метода аутентификации (подтверждения операций)
  5. Загрузка документа
  6. Загрузка скрипта и необходимых файлов
  7. Задание имен экземпляров сервисов вручную
  8. Изменение сайтапорта для веб-приложений dss
  9. Использование готовых сервисных сертификатов
  10. Криптопровайдеры
  11. Лицензия на компоненты центра идентификации
  12. Лицензия на сервис подписи
  13. Назначение пользователю существующего мобильного устройства
  14. Настройка sms- и email-оповещений
  15. Настройка средств уц
  16. Обновление токена аутентификации simauth
  17. Общие сведения
  18. Отправка запроса к апплету на sim-карте
  19. Отправка запроса к апплету на обновление ключа аутентификации sim-карты
  20. Отправка запроса на подтверждение операции подписи
  21. Подтверждение адреса электронной почты пользователя
  22. Подтверждение номера телефона пользователя
  23. Подтверждение операции на сервисе подписи
  24. Политики компонентов имени пользователя
  25. Получение callback о подтверждении операции
  26. Получение qr-код с nonce
  27. Получение информации о ключах аутентификации mydss
  28. Получение информации о пользователе по идентификатору
  29. Получение подписанного документа на сервисе подписи
  30. Получение результата выполнения запроса к апплету на sim-карте
  31. Порядок работы со сценарием автоматического развертывания криптопро dss
  32. Пререквизиты
  33. Примечание
  34. Проверка статуса подтверждения операции
  35. Сброс пароля пользователя
  36. Создание операции подписи на сервисе подписи
  37. Срок действия clientsecret
  38. Удаление вектора аутентификации пользователя
  39. Удаление всех векторов аутентификации mydss
  40. Повторная отправка кода активации на kinit
  41. Создание qr-кода с kinit
  42. Получение существующего qr-кода с kinit

Адрес службы штампов времени

  • DssTspServiceurl — Адрес тестовой службы TSP. По умолчанию переменная имеет значение false, что отключает добавление тестовой службы TSP.
  • DssTspServicename — Отображаемое имя тестовой службы TSP.

Блокировка устройства пользователя

Пример запроса

Ввод лицензии

Скрипт поддерживает ввод следующих лицензий с возможностью указания действующей (при наличии) или Демонстрационной лицензии, активируемой по умолчанию:

  • На Сервис Подписи
  • На компоненты Центра Идентификации:

Выбор метода аутентификации (подтверждения операций)

1. Выбор метода аутентификации для «неоднородных» методов подтверждения операций.

Пользователю может быть назначено несколько методов вторичной аутентификации (подтверждения операций).
Например, одноразовые пароли в SMS и мобильное приложение myDSS, или мобильное приложение myDSS и мобильное приложение на базе DSS SDK.

В этом случае в ответ на запрос на подтверждение операции подписи сервер вернёт
список доступных пользователю методов подтверждения.
Прикладная система должна выбрать подходящий способ подтверждения и отправить его серверу.

Пример ответа сервера:

Загрузка документа

Описание API Сервиса Преобразования документов — Сервис Преобразования документов

Подписываемый документ (-ы) необходимо загрузить в Сервис Обработки Документов.
Сервис подготовит необходимые данные для подтверждения операции подписи:

  • хэш от документа (ГОСТ Р 34.11-2022)
  • Выжимка из документа
  • Печатное представление документа (опционально)
  • PDF-представление документа

Документ загружается на сервер в поточном режиме. После загрузки сервис вернёт ID загруженного документа.
Идентификатор загруженного документа необходимо будет передать в Сервис Подписи при создании операции подписи.

Выжимка из документа и PDF-представление документа являются обязательными атрибутами документа при подтвержении операции подписи через DSS SDK.
PDF-представление документа всегда формируется сервисом обработки документов.
Выжимка из документа может быть сформирована как сервисом так и передана из вызывающей системы PostDocumentInput
в параметре AdditionalInfo в ключе SnippetTemplate.

Печатное представление документа является опциональным и может быть сформировано как сервисом так и передано из вызывающей системы PostDocumentInput
в параметре AdditionalInfo в ключе DocumentTemplate.

Загрузка скрипта и необходимых файлов

Вам понадобится:

  1. Установить КриптоПро CSP и настроить считыватель тестовой гаммы, развернуть необходимые компоненты веб-сервера (IIS)
    и установить Microsoft .NET Framework 4.6.1. Требуется перезагрузка!
  2. Установить SQL Server Express. Если БД развернута на другом сервере, требуются права администратора для доступа к данному серверу.
  3. Установить КриптоПро DSS (рекомендуется установить все компоненты для обеспечения полной работоспособности скрипта) и дополнительное ПО (из папки redist комплекта КриптоПро DSS). Требуется перезагрузка!
  4. Распаковать содержимое скрипта в папку, из которой будет производиться последующий запуск скрипта. ВНИМАНИЕ: При запуске скрипта убедитесь, что все файлы архива dss_quickstart.zip находятся в одной папке.

  5. Настроить веб-сервер (IIS). Данные действия могут быть выполнены при помощи скрипта для быстрого старта.

  6. Создать и установить необходимые сервисные сертификаты, развернуть и настроить экземпляры компонентов КриптоПро DSS. Данные действия могут быть выполнены при помощи скрипта для быстрого старта.
Примечание

Какое-либо из действий 1-3 можно пропустить, если оно уже было выполнено ранее на рабочей станции, где
запускается скрипт.

Примечание

В случае если необходимо развернуть и настроить взаимодействие со службой штампов времени (TSP),
требуется задать в следующих параметрах файла DeployConfig.ps1 адрес и имя тестовой службы TSP:

  • $DssTspServiceurl
  • $DssTspServicename

Подробнее об установке КриптоПро DSS

Задание имен экземпляров сервисов вручную

  • $namemode — Режим задания имен экземпляров создаваемых сервисов:
    • avto — имена сервисов и БД генерируются автоматически из ключевого имени (задается один раз в диалоговом меню скрипта);
    • manual — имена сервисов и БД необходимо вводить вручную.

Изменение сайтапорта для веб-приложений dss

  • $SiteName — Позволяет изменить веб-сайт, на котором разворачиваются сервисы DSS. По умолчанию $SiteName = "Default Web Site".
  • $sslport — Позволяет изменить порт, по которому будут доступны сервисы DSS.

Использование готовых сервисных сертификатов

  • $manualcert — Режим использования заранее подготовленных сервисных сертификатов. По умолчанию переменная имеет значение false, что означает, что сервисные сертификаты генерируются автоматически. В случае если значение переменной true, во время работы скрипта будет предложено вручную задавать отпечатки сертификатов для каждого из создаваемых сервисов.
  • $noaudit — Позволяет отключить развертывание Сервиса Аудита (значение true). По умолчанию значение переменной равно false.
  • $auditreserve — Позволяет включить резервирование аудита (значение true). По умолчанию значение переменной равно false.
  • $auditreport — Добавляет отчеты аудита (значение true). По умолчанию значение переменной равно true.
Примечание

В случае если выбрано добавление отчетов аудита, необходимо выдать права на доступ к БД ЦИ учетной
записи, из-под которой работает пул приложения Сервиса Аудита.

Криптопровайдеры

Настройка криптопровайдеров типа GostWithMasterKey.

  • $ProviderType — Тип криптопровайдера. По умолчанию имеет значение 80.
  • $ProviderName — Имя криптопровайдера. По умолчанию имеет значение Crypto-Pro GOST R 34.10-2022 Cryptographic Service Provider.

Лицензия на компоненты центра идентификации

Компоненты ЦИ, лицензия на которые может быть введена в файле DeployConfig.ps1:

  • Модуль аутентификации myDSS
    • $SerialNumberMydssLicense — серийный номер лицензии
    • $CompanyNameMydssLicense — имя компании, использующей лицензию
  • Модуль аутентификации DSS Client
    • $SerialNumberDSSClient — серийный номер лицензии
    • $CompanyNameMydssLicense — имя компании, использующей лицензию
  • Модуль доступа Cloud CSP
    • $SerialNumberCloudLicense — серийный номер лицензии
    • $CompanyNameCloudLicense — имя компании, использующей лицензию

По умолчанию конфигурационный файл DeployConfig.ps1 не содержит введенных лицензий на компоненты ЦИ,
что активирует Демонстрационную лицензию на 10 пользователей.

Лицензия на сервис подписи

  • $DssSignServerLicense — Режим лицензирования Сервиса Подписи:
    • demo — Активация демо-лицензии на 10 Пользователей. Используется в качестве режима по умолчанию;
    • lic — Ввод собственной лицензии. Требует заполнения переменных $SerialNumberSignServerLicense и $CompanyNameSignServerLicense.
  • $SerialNumberSignServerLicense — Серийный номер лицензии на Сервис Подписи.
  • $CompanyNameSignServerLicense — Имя компании, использующей лицензию.

По умолчанию конфигурационный файл DeployConfig.ps1 содержит значение переменной $DssSignServerLicense = «demo»,
что активирует Демонстрационную лицензию на Сервис Подписи.

Назначение пользователю существующего мобильного устройства

Пример запроса

Настройка sms- и email-оповещений

Добавление записи «SMS-сообщений» в папку C:inetpubwwwrootfakesms_$ApplicationName производится
при помощи следующей переменной в разделе «Оповещения (SMS и Email)».

  • $Fakesmstrue или false. По умолчанию переменная равна true.

Расширенная настройка SMS-оповещения

Оповещения посредством электронной почты настраиваются при помощи следующих переменных.

  • $mail — Включение/отключение настройки Email-оповещения. Принимает значения true или false. По умолчанию переменная равна false.
  • $emailhost — Адрес почтового сервера.
  • $emailport — Порт обращения к почтовому серверу.
  • $emailFromAddress — Email, с которого будут приходить оповещения.

Расширенная настройка Email-оповещения

Настройка средств уц

Скрипт позволяет настроить обработчик запросов на сертификат при помощи следующей переменной.

  • $Enrollmode — принимает значения oob (Out-of-Band) и uc20 (КриптоПро УЦ 2.0). По умолчанию значение равно oob.

В случае если выбрано значение параметра $Enrollmode= «uc20», необходимо задать следующие дополнительные
параметры:

Дополнительно скрипт для быстрого старта позволяет выдать права на доступ к закрытому ключу сертификата
Оператора УЦ при помощи задания следующей переменной:

  • $OperatorUCKeyName — если используется обработчик УЦ 2.0, значение данной переменной должно быть равным $OperatorCertThumbprint

Подробнее об обработчиках запроса на сертификат

Обновление токена аутентификации simauth

UpdateSimAuthToken

Пример запроса

Пример ответа

Общие сведения

Последовательность шагов при подтверждение операции подписи на Сервисе Подписи:

  1. Аутентификация пользователя на Центре Идентификации
  2. Загрузка документов для подписи
  3. Создание операции подписи на Сервисе Подписи
  4. Отправка запроса на подтверждение операции подписи
  5. Ожидание подтверждения операции в DSS SDK
  6. Получение подписанного документа на Сервисе Подписи
Примечание

Подтверждение других операций на Сервисе Подписи (создание запроса на сертификат, аннулирование сертификата, подпись пакета документов и т.п.)
состоит из аналогичной последовательности шагов —
отличие в типе и параметрах операции, создаваемоей на Сервисе Подписи.

Все запросы к Сервису Подписи и Сервису Обработки Документов должны быть аутентифицированы с помощью ‘access_token’.
‘access_token’ передаётся в заголовке Authorization с типом Bearer.
‘access_token’ выдаёт Центр Идентификации после успешной аутентификации пользователя.
Сценарии аутентификации пользователя приведены в разделе Аутентификация

Подпись может быть выполнена в

Режимы отличаются этапом, на котором интегрируемая система получит callback о подтверждении операции.

Примечание

Синхронный режим сохранён для обратной совместимости с предыдущими версиями КриптоПро DSS (2.0.2882 и ранее).

В асинхронном режиме callback будет отправлен в интегрируемую систему после того, как пользователь подтвердит операцию в мобильном приложении и документ будет подписан.
Получив callback, интегрируемая система должна:

  • выгрузить из Сервиса Обработки Документов подписанный документ
Примечание

В случае ошибок подтверждения операции, отклонения операции вызывающая система получит callback от Центра Идентификации.

В асинхронном режиме прикладная система должна указывать два адреса callback:

  • при создании операции подписи (вызов метода /signature);
  • при запросе подтверждения операции подписи (вызов метода /v2.0/confirmation).

КриптоПро DSS отправит в прикладную систему только один callback в зависимости от результатов
подтверждения операции:

  • На адрес, указанный в вызове метода /v2.0/confirmation, будет отправлен callback в случае:
    • отказа пользователя от подтверждения,
    • ошибки при проверке кода подтверждения,
    • истечении срока действия операции.
  • На адрес, указанный в вызове метода /signature, будет отправлен callback в случае:
    • успешного подписания,
    • ошибок при подписи.

Последовательность действий при асинхронном режиме подтверждения:
image

В синхронном режиме callback будет отправлен в интегрируемую систему после того, как пользователь подтвердит операцию в мобильном приложении.
Получив callback, интегрируемая система должна:

  • получить ‘access_token’ в Центре Идентификации, содержащий сведения о подтверждённой операции
  • с полученным ‘access_token’ запросить подпись документа на Сервисе Подписи
  • выгрузить из Сервиса Обработки Документов подписанный документ

Последовательность действий при синхронном режиме подтверждения:
image

Отправка запроса к апплету на sim-карте

SendSimAuthTokenMessage

Пример запроса

Отправка запроса к апплету на обновление ключа аутентификации sim-карты

SendSimAuthTokenChangeKeyMessage

Отправка запроса на подтверждение операции подписи

После создания операции подписи на Сервисе Подписи необходимо отправить запрос на её подтверждение в
DSS SDK.

В запросе вызывающая система передаёт:

  • Идентификатор операции Сервиса Подписи
  • callback Адрес для оповещения о завершении операции

Пример запроса

Подтверждение адреса электронной почты пользователя

Метод используется, если не требуется отправка одноразового пароля.

Подтверждение номера телефона пользователя

Метод используется, если не требуется отправка одноразового пароля.

Подтверждение операции на сервисе подписи

Предварительные условия

В подтверждении операции задействованы следующие сервисы DSS:

Примечание

У Администратора DSS необходимо получить значение параметров client_id и resource.
resource — идентификатор Сервиса Подписи, имеет вид:
urn:cryptopro:dss:signserver:<SignServerAppName>

Политики компонентов имени пользователя

КриптоПро DSS позволяет настроить компоненты имени Пользователя на двух уровнях: глобальном
(уровень настройки ЦИ) и уровне группы. Для каждого из указанных уровней существует собственная
политика RDN. Политика RDN представляет собой набор идентификаторов глобально зарегистрированных
RDN и соответствующих каждому из них параметров Required и DefaultValues.

Настройка политики RDN уровня ЦИ (глобального) и уровня группы КриптоПро DSS осуществляется при
помощи командлетов Add-DssRdnPolicy, Get-DssRdnPolicy, Set-DssRdnPolicy,
Remove-DssRdnPolicy.

Политики RDN обладают следующими особенностями:

  • Для Пользователя могут быть заполнены только те компоненты имени, которые зарегистрированы в политике группы, в которой находится Пользователь.
  • Нельзя удалить RDN из глобальной политики ЦИ, если в политике группы зарегистрирован этот RDN.
  • Нельзя удалить RDN из политики группы, если в этой группе существуют Пользователи, у которых заполнен данный компонент имени.
  • Для редактирования политики определенной группы необходимо указать параметр GroupId. В случае, если параметр GroupId не указан, будет производиться редактирование глобальной политики ЦИ КриптоПро DSS.
  • После создания экземпляра ЦИ КриптоПро DSS глобальная политика ЦИ и группа по умолчанию (Default) автоматически заполняются глобально зарегистрированными RDN. Каждый такой RDN является необязательным и может принимать любые значения.
  • При добавлении новой группы в определенный ЦИ для нее создается политика, в которую по умолчанию копируются настройки из глобальной политики ЦИ КриптоПро DSS.
Примечание

Изменение настроек политики компонентов имени Пользователя не распространяется на уже созданных
с использованием данной политики Пользователей. Это изменение будет распространяться только на
вновь созданных Пользователей.

Получение callback о подтверждении операции

Если в первом запросе к Сервису Подтверждения Операций пользователь указал CallbackUri, то после подтверждения операции
на мобильном устройстве пользователя придёт оповещение о завершении транзакции.

Сообщение о завершении транзакции содержит:

  • Result — результат подтверждения транзакции (success или failed)
  • TransactionId — идентификатор транзакции на Сервисе Подтверждения операций (RefId)
  • Error — код ошибки
  • ErrorDescription — описание ошибки

Примеры ответа на CallbackUri

Оповещение о подтверждении операции:

{
    "Result":"success",
    "TransactionId":"aa1a4a5d-bb4d-456b-87da-31818604fcd8",
    "Error":"",
    "ErrorDescription":null}

Оповещение об отказе (пользователь в мобильном приложении Отказался от подтверждения операции):

{
    "Result":"failed",
    "TransactionId":"e19de724-0a4f-4d29-903a-0d3c93735dad",
    "Error":"all_actions_declined",
    "ErrorDescription":"Все действия входящие в состав операции 'e19de724-0a4f-4d29-903a-0d3c93735dad' были отклонены."
}

Оповещение об истечении строка действия транзакции.

{
"Result":"failed",
"TransactionId":"bc0ffdee-7143-439f-bf6b-d1400725d8f1",
"Error":"transaction_expired",
"ErrorDescription":"Срок действия транзакции истёк"
}

Если пользователь подтвердил операцию на мобильном устройстве, необходимо обратиться на Сервис Подтверждения Операций
для получения нового AccessToken. В запросе передаётся идентификатор RefId.

Пример запроса

Получение qr-код с nonce

Пример запроса

Получение информации о ключах аутентификации mydss

Пример запроса

Получение информации о пользователе по идентификатору

Get

Пример запроса

Получение подписанного документа на сервисе подписи

Примечание

Данный вызов используется в сценарии синхронной подписи.

Описание API Сервиса Подписи — Конечная точка Signature

После получения callback и нового access_token вызывающая система обращается на Сервис Подписи непосредственно для подписания документов

Внимание!

В заголовке Authorization необходимо передать access_token, полученный на предыдущем шаге.

Пример запроса

Получение результата выполнения запроса к апплету на sim-карте

GetSimAuthTokenMessage

Пример запроса

Порядок работы со сценарием автоматического развертывания криптопро dss

Отредактируйте файл DeployConfig.ps1 из состава архива dss_quickstart.zip. Заполните переменные
необходимыми значениями и сохраните полученный результат.

Запустите файл DSSDeploy.ps1 в консоли PowerShell от имени администратора. После запуска становится
доступным меню скрипта. Введите номер пункта меню в зависимости от этапа, который необходимо выполнить, и
нажмите «Enter»:

Скрипт для быстрого старта DSSDeploy.ps1 позволяет выполнить следующие настройки веб-сервера.

  1. Добавление необходимых компонентов и ролей веб-сервера. Данное действие позволяет включить и
    установить недостающие компоненты веб-сервера (IIS), необходимые для работы КриптоПро DSS.
  2. Добавление привязки сертификата (RSA) на порт 443. При этом соответствующий сертификат будет сгенерирован автоматически.
  3. Добавление привязки сертификата (ГОСТ) на порт 443. При этом соответствующий сертификат будет сгенерирован автоматически.
  4. Добавление привязки сертификата (ГОСТ) на порт 4430. При этом соответствующий сертификат будет сгенерирован автоматически.
Примечание

Для установления защищенного канала ГОСТ-TLS с используемым мобильным приложением на базе DSS SDK
требуется установить на выделенном порту дополнительный сертификат веб-сервера.

Подробнее о настройке веб-сервера

Скрипт для быстрого старта DSSDeploy.ps1 позволяет развернуть КриптоПро DSS по следующим основным
сценариям.

1. Выбор сценария

  • «КриптоПро DSS». Включает развертывание и настройку Центра Идентификации, Сервиса Подписи, Сервиса Аудита и Веб-интерфейса Пользователя.
  • «КриптоПро DSS DSS SDK». Включает развертывание всех компонентов конфигурации «КриптоПро DSS», дополнительно включает развертывание и настройку Сервиса Операций, Сервиса Обработки Документов и Сервиса Взаимодействия с DSS SDK (mDAG).

Каждая из конфигураций позволяет добавить модуль аутентификации myDSS, что требует
дополнительных настроек перед запуском скрипта.

2. Подключение к БД

После того как был выбран вариант конфигурации КриптоПро DSS, выберите расположение БД, которая
была создана ранее. Выбор расположения БД влияет на настройки строки подключения создаваемого экземпляра
к данной БД. Доступные варианты:

3. Выбор DNS-имени для сервера с DSS

На следующем этапе необходимо задать DNS-имя сервера DSS. Доступные варианты:

  • Использовать имя компьютера, на котором запущен скрипт.
  • Ввести произвольное имя. При выборе данного пункта скрипт предложит ввести указанные данные.

4. Выбор алгоритма подписи сервисных сертификатов

На следующем этапе необходимо выбрать алгоритм подписи служебных сертификатов. Доступные варианты:

5. Выбор способа именования экземпляров сервисов

На данном этапе необходимо ввести основное имя экземпляра (на основании него будут сформированы
остальные имена): Пример при названии test_, имя ЦИ будет test_idp, имя Сервиса Подписи будет
test_ss и т.д.

6. Результат выполнения скрипта

По завершении работы скрипта будет автоматически выполнено следующее:

  • создание и настройка экземпляров сервисов КриптоПро DSS в выбранной конфигурации;
  • создание необходимых сервисных сертификатов (ГОСТ на 15 месяцев или RSA на 50 лет в зависимости от выбранного пункта меню) и назначение их сервисам;
  • выдача прав пулам приложений на доступ к закрытым ключам сервисных сертификатов.

Дополнительно в папке, откуда был запущен скрипт, будут созданы следующие файлы и директории:

  • Var.txt — список переменных, использованных во время выполнения скрипта;
  • Tekstovka.txt — произведенные настройки экземпляров сервисов КриптоПро DSS;
  • директория certs — все созданные во время выполнения скрипта сертификаты.
Примечание

Последующие запуски скрипта могут перезаписывать указанные файлы, если будут выбраны команды,
влияющие на описанные выше файлы.

В данном разделе описаны дополнительные возможности скрипта для быстрого старта, позволяющие добавить
и изменить различные настройки при развертывании КриптоПро DSS. Все описанные настройки выполняются
путем редактирования описанных ниже параметров (переменных) в файле скрипта DSSDeploy.ps1.

Развертывание дополнительных компонентов, необходимых для работы модуля аутентификации myDSS, а также
выполнение других настроек выполняется после заполнения переменных в блоке «Настройка DSS myDSS».

Подробнее о myDSS

Пререквизиты

  • Зарегистрированный OAuth-клиент для интегрируемой системы
  • Пользователю создана учетная запись в Центре Идентификации
  • Пользователю выпущен сертификат подписи
  • На Сервисе Обработки Документов (СОД) зарегистрированы плагины для отображения документов.

Примечание

Если настройками сервера включено требование подтверждения контактной информации, то указанные в
параметрах Msisdn и Email должны быть заранее зарегистрированы в профиле пользователя.

Если требование подтверждения контактной информации отключено, то код активации KInit будет отправлен
на указанный номер телефона или Email. Значения номера телефона или Email не заносятся в профиль пользователя.

Проверка статуса подтверждения операции

Если интегрируемая система не передала адрес callback в первом запросе к /v2.0/confirmation,
то статус подтверждения операции она сможет узнать, периодически опрашивая Сервис Подтверждения Операций. Опрос Сервиса
Подтверждения Операций необходимо прекратить, если в ответе получен флаг подтверждения транзакции (флаг IsFinal = true).

Пример запроса

Сброс пароля пользователя

ResetPassword

Пример запроса

Создание операции подписи на сервисе подписи

Описание API Сервиса Подписи — Сервис Подписи

На данном шаге создаётся операция подписи, которая будет подтверждена с помощью DSS SDK.

При создании операции подписи необходимо указать:

  • список подписываемых документов (один или несколько документов)
  • идентификатор сертификата подписи
  • параметры подписи

Результатом вызова является ID операции подписи. Operation -> Id будет использован на следующем шаге при запросе подтверждения операции.

Примечание

Вызывающая система должна сохранить индентификатор созданной операции.
Идентификатор может быть использован для проверки статуса операции, например, если вызывающая система не получила callback
о завершении подтверждения операции в DSS SDK.

Если сертификат пользователя назначен ‘Сертификатом по умолчанию’, то в параметре CertificateId может быть передано значение 0.
Список сертификатов пользователя Прикладная система может получить с попощью метода /certificates

Параметры подписи могут быть переданы в двух вариантах:

  • шаблон подписи (ProcessingTemplateId)
  • явное задание параметров подписи (Parameters)

Шаблон подписи должен быть предварительно создан Администратором DSS.
Идентификатор шаблона может быль либо явно задан в настройках вызывающей системы, либо может быть получен из политики Сервиса Подписи

Примечание

На Сервисе Подписи может быть задано несколько шаблонов подписи. Выбор шаблона из политики сервиса подписи может быть использован
если вызывающая система поддерживает интерактивное взаимодействие с пользователем.

Описание параметров подписи и примеры задания параметов подписи приведены — Параметры подписи и Примеры запросов на подпись

Если используется режим асинхронной подписи, то в запросе необходимо указать параметры IsAsync, Callback.

Пример запроса

Срок действия clientsecret

  • $SecretLifetime — Срок действия ClientSecret в секундах при настройке аутентификации с использованием OAuth 2.0. По умолчанию имеет значение 8760. В тестовых целях значение может быть установлено равным 0, что делает данный ClientSecret бессрочным.

Удаление вектора аутентификации пользователя

Пример запроса

Удаление всех векторов аутентификации mydss

Пример запроса

Повторная отправка кода активации на kinit

Примечание

Если настройками сервера включено требование подтверждения контактной информации, то указанные в
параметрах Msisdn и Email должны быть заранее зарегистрированы в профиле пользователя.

Если требование подтверждения контактной информации отключено, то код активации KInit будет отправлен
на указанный номер телефона или Email. Значения номера телефона или Email не заносятся в профиль пользователя.

Пример запроса

Создание qr-кода с kinit

Примечание

Если настройками сервера отключено требование кодов активации KInit, то параметры Msisdn и Email игнорируются.

Примечание

Если настройками сервера включено требование подтверждения контактной информации, то указанные в
параметрах Msisdn и Email должны быть заранее зарегистрированы в профиле пользователя.

Если требование подтверждения контактной информации отключено, то код активации KInit будет отправлен
на указанный номер телефона или Email. Значения номера телефона или Email не заносятся в профиль пользователя.

Пример запроса

Получение существующего qr-кода с kinit

Пример запроса

Оцените статью
ЭЦП64
Добавить комментарий