В течении какого времени блокируется рутокен сбербанк
Перейти к содержимому

В течении какого времени блокируется рутокен сбербанк

  • автор:

Доступ к сертификату от ФНС, Сбербанк (Рутокен TLS)

Имеется ключ от Cбербанка — Рутокен TLS. От него был забыт PIN-код 1 (если смотреть в управлении носителями КриптоПро, то получается, что заблокирован носитель (при доступе к сертификату от ФНС) pkcs11_rutoken_ecp_xxxxx_1 .
Сбербанк выдал организации PIN 2, по которому можно без проблем зайти в СБ Онлайн, но использовать сертификат от ФНС организация не может, так как он требует только PIN 1 (а он в принципе заблокирован), возможно ли как-то сменить носитель, чтобы он запрашивал ПИН только для апплета pkcs11_rutoken_ecp_xxxxx_2 (т.е. PIN2) для сертификата ФНС? Или это в принципе невозможно осуществить и там всё прибито?

#2 Ответ от Николай Киблицкий 2022-11-21 14:43:26

  • Николай Киблицкий
  • Техническая поддержка
  • Неактивен
Re: Доступ к сертификату от ФНС, Сбербанк (Рутокен TLS)

Здравствуйте xemilouser, по вопросам поддержки продукта «Рутокен TLS», вам необходимо обращаться в техническую поддержку «Сбербанк».
Телефон для обращений 8-800-5555-777 доб.3, или с мобильного 0321.

Сообщений 2

Страницы 1

Как разблокировать Рутокен

Электронную подпись и сертификат ЭЦП записывают на ключевой носитель — токен. Он выглядит как флешка или смарт-карта. Одним из видов таких носителей является Рутокен. Для подписи документа токен необходимо вставить в компьютер и ввести пароль. Пользователь может забыть пин-код. Если исчерпать попытки ввода, системе придётся заблокировать Рутокен.

В статье подробно расскажем, что делать, если Рутокен заблокирован и как в этом случае сбросить пароль пользователя.

Как разблокировать Рутокен

При работе с электронной подписью появляется сообщение о том, что пин-код введён неверно. Пользователь мог забыть или потерять записанный пароль от Рутокен. Уведомление выглядит следующим образом:

Что делать, если Рутокен заблокирован

Лучше не пытаться вводить пароль наугад. Пользователь может исчерпать все попытки, носитель заблокируется, и разблокировка займёт больше времени. Рассмотрим несколько вариантов, которые могут помочь разблокировать Рутокен.

Как разблокировать Рутокен с помощью пароля по умолчанию

В случае когда пароль от Рутокен забыт или утерян, пользователь может попробовать ввести стандартный пин-код, чтобы разблокировать токен. Его имеют все носители.

Стандартный пин-код от Рутокен — 12345678

Если заводской пароль не подошёл, значит, пин-код был изменён. Пароль от Рутокен не может быть пустым.

Как разблокировать Рутокен с помощью панели управления Рутокен

Если попытки ввода пароля исчерпаны, чтобы разблокировать Рутокен, пользователю необходимо зайти в панель управления. Сделать это можно двумя путями, всё зависит от операционной системы вашего компьютера:

  1. Меню Пуск → Настройка → Панель управления → Панель управления Рутокен.
  2. Меню Пуск → Панель управления → Панель управления Рутокен.

Если пользователь не может скачать Панель управления Рутокен, значит, драйверы не обновлены и их следует скачать. Сделать это можно на нашей странице.

Если пароль забыт или утерян, а попытки ввода исчерпаны, для восстановления пин-кода потребуется выполнить следующие действия:

    В панели управления нажать «Ввести PIN-код».

Как разблокировать Рутокен фото №2

Стандартный пароль Администратора на Рутокен — 87654321 После ввода пин-кода нажать «ОK».

Как разблокировать Рутокен фото №3

Как разблокировать Рутокен фото №4

Как разблокировать Рутокен фото №5

После данных действий необходимо ввести стандартный пароль по умолчанию. Заводской пароль Рутокен — 12345678.

Как поставить новый пароль на Рутокен

Для безопасности необходимо изменить пароль от Рутокен. Сделать это можно следующим образом:

  1. Подключить Рутокен к компьютеру.
  2. Запустить Панель управления Рутокен
  3. Ввести пин-код Администратора.
  4. В поле «Управление PIN-кодами» нажать «Изменить». Если данная кнопка не активна, то право на изменение пароля доступно только самому пользователю.

Как разблокировать Рутокен фото №6

Как разблокировать Рутокен фото №7

После данных действий пин-код пользователя изменится на новый.

Вывод

Чтобы разблокировать Рутокен, пользователю необходимо ввести стандартный пароль. Если попытки ввода исчерпаны, нужно перейти ко второму пункту инструкции, сбросить пароль до заводских настроек. Для надёжности необходимо заменить пин-код на новый, согласно цветовому индикатору надёжности. Советуем запомнить новый пароль, записать его на бумаге и хранить в недоступном для других лиц месте.

Навигационное меню

Отчетность в ФНС

  • Все про НДФЛ в 2022 году
  • Декларация З-НДФЛ для ИП
  • Декларация по НДС: как заполнять
  • Единая упрощённая налоговая декларация
  • Корректировка РСВ
  • Корректирующий отчет по 6-НДФЛ
  • Налог на прибыль: как подготовить и сдать отчёт
  • Налоговая декларация
  • НДФЛ
  • Нулевая декларация по НДС
  • Нулевой РСВ
  • Отчёт 6-НДФЛ
  • Расчет по страховым взносам: отчетность
  • Сдача отчетность через портал ФНС
  • Среднесписочный отчет в налоговую
  • Уведомление об исчисленных налогах
  • Уведомление по НДФЛ
  • Федеральные стандарты бухгалтерского учёта
  • Финансовая отчётность организации
  • Форма 2 «Отчет о финансовых результатах»
  • Форма 3 бухгалтерской отчетности
  • Форма 4 бухгалтерской отчетности
  • Что делать если налоговая не принимает отчетность
  • Штрафы за нарушение правил представления отчёта 6-НДФЛ
  • Штрафы за несвоевременную сдачу отчётности по НДС
  • Штрафы за несдачу нулевой отчётности

Отчетность в СФР

  • ЕФС-1 на совместителей
  • ЕФС-1 не принимают в СФР
  • ЕФС-1 при приёме на работу
  • Как заполнить ЕФС-1 на ГПХ
  • Как заполнить ЕФС-1 при увольнении работника
  • Как подать отменяющий отчёт ЕФС-1
  • Как сдать ЕФС-1 через 1С
  • Квалификационная группа в ЕФС-1
  • Код выполняемой функции в ЕФС-1
  • Код ошибки «30» в отчете ЕФС-1
  • Код ошибки «50» в ЕФС-1: как исправить
  • Код территориального органа в ЕФС-1
  • Коды должностей в ЕФС-1
  • Корректировка ЕФС-1
  • Нулевой отчёт ЕФС-1
  • Образец заполнения формы ЕФС-1
  • Отчет ЕФС-1
  • Отчётность в СФР при смене фамилии
  • Проактивные выплаты СФР
  • СЗВ-ТД: как сдавать в 2023 г.
  • Форма «Сведения о застрахованном лице»

Отчетность в Росстат

  • Cтатистическая отчетность малых предприятий
  • Кадровая отчётность
  • Как отправить отчёт в Росстат через Госуслуги
  • Какие отчёты сдают в Росстат
  • Объяснительная в Росстат
  • Отчет 1‑ИП
  • Отчет в статистику для малых предприятий
  • Отчёт П-4 в статистику
  • Отчёт ПМ в Росстат
  • Отчет по травматизму по форме 7
  • Ошибки в отчётах Росстат и уточнённая отчётность в статистику
  • Статистическая отчетность по Форме №1
  • Форма 1-ПР
  • Форма 1-Т
  • Форма 11 (статистика)
  • Форма П-2: структура и инструкция по заполнению
  • Форма П-4 (НЗ)
  • Форма П-5 (м): инструкция по заполнению
  • Форма статистики П-3
  • Формы статистической отчетности
  • Штрафы за непредставление отчётности в статистику

Отчетность ООО

  • Отчетность при ликвидации ООО
  • Годовой отчёт ООО
  • Какую отчётность сдавать при ликвидации ООО
  • Личный кабинет ЮЛ
  • Отчетность новых ООО
  • Отчётность ООО на ОСНО
  • Отчётность при ликвидации ООО в ПФР
  • Отчёты ООО без сотрудников
  • Первые отчеты после регистрации ООО

Отчетность ИП

  • Должен ли ИП сдавать бухгалтерский баланс
  • Какую отчётность сдавать ИП на УСН без работников
  • Личный кабинет ИП
  • Нулевая отчётность ИП
  • Нулевая отчетность ИП на ОСНО
  • Нулевая отчётность ИП на УСН
  • Общая система налогообложения: отчётность для ИП
  • Отчёт в статистику для ИП
  • Отчётность для ИП на патенте
  • Отчётность ИП на ОСНО
  • Отчётность ИП на УСН
  • Сдача отчетности ИП в ПФР
  • Сдача отчётности ИП через личный кабинет налогоплательщика
  • Сдача отчетности при закрытии ИП
  • Штраф за несдачу отчётности ИП

Общие вопросы про отчетность

  • Автоматизированная упрощённая система налогообложения
  • Анализ бухгалтерского баланса предприятия
  • Анализ форм бухгалтерской отчетности
  • Бланки строгой отчетности
  • Бухгалтерская и налоговая отчётность
  • Бухгалтерская отчётность организации
  • Бухгалтерский баланс
  • Бухгалтерский баланс на УСН
  • Выписка из бухгалтерского баланса
  • Дебиторская задолженность и отражение НДС в бухгалтерском балансе
  • Декларация по УСН
  • Для чего нужно ПБУ 4/99
  • Заявление на возврат переплаты с ЕНС
  • Земельный и транспортный налоги
  • Искажение бухгалтерской отчётности
  • Кадровые отчеты
  • Как выбирать оператора и сервис для сдачи отчетности
  • Как заполнить бухгалтерский баланс
  • Как отправить отчётность по почте
  • Как отразить основные средства в бухгалтерском балансе
  • Как проверить бухгалтерский баланс
  • Как проверить отчётность перед сдачей
  • Какую отчётность сдаёт НКО
  • Какую отчетность сдает СНТ
  • Камеральные проверки
  • Квартальная отчётность в 2023 году
  • Корректировка и уточнение бухгалтерской отчётности
  • Кто и когда сдает форму 5
  • Личный кабинет ФЛ
  • Ломбард: сдача отчётности
  • Налоговая и бухгалтерская отчетность ТСЖ
  • НДС в отчёте о движении денежных средств
  • Новый отчёт РСВ в 2023 году
  • Нулевая отчётность на УСН
  • Обзор приказа 66н о бухотчётности
  • Отчёт о прослеживаемых товарах
  • Отчётность акционерных обществ
  • Отчетность в военкомат
  • Отчетность в ГИР БО
  • Отчётность в Лес ЕГАИС
  • Отчетность ЕСН и ЕНП
  • Отчётность ЕСХН
  • Отчётность кредитных организаций
  • Отчётность КФХ
  • Отчётность МСФО
  • Отчётность на УСН
  • Отчётность обособленного подразделения
  • Отчётность по заработной плате
  • Отчётность при приёме сотрудника на работу
  • Отчётность при увольнении сотрудника
  • Отчётность ФТС
  • Отчётность: что изменилось в 2022 году
  • Отчёты для Росприроднадзора
  • Переход на УСН
  • Персонифицированная отчётность
  • Подтверждение основного вида деятельности
  • Пояснения и пояснительная записка к бухгалтерскому балансу
  • Промежуточная бухгалтерская отчетность
  • Сдача отчетности в Банк России
  • Сдача отчётности в Росприроднадзор
  • Сдача отчётности по доверенности
  • СЗВ-ДСО
  • Смена юридического адреса
  • Собственный и уставной капитал в бухгалтерском балансе
  • Справка СТД-Р: как и где её получить
  • Срок хранения отчётности
  • Структура бухгалтерского баланса
  • Уведомление о ввозе прослеживаемых товаров
  • Уведомление о перемещении прослеживаемых товаров
  • Уведомление о переходе на УСН
  • Уведомление об остатках товаров, подлежащих прослеживаемости
  • Упрощенная бухгалтерская отчетность.
  • Федеральные стандарты бухучёта
  • Форма 1-ИП (автогруз)
  • Формы отчётности
  • ФСБУ 25/2018
  • ФСБУ 26/2020
  • ФСБУ 27/2021
  • ФСБУ 5/2019 «Запасы»
  • ФСБУ 6/2020
  • Чистые активы в бухгалтерском балансе
  • Что изменится в отчётности с 2023 года
  • Что такое счёт-фактура
  • Что такое ТКС
  • Штрафы за несдачу отчётности
  • Штрафы за несдачу отчётности УСН
  • Штрафы за расчёт по страховым взносам
  • Электронная отчётность в Лес ЕГАИС

Общие вопросы

  • Выписка ЕГРН
  • Выписка ЕГРЮЛ
  • Заявление на получение ЭЦП
  • Как выглядит электронная подпись
  • Как зарегистрироваться в ЕИС
  • Как работает электронная подпись
  • Как сделать ЭЦП для торгов
  • Корневой сертификат ЭЦП
  • Продление сертификата
  • Сертификат ключа ЭП
  • Создание заявления на получение электронной подписи
  • Срок действия сертификата
  • Структура эцп: из чего состоит электронная подпись
  • Что делать, если ЭЦП украли
  • Что такое сертификат ЭЦП
  • Что такое ЭЦП
  • Штамп времени в электронной подписи
  • Электронная подпись для ЕГАИС
  • ЭЦП носитель: Токен

Ошибки ЭЦП

  • Замена электронной подписи
  • Ошибка «Нет полного доверия к сертификату подписи»
  • Ошибка: отсутствует закрытый ключ
  • Ошибка: у вас нет действующих сертификатов
  • Ошибки Рутокен

Работа с криптопровайдером

  • Как подписать документ с помощью КриптоПро Office Signature
  • КриптоАРМ: проверка электронной подписи
  • КриптоПро проверка ЭЦП
  • Установка корневого и личного сертификатов в КриптоПро

Работа с ЭЦП

  • PIN-коды ЭЦП Рутокенов
  • Драйвер рутокен
  • Инструкция по работе с ЭЦП для Росреестра
  • Как восстановить доступ к сертификату
  • Как использовать ЭЦП на Рутокен
  • Как найти на компьютере сертификат ЭЦП
  • Как настроить браузер для работы с ЭЦП
  • Как настроить работу Рутокена для использования на Mac OS
  • Как настроить Рутокен для ЕГАИС
  • Как обновить ЭЦП на госзакупках
  • Как подписать jpg электронной подписью
  • Как подписать доверенность с помощью ЭЦП
  • Как подписать договор электронной подписью
  • Как подписать документ
  • Как подписать документ libreoffice ЭЦП
  • Как подписать документ xml электронной подписью
  • Как подписать письмо в Outlook с помощью ЭЦП
  • Как получить электронную подпись по новым правилам
  • Как проверить электронную подпись
  • Как проверить ЭЦП на Рутокен
  • Как сделать электронную подпись для налоговой и работать с ней
  • Как скопировать электронную подпись
  • Как скопировать ЭЦП на компьютер
  • Как скопировать ЭЦП с рутокена
  • Как удалить ЭЦП с Рутокена
  • Как установить Рутокен
  • Программы для работы с ЭЦП
  • Регистрация сертификата на порталах
  • Установка серверного сертификата на zakupki.gov.ru
  • Что делать, если налоговая не прнимает ЭЦП
  • Автоматизация делопроизводства и документооборота
  • Безопасность электронного документооборота
  • Групповая машиночитаемая доверенность (МЧД)
  • Законы об электронном документообороте РФ
  • Кадровый электронный документооборот
  • Как в договоре прописать электронный документооборот
  • Как войти в ЭДО
  • Как выгружать документы в ЭДО
  • Как договориться с контрагентами о переходе на ЭДО
  • Как заполнить МЧД
  • Как перейти на МЧД
  • Как подключиться к ЭДО
  • Как проверить ЭДО контрагента
  • Как работать с электронными документами: составляем инструкцию
  • Как регистрировать документы в ЭДО
  • Как регистрировать электронные документы в ЭДО
  • Как согласовывать документы в ЭДО
  • Как удалять документы в ЭДО
  • Как узнать идентификатор участника ЭДО
  • Машиночитаемая доверенность (МЧД) для бухгалтера
  • Машиночитаемая доверенность (МЧД) для ФТС
  • Машиночитаемая доверенность (МЧД) на директора
  • Машиночитаемая доверенность в ПФР
  • Машиночитаемые доверенности (МЧД) в КЭДО
  • Машиночитаемые доверенности для ФНС
  • МЧД для ЕГАИС
  • МЧД СФР
  • Общие вопросы: что такое электронный документооборот и как он работает?
  • Организация электронного документооборота. Регистрация в ЕИС
  • Особенности регламента ЭДО
  • Передача документов по ЭДО
  • Переход на ЭДО: с чего начать
  • Положение об электронном документообороте: для чего оно нужно?
  • Соглашение об электронном документообороте
  • Социальный электронный документооборот
  • Формат электронных документов
  • ЭДО с контрагентами
  • Электронная доверенность ИП
  • Электронная трудовая книжка
  • Электронный документооборот в медицинской сфере
  • Электронный документооборот в органах государственной власти
  • Электронный документооборот в суде
  • Электронный заказ-наряд
  • Этапы внедрения электронного документооборота в организации

Общие вопросы

  • Как выбрать организационно-правовую форму предприятия
  • Как открыть свой бизнес с нуля
  • Можно ли одновременно с ИП открыть ООО
  • Регистрация юрлица в ЕСИА
  • Сведения о государственной регистрации ЮЛ и ИП
  • Субсидия на открытие бизнеса от государства

Регистрация ИП

  • Выбор налогообложения для ИП
  • Деятельность ИП без регистрации
  • Документы для регистрации ИП
  • Заявление на УСН при регистрации ИП
  • Как зарегистрировать ИП
  • Как открыть ИП после закрытия
  • Как открыть ИП самозанятому
  • Как получить свидетельство о регистрации ИП
  • Как проверить регистрацию ИП
  • Льготы и налоговые каникулы для ИП
  • ОГРНИП – номер регистрации ИП
  • Отказ в регистрации ИП
  • Последствия регистрации фиктивного ИП
  • Прекращение ИП
  • Регистрация ИП на НПД
  • Регистрация ИП на сайте ФНС
  • Регистрация ИП через Госуслуги
  • Срок регистрации ИП
  • Что делать после регистрации ИП
  • Юридический адрес регистрации ИП

Регистрация ООО

  • Выход участника из ООО: инструкция
  • Документы для регистрации ООО
  • Как зарегистрировать ООО
  • Как открыть филиал ООО
  • Как отменить регистрацию ООО
  • Лист регистрации участников ООО
  • Нарушение закона о регистрации юридических лиц
  • Ответственность за фиктивную регистрацию юридического лица
  • Протокол общего собрания о регистрации ООО
  • Регистрация изменений в составе участников ООО
  • Регистрация ООО иностранным гражданином в России
  • Регистрация ООО на Госуслугах
  • Регистрация ООО на домашний адрес
  • Регистрация подразделения ООО
  • Свидетельство о регистрации ЮЛ

Внесение изменений в ИП

  • Заявление по форме P24001
  • Как внести изменения в патент
  • Как изменить ОКВЭД для ИП
  • Как ИП сменить систему налогообложения
  • Как переоформить ИП
  • Как попасть в реестр МСП
  • Как сменить ОКВЭД ИП в личном кабинете налогоплательщика
  • Письмо о смене реквизитов ИП
  • Регистрация ИП через МФЦ
  • Что делать ИП при смене регистрации
  • Что делать ИП при смене фамилии

Внесение изменений в ООО

  • Внесение изменений в ОКВЭД ООО
  • Запрет на внесение изменений в ЕГРЮЛ
  • Заявление на изменение кода ОКВЭД
  • Изменить название ООО
  • Исправление ошибки в ЕГРЮЛ
  • Как внести изменения в устав ООО
  • Как проверить внесение изменений в ЕГРЮЛ
  • Порядок изменения юридического адреса ООО
  • Порядок увеличения уставного капитала ООО
  • Смена генерального директора ООО
  • Смена директора: как внести изменения в ЕГРЮЛ
  • Смена паспортных данных учредителя и директора ООО
  • Смена фамилии директора ООО
  • Сменить режим налогообложения ООО
  • CriptoPro CSP для Windows 10
  • CryptoPro CSP 3.9
  • Госуслуги и КриптоПро
  • Как выполнить обновление КриптоПро
  • Как настроить КриптоПро ЭЦП Browser plug-in
  • Как полностью удалить КриптоПро CSP с компьютера
  • Как удалить ЭЦП из реестра КриптоПро
  • Как установить и настроить ViPNet
  • Как установить КриптоПро: пошаговая инструкция
  • Ключ КриптоПро в реестре
  • КриптоАРМ: инструкция по установке
  • КриптоПро 3.6: Как установить и обновить
  • КриптоПро CADESCOM plug-in
  • КриптоПро CSP 4
  • КриптоПро Linux
  • КриптоПро PDF
  • Криптопро для MacOS
  • КриптоПро для Андроид
  • КриптоПро для Яндекс Браузера
  • КриптоПро не видит Токен (Рутокен)
  • КриптоПро сброс триала
  • Личный кабинет КриптоПро
  • Настройка КриптоПРО
  • Настройка КриптоПро для госзакупок
  • Пароли КриптоПро
  • Перенос КриптоПро на другой компьютер
  • Разница между КриптоАРМ и КриптоПро CSP
  • Серийный номер КриптоПро
  • Что делать, если не работает КриптоПро ЭЦП Browser plug-in
  • Что такое TLS в КриптоПро
  • Что такое ViPNet CSP
  • Что такое КриптоПро PKI
  • Что такое КриптоПро Sharpei
  • Что такое КриптоПро Winlogon
  • JaCarta authentication server
  • JaCarta Management System
  • JaCarta SecurLogon
  • Jacarta Webclient
  • Генерация ключа для ЕГАИС на Рутокен ЭЦП 2.0
  • Драйвер для Рутокен S
  • Драйвера для JaCarta
  • Драйверы для ЕГАИС
  • Как войти на сайт налоговой с помощью Рутокена
  • Как обновить сертификат RSA в ключе ЕГАИС
  • Как отформатировать JaCarta
  • Как разблокировать JaCarta
  • Как разблокировать Рутокен
  • Как установить сертификат JaCarta
  • Компьютер не видит Рутокен
  • КриптоПро не видит ключ JaCarta
  • Настройка Рутокен в Линукс
  • Нет доступа к системной службе Смарт-карты
  • Обновить драйвер Рутокен
  • Панель управления Рутокен
  • Пин RSA и пин ГОСТ для формирования сертификата
  • Пин-код для JaCarta
  • Работа с JaCarta
  • Работа с PIN-кодом администратора
  • Рутокен для Windows
  • Рутокен Коннект
  • Рутокен Магистра
  • Рутокен Плагин
  • Сколько электронных подписей вмещает токен
  • Сравнение JaCarta и Рутокен
  • Токены для ФНС: какие бывают и как выбрать
  • Что делать, если Эвотор не видит Рутокен
  • Аналитика продаж в личном кабинете Астрал.ОФД
  • Если привысить время офлайн ОФД
  • Как заключить договор с Астрал.ОФД
  • Как получить электронный чек от ОФД
  • Как посмотреть выручку в Астрал.ОФД
  • Как провести проверку связи с ОФД
  • Касса не отправляет чеки в ОФД, что делать
  • Не передаются данные в офд, что делать
  • Отправка электронного чека клиенту по SMS и E-mail
  • Отчёты ОФД
  • ОФД не отвечает, что делать
  • Ошибки ОФД
  • Повторный чек ОФД
  • Реквизиты ОФД
  • Ролевая модель в ЛК Астрал.ОФД
  • Чек коррекции или возврат
  • Кто участвует в маркировке
  • Обязательная маркировка в HoReCa: как подготовиться
  • Работа с «Честным ЗНАКом»
  • Штрафы
  • Авансирование контрактов по 44-ФЗ и 223-ФЗ
  • Антидемпинговые меры по 223-ФЗ
  • Аукционный перечень по 44-ФЗ и 223-ФЗ
  • Декларация соответствия требованиям закупки
  • Дробление закупок по 44-ФЗ и 223-ФЗ
  • Заключение контракта по 44-ФЗ
  • Закупки у СМП и СОНКО по 44-ФЗ
  • Закупочная комиссия по 223-ФЗ
  • Запрос коммерческого предложения
  • Запрос разъяснений по 44-ФЗ и 223-ФЗ
  • Идентификатор государственного контракта
  • Как осуществляется коллективное участие в закупках по 223 ФЗ
  • Как проводится изменение и расторжение договора по 223 ФЗ
  • Как происходит смена заказчика по 44-ФЗ
  • Как рассчитываются пени по 44-ФЗ и 223-ФЗ
  • Как составить протокол разногласий по 44-ФЗ
  • Каков срок оплаты по 223 ФЗ
  • Комиссия по осуществлению закупок
  • Контракт жизненного цикла 44-ФЗ в 2021 году
  • Критерии оценки открытого конкурса 44-ФЗ
  • Лизинг по 223-ФЗ
  • Национальный режим в госзакупках
  • Обеспечение гарантийных обязательств по 44-ФЗ
  • Обеспечение заявки. Специальный счет и банковская гарантия
  • Общественное обсуждение закупок по 44-ФЗ
  • Ограничение конкуренции по 223-ФЗ
  • Описание объекта закупки по 44-ФЗ и 223-ФЗ
  • Основные изменения в Федеральном законе № 44-ФЗ в 2022 году
  • Отказ от участия в тендере
  • Переторжка: формы и порядок проведения
  • План закупок по 223-ФЗ
  • Планирование закупок по 44-ФЗ
  • Подтверждение добросовестности по 44-ФЗ
  • Приёмка товаров, работ и услуг по 44-ФЗ
  • Приёмочная комиссия заказчика по 44-ФЗ
  • Проведение аукциона по 44-ФЗ: пошаговая инструкция
  • Проведение двухэтапного конкурса по 44-ФЗ
  • Проведение претензионной работы по 44-ФЗ
  • Проверка банковской гарантии
  • Прокуратура и проверка заказчиков по 44-ФЗ и 223-ФЗ
  • Прямой договор по 44-ФЗ и его особенности
  • Работа на ЭТП для любого бизнеса
  • Расшифровка ИКЗ по 44 ФЗ
  • Реестр контрактов по 44-ФЗ
  • Сертификат происхождения товара СТ-1 в госзакупках
  • Состав заявки по 223-ФЗ
  • Способы проведения закупок и обоснования для них
  • Сроки заключения и внесения изменений в договор по 223 ФЗ
  • Сроки оплаты контракта по 44 ФЗ
  • Сроки проведения закупок по 44-ФЗ
  • Тендерная гарантия по 44-ФЗ
  • Тендерный аутсорсинг
  • Техническое задание на тендер
  • Улучшенные характеристики товара по 44-ФЗ
  • Что такое НМЦК: расчёт начальной максимальной цены контракта
  • Экспертиза по 44-ФЗ
  • Электронный запрос котировок по 44-ФЗ

Формирование электронной подписи с помощью программных средств

КУЦ — код удостоверяющего центра. Является уникальным идентификатором организации в УЦ Сбербанка.

Токен — физический носитель для хранения сертификатов банка и авторизации токен-пользователя в веб-канале СББОЛ.

Инфокрипт-токен — разновидность токена банка, разработанного компанией ООО Фирма «ИнфоКрипт».

Rutoken — разновидность токена банка, разработанного компанией АО «Актив-софт».

СББОЛ — Сбербанк Бизнес Онлайн.

CMS — Cryptographic Message Syntax, в API используется в виде контейнера, в котором передается запрос на сертификат формата PKCS #10.

Bicrypt ID — идентификатор сертификата, который состоит из (КУЦ) + (номер сертификата) + (тип сертификата: s-сертификат пользователя; t-сертификат TLS) + (ФИО пользователя клиента).

ЭП/ЭЦП/ЦП — электронная цифровая подпись, которая формируется закрытым ключом сертификата ЭП.

Сертификат ЭП — сертификат электронной подписи, используется для идентификации ЭЦП клиента в полученном документе.

Пользователь партнера — учетная запись в организации, которая является владельцем сервиса.

Пользователь клиента — учетная запись в организации, которая не является владельцем сервиса.

Назначение 

В API можно отправлять документы с ЭЦП или без ЭЦП:

  • С ЭЦП — документ будет автоматически направляться для исполнения в АБС банка, при условии достаточности количества ЭП под документом.
  • Без ЭЦП — документ будет создаваться в СББОЛ в виде черновика. Если клиент в СББОЛ не подпишет черновик документа, то документ не будет отправлен на обработку.

Использование сертификатов ЭП в API необходимо для автоматизации процесса подписания отправляемых документов.

Требования к ЭЦП:

  • Подпись CMS;
  • Подпись открепленная — detatched;
  • Формат подписи — PEM;
  • Алгоритм цифровой подписи ГОСТ Р 34.10-2012 для ключей длины 256 бит;
  • Блок с сертификатами (Certificates) обязателен — включает сертификат подписанта;
  • Данные подписанта (Signer Info) — содержит информацию только по одному подписанту;
  • Передается в API значение подписи, закодированное в Base64.

В API передается значение подписи, закодированное в Base64. Base64 строка не должна содержать спец. символов (\r, \n, \t и т.п.). Рекомендация: Проверить сформированную подписи можно на странице https://www.sberbank.ru/ru/s_m_business/id-center Выбрать раздел «Проверка электронной подписи» Выбрать тип электронной подписи — Отсоединенная (электронная подпись содержится в отдельном файле)

Пример использования 

На ресурс /v1/payments можно отправить документ с ЭЦП, которая будет указана в блоке digestSignatures в поле «base64Encoded» (Signature в модели JSON).

"digestSignatures": [  "base64Encoded" (string): Значение электронной подписи, закодированное в Base64: MIIIhAYJKoZIhvcNAQcCoIIIdTCCCHECAQExDjAMBggqhQMHAQECAgUAMAsGCSqGSIb3DQEHAaCCBCIwggQeMIIDy6ADAgECAgp4gjWw1z9AmGQ5MAoGCCqFAwcBAQMCMIIBazEbMBkGA1UECAwSNzcg0LMu0JzQvtGB0LrQstCwMRgwFgYDVQQHDA/Qsy7QnNC+0YHQutCy0LAxGjAYBggqhQMDgQMBARIMMDA3NzA3MDgzODkzMSYwJAYDVQQJDB3Rg9C7LiDQktCw0LLQuNC70L7QstCwLCDQtC4xOTEYMBYGBSqFA2QBEg0xMDI3NzAwMTMyMTk1MQswCQYDVQQGEwJSVTErMCkGA1UECgwi0J/QkNCeINCh0LHQtdGA0LHQsNC90LogKNCi0JXQodCiKTFDMEEGA1UECww60JTQtdC/0LDRgNGC0LDQvNC10L3RgiDQsdC10LfQvtC/0LDRgdC90L7RgdGC0LggKNCi0JXQodCiKTEyMDAGA1UEAwwp0J/QkNCeINCh0LHQtdGA0LHQsNC90Log0KPQpiAo0KLQldCh0KIgUSkxITAfBgkqhkiG9w0BCQEWEmNhc2JyZkBzYmVyYmFuay5ydTAeFw0yMDA5MDQxMzI2MDBaFw0yMTEyMDQxMzI3MDNaMIHUMTcwNQYDVQQDDC7Qr9C80LrQvtCy0L7QuSDQntC60YHQsNC90LAg0J3QuNC60LjRgtC10LLQvdCwMSQwIgYDVQQKDBvQntCe0J4gItCU0JfQni3Qk9CeLTA1OC0wMSIxGzAZBgNVBAwMEtCR0YPRhdCz0LDQu9GC0LXRgDEiMCAGCSqGSIb3DQEJARYTVXNlcjA1ODAxMDJAbWFpbC5ydTELMAkGA1UEBhMCUlUxCjAIBgNVBAsMATIxGTAXBgNVBAcMENCf0L7QtNC+0LvRjNGB0LowZjAfBggqhQMHAQEBATATBgcqhQMCAiQABggqhQMHAQECAgNDAARAKiFlbfmX8rR8tFwMmBlZsCdEhVuKtT/bFbWNL/fqDxHdoF3aTIJKLpIwDzLDhM13f/YwM/mtMWA7dnmWRHBydKOB3TCB2jAoBgcqhQMDewMBBB0MG0EwMDJXQjIwc9Cv0LzQutC+0LLQvtC50J7QnTAUBgcqhQMDewMEBAkGByqFAwN7BQQwDgYDVR0PAQH/BAQDAgTwMAkGA1UdEwQCMAAwHQYDVR0OBBYEFP4LRehws6Zuxxb5DfBXtFdv2GyVMD0GA1UdHwQ2MDQwMqAwoC6GLGh0dHA6Ly93d3dsLnNiZXJiYW5rLnJ1L2NhL3Rlc3RfMjAxMng1MDkuY3JsMB8GA1UdIwQYMBaAFER+sfJUNI8vPMx8c81kE7FatnguMAoGCCqFAwcBAQMCA0EAHSMBBle64ZRowXC09XlvgZ5mwEbctEkk+8lWYQ/I7uAOuaKehAmGu1CfVzdELrzhfBjHZH7549eeGSCNTT1GKTGCBCcwggQjAgEBMIIBezCCAWsxGzAZBgNVBAgMEjc3INCzLtCc0L7RgdC60LLQsDEYMBYGA1UEBwwP0LMu0JzQvtGB0LrQstCwMRowGAYIKoUDA4EDAQESDDAwNzcwNzA4Mzg5MzEmMCQGA1UECQwd0YPQuy4g0JLQsNCy0LjQu9C+0LLQsCwg0LQuMTkxGDAWBgUqhQNkARINMTAyNzcwMDEzMjE5NTELMAkGA1UEBhMCUlUxKzApBgNVBAoMItCf0JDQniDQodCx0LXRgNCx0LDQvdC6ICjQotCV0KHQoikxQzBBBgNVBAsMOtCU0LXQv9Cw0YDRgtCw0LzQtdC90YIg0LHQtdC30L7Qv9Cw0YHQvdC+0YHRgtC4ICjQotCV0KHQoikxMjAwBgNVBAMMKdCf0JDQniDQodCx0LXRgNCx0LDQvdC6INCj0KYgKNCi0JXQodCiIFEpMSEwHwYJKoZIhvcNAQkBFhJjYXNicmZAc2JlcmJhbmsucnUCCniCNbDXP0CYZDkwDAYIKoUDBwEBAgIFAKCCAj8wGAYJKoZIhvcNAQkDMQsGCSqGSIb3DQEHATAcBgkqhkiG9w0BCQUxDxcNMjEwODE4MDkzNTI3WjAvBgkqhkiG9w0BCQQxIgQgp6uVTF66ax/5x186ccOnx1jZrWiTR8VCg9xEAyl61tQwggHSBgsqhkiG9w0BCRACLzGCAcEwggG9MIIBuTCCAbUwCgYIKoUDBwEBAgIEIGKL6KiLZsDSAymAPYaQY8mAwwdKEoUainKYsvPeBd87MIIBgzCCAXOkggFvMIIBazEbMBkGA1UECAwSNzcg0LMu0JzQvtGB0LrQstCwMRgwFgYDVQQHDA/Qsy7QnNC+0YHQutCy0LAxGjAYBggqhQMDgQMBARIMMDA3NzA3MDgzODkzMSYwJAYDVQQJDB3Rg9C7LiDQktCw0LLQuNC70L7QstCwLCDQtC4xOTEYMBYGBSqFA2QBEg0xMDI3NzAwMTMyMTk1MQswCQYDVQQGEwJSVTErMCkGA1UECgwi0J/QkNCeINCh0LHQtdGA0LHQsNC90LogKNCi0JXQodCiKTFDMEEGA1UECww60JTQtdC/0LDRgNGC0LDQvNC10L3RgiDQsdC10LfQvtC/0LDRgdC90L7RgdGC0LggKNCi0JXQodCiKTEyMDAGA1UEAwwp0J/QkNCeINCh0LHQtdGA0LHQsNC90Log0KPQpiAo0KLQldCh0KIgUSkxITAfBgkqhkiG9w0BCQEWEmNhc2JyZkBzYmVyYmFuay5ydQIKeII1sNc/QJhkOTAMBggqhQMHAQEBAQUABEBCRVA5m1y2f/nMz6d89nO9W6rJzkvoxhEX3Rf0SZU7CR1ENpH3bTKZbq9BNKExrARrn/RVGYDaxmNdQCM9vZHQ "certificateUuid" (string): Уникальный идентификатор сертификата ключа проверки электронной подписи(UUID): 77507d30-c4ac-44bd-9c92-245e7d96a384 > ] 

Работа с сертификатом ЭП в API 

Для одной учетной записи партнера можно выпустить несколько сертификатов, но активным может быть только один сертификат. Рекомендуется создание дублирующей учетной записи с правом подписи, это необходимо, чтобы иметь возможность продолжить работать в СББОЛ и использовать новый сертификат в API.

Таким образом, у одного пользователя партнера могут быть заведены несколько разных учетных записей в одной организации:

  • Первая — для работы в СББОЛ.
  • Вторая — для подписания документов в API.

Создание дополнительной учетной записи 

Способ 1

Создать учетную запись с правом подписи по инструкции в СберБизнес.

Создание учетной записи доступно только для пользователей с полномочиями ЕИО (Единоличный исполнительный орган).

Также необходимо учесть , что у партнера может отсутствовать функционал в СББОЛ.

Способ 2

Отнести готовое заявление в любое отделение Сбербанка, которое занимается обслуживанием юридических лиц.

Список популярных методов для которых требуется ЭП:

  • Рублевое платежное поручение
  • Зарплатный проект
  • Исходящее платежное требование
  • Валютное платежное поручение

Сертификат выпускается на 15 месяцев. Пользователь самостоятельно определяет полномочия и ролевую модель для новой учетной записи в соответствии с его потребностями.

По факту истечения срока действия сертификата или в любой момент времени возможно создание нового сертификата через API.

При выпуске сертификата в СББОЛ с использованием токена нельзя экспортировать закрытый ключ из токена, т.е. формирование ЭП для API можно будет выполнять только при обращении к токену.

Для обращения к ресурсу необходимо отправлять запрос на:

  • Тестовый контур https://edupirfintech.sberbank.ru:9443
  • Промышленный контур https://fintech.sberbank.ru:9443

Схема процесса 

1. Получите КУЦ GET /v1/crypto

2. Создайте сертификат в СББОЛ или с помощью криптопровайдеров

3. Отправьте сертификат POST /v1/crypto/cert-requests

  • Если статус ACCEPTED — перейдите к следующему шагу
  • Если статус CHECKERROR или REQUISITEERROR — направьте обращение в поддержку supportdbo2@sberbank.ru для получения консультации

5. Скачайте заявление на выпуск сертификата GET /v1/crypto/cert-requests//print

6. Отправьте заявление для обработки

  • ТЕСТ — команда поддержки supportdbo2@sberbank.ru
  • ПРОМ — подписанный печатный сертификат направляется в отделение банка
  • Если статус PUBLISHED_BY_BANK — перейдите к следующему шагу
  • Если статус не изменился — направьте обращение в поддержку supportdbo2@sberbank.ru для получения консультации

9. Скачайте выпущенный сертификат GET /v1/crypto

10. Сформируйте ЭП

  • Дайджест
  • Формат подписи
  • Примеры
  • Сервис проверки ЭП

Описание методов 

Ресурсы предназначены для получения информации и выпуска сертификатов для token-пользователей. Для перехода на token-криптопрофиль необходимо заполнить корректирующее заявление и обратиться в отделение.

Получение информации по сертификатам 

Ресурс /v1/crypto позволяет получить информацию по крипто-профилю и сертификатам пользователя, сертификатам удостоверяющих центров, и сертификату технологического криптопрофиля банка. Полученную информацию возможно использовать в криптографических операциях (в операциях с сертификатами и операциях с электронной подписью).

Шаги 

1. При авторизации передать в scope сервис GET_CRYPTO_INFO .

2. Отправить GET-запрос (/v1/crypto) с Access token. Access token передается в параметре Authorization заголовка запроса.

Модель запроса 

Наименование Описание
Параметры заголовка
Authorization (String) Access token полученный через SSO
Пример: Bearer daf9a14c-821d-4bde-9c10-0e56e63d54a0-1

Пример запроса 

curl -X GET --header 'Accept: application/json' --header 'Authorization: Bearer f8ad3141-b7e8-4924-92de-3de4fd0a464e-1' 'https://edupirfintech.sberbank.ru:9443/fintech/api/v1/crypto' 

Модель ответа 

Наименование Описание
CryptoInfo
certBank (string, optional) Сертификат технологического криптопрофиля банка ,
certBankUuid (string, optional) Уникальный идентификатор сертификата технологического криптопрофиля Банка ,
certCenterCode (string, optional) Код удостоверяющего центра ,
certCenterNum (string, optional) Текущий порядковый номер для генерации сертификата,
certsCA (Array [string] , optional) Сертификаты удостоверяющих центров ,
cryptoProfileInfos (Array [CryptoProfileInfo] , optional) Идентификаторы криптопрофилей
>CryptoProfileInfo
alias (string, optional) Псевдоним ,
certificateInfos (Array [CertificateInfo] , optional) Информация о сертификатах ,
typeName (string, optional) Наименование типа
>CertificateInfo
active (boolean, optional) Признак активности ,
cert (string, optional) Сертификат ,
issuer (string, optional) Издатель ,
serialNumber (string, optional) Серийный номер ,
uuid (string, optional) Уникальный идентификатор
>

Пример ответа 

  "certCenterCode":"A000KU", "certCenterNum":"02", "certBank":"-----BEGIN CERTIFICATE-----\r\n. \r\n-----END CERTIFICATE-----\r\n", "certBankUuid":"e5dd8dc7-1f8e-41ba-be6c-c93f60eb6f4c", "certsCA":[ "-----BEGIN CERTIFICATE-----\r\n. \r\n-----END CERTIFICATE-----\r\n" ], "cryptoProfileInfos":[   "alias":"36069", "typeName":"OneTimePassword", "certificateInfos":[  ] >,   "alias":"1549", "typeName":"Инфокрипт", "certificateInfos":[   "issuer":"EMAILADDRESS=casbrf@sberbank.ru, OID.2.5.4.33=Тестирующий Q, CN=ЛавринСВ-Тестовая печать-УЦ-9,OU=Удостоверяющий центр СБ РФ (Тестовый), O=ОАО \"Сбербанк России\", C=RU", "serialNumber":"7760B47A1B58D6CDCB63", "uuid":"07842f30-381a-4ef2-b08a-a10eddc49314", "active":false, "cert":"-----BEGIN CERTIFICATE-----\r\n. \r\n-----END CERTIFICATE-----\r\n" > ] > ] > 

Выпуск нового сертификата 

Ресурс /v1/crypto/cert-requests позволяет создавать запросы на выпуск нового сертификата.

Для этого необходимо:

1. Выполнить OAuth-авторизацию, в результате которой получить авторизационный токен;

2. Обратиться к ресурсу /v1/crypto и получить код удостоверяющего центра (КУЦ) — certCenterCode;

3. На основании полученного КУЦ необходимо сгенерировать уникальный тег bicryptId, состоящий из: КУЦ +порядковый номер выпущенного организацией сертификат(нумерация 00..ZZ)+символ «s». Параметр bicryptId должен содержать не менее 9-ти символов, при необходимости дополнить слева нулями порядковый номер сертификата, после чего добавляется фамилия и инициалы владельца сертификата. Подробнее про формирование Bicrypt ID см. в Дополнительной информации.

Пример 

КУЦ:A001P Номер сертификата:8 Итоговое значение bicryptId:A001P008sИвановИИ 

Шаги 

1. При авторизации передать в scope сервис CERTIFICATE_REQUEST .

2. Отправить POST-запрос (/v1/crypto/cert-requests) с Access Token. Access Token передается в параметре Authorization заголовка запроса.

В примере параметр cms заполнен для СКЗИ-Инфокрипт VPN-KEY-TLS. Для альтернативной СКЗИ необходимо заполнять следующим образом: «cms«: «——BEGIN CERTIFICATE REQUEST——\n . MIIIj . \n——END CERTIFICATE REQUEST——«.

Модель запроса 

Наименование Описание
Параметры заголовка
Authorization (String) Access token организации, полученный через SSO
Пример: Bearer f8ad3141-b7e8-4924-92de-3de4fd0a464e-1
Параметры тела запроса
CertRequest
bankComment (string, optional, read only) Банковский комментарий к статусу документа ,
bankStatus (string, optional, read only) Статус документа ,
email (string) Адрес электронной почты ,
externalId (string) Идентификатор документа, присвоенный сервисом (UUID) ,
number (string) Номер документа ,
orgName (string, optional) Краткое наименование организации ,
pkcs10 (Pkcs10) Информация о запросах с токена ,
userName (string) Фамилия, имя и отчество ,
userPosition (string) Должность
>Pkcs10
bicryptId (string) Идентификатор bicryptId ,
cms (string) Данные запроса на сертификат ЭП в формате CMS (PKCS #10)
>

Пример запроса 

  "email": "qweqwe@mail.ru", "externalId": "22a6dd81-103a-4d3a-8e9b-0ba4b527f5f6", "number": "1", "orgName": "Общество с ограниченной ответственностью \"Маша и Медведь\"", "pkcs10":   "bicryptId": "A002AR05", "cms": "-----BEGIN CMS-----\nMIIKCAYJKoZIhvcNAQcCoIIJ+TCCCfUCAQExDDAKB gYqhQMCAgkFADCCAzQGCSqG\nSIb3DQEHAaCCAyUEggMhMIIDHTCCAsgCAQAwgg FLMTowOAYDVQQDDDHQn9GA0LjQ\nstC10YIxINCS0LDQu9C10YDQuNC5INCd0LjQu tC+0LvQsNC10LLQuNGHMRYwFAYD\nVQQEDA3Qn9GA0LjQstC10YIxMSwwKgYDVQQ qDCPQktCw0LvQtdGA0LjQuSDQndC4\n0LrQvtC70LDQtdCy0LjRhzELMAkGA1UEBhM CUlUxczBxBgNVBAoMatCe0LHRidC1\n0YHRgtCy0L4g0YEg0L7Qs9GA0LDQvdC40Yf QtdC90L3QvtC5INC+0YLQstC10YLR\ngdGC0LLQtdC90L3QvtGB0YLRjNGOICLQnNC w0YjQsCDQuCDQnNC10LTQstC10LTR\njCIxDDAKBgNVBAsMA3F3ZTEYMBYGA1UEIQ wPUGFydG5lcjAwMVRva2VuMR0wGwYJ\nKoZIhvcNAQkBFg5xd2Vxd2VAbWFpbC5yc jBmMB8GCCqFAwcBAQEBMBMGByqFAwIC\nIwIGCCqFAwcBAQICA0MABEAc/aiOKng o8H120uC+WLa6t7JGbqTy/CgjolwoOiU+\nNw54cURe/G3qcoFj815z14IKl9+Vd5Ta+dF eANLfKqgloIIBCjAOBgcqhQMDewQJ\nMQMCAQMwgfcGCSqGSIb3DQEJDjGB6TCB5j BgBgUqhQNkbwRXDFXQodGA0LXQtNGB\n0YLQstC+INGN0LvQtdC60YLRgNC+0L3Q vdC+0Lkg0L/QvtC00L/QuNGB0LggItCg\n0YPRgtC+0LrQtdC9INCt0KbQnyAyLjAg0KAi MBMGA1UdIAQMMAowCAYGKoUDZHEB\nMCsGByqFAwN7AwEEIAweQTAwMkFSMDVz 0J/RgNC40LLQtdGCMSDQki4g0J0uMBQG\nByqFAwN7AwQECQYHKoUDA3sFBDAOBg NVHQ8BAf8EBAMCA/gwGgYHKoUDA3sDBQQP\nDA1UTFMwOTgyNjA3NDMwMAwGC CqFAwcBAQMCBQADQQBWg6tkXyiYRcCMjbq9reR4\nojJHahsrxSzeOqdLbdIuZ2B9mv ht3dHp07dm+r2kHSbucH9Shi+PdViUt/9Ng3t4\noIIFcTCCAnAwggIdoAMCAQICEAJMoK IVSAOE1jNYsq9lyTAwCgYGKoUDAgIDBQAw\nUTEqMCgGA1UEAwwh0JDQoNCcINCY0L 3QuNGG0LjQsNC70LjQt9Cw0YbQuNC4MQsw\nCQYDVQQGEwJSVTEWMBQGA1UEBR MNVExTMDkxODY1NDU2MjAeFw0xOTA1MTkyMTA1\nMDBaFw0yMTEyMTkyMTEyMDB aMGkxTzBNBgNVBAMMRtCi0YDQsNC90YHQv9C+0YDR\ngtC90YvQuSDRgdC10YDRg tC40YTQuNC60LDRgiDQvtGCIDExOjA1OjI4IDIwLjA1\nLjIwMTkxFjAUBgNVBAUTDVRMU zA5ODI2MDc0MzAwYzAcBgYqhQMCAhMwEgYHKoUD\nAgIjAgYHKoUDAgIeAQNDAAR AcUQMVGq8jJl+6bPtgnpDX9mdmoGbKty+szDTVFs4\nw350RZ/F6V+YZoPfzHr3wvtzS Q0Gmkukel8pRB2x76oedqOBtDCBsTAdBgNVHQ4E\nFgQU2jmj7l5rSw0yVb/vlWAYkK/Y BwkwDgYDVR0PAQH/BAQDAgbAMAkGA1UdEwQC\nMAAwOAYDVR0fBDEwLzAtoCugK YYnaHR0cDovL3d3d2wuc2JlcmJhbmsucnUvY2Ev\nMDAwMHg1MDkuY3JsMBoGByqFA wN7AwUEDwwNVExTMDk4MjYwNzQzMDAfBgNVHSME\nGDAWgBSpkyH/QWQcsbacn0 SpJoqyaoCKxjAKBgYqhQMCAgMFAANBAGXNpnXgAb7U\nEbp0fAqNODozFgK1ptAnbqQ UZSWpN07OvxnG4hvqcuPMfCZm0Bf3nGTxaJ7O1/pb\n+uqvTbqtJ6AwggL5MIICqKADAg ECAgp3F6YqJe97LkJSMAgGBiqFAwICAzCCARMx\nCzAJBgNVBAYTAlJVMS8wLQYDVQQ KDCbQntCQ0J4gItCh0LHQtdGA0LHQsNC90Log\n0KDQvtGB0YHQuNC4IjFNMEsGA1UE CwxE0KPQtNC+0YHRgtC+0LLQtdGA0Y/RjtGJ\n0LjQuSDRhtC10L3RgtGAINCh0JEg0KDQ pCAo0KLQtdGB0YLQvtCy0YvQuSkxPjA8\nBgNVBAMMNdCb0LDQstGA0LjQvdCh0JIt0KL QtdGB0YLQvtCy0LDRjyDQv9C10YfQ\nsNGC0Ywt0KPQpi05MSEwHwYDVQQhDBjQotC10 YHRgtC40YDRg9GO0YnQuNC5IFEx\nITAfBgkqhkiG9w0BCQEWEmNhc2JyZkBzYmVyYmF uay5ydTAeFw0xOTAyMTUwMDAw\nMDBaFw0yMjAyMTUwMDAwMDBaMFExKjAoBgNVBA MMIdCQ0KDQnCDQmNC90LjRhtC4\n0LDQu9C40LfQsNGG0LjQuDELMAkGA1UEBhMCU lUxFjAUBgNVBAUTDVRMUzA5MTg2\nNTQ1NjIwYzAcBgYqhQMCAhMwEgYHKoUDAgIkAA YHKoUDAgIeAQNDAARAt35uQKXJ\ngN8wtAcCZZ3xEAYTU6xse72+fd0QldaO3k2/wudA1 Dfq4CEnY6yj+b8yt+R0oLeG\nYAHwztcz0t26dqOBmzCBmDAOBgNVHQ8BAf8EBAMCAcY wDAYDVR0TBAUwAwEB/zA4\nBgNVHR8EMTAvMC2gK6AphidodHRwOi8vd3d3bC5zYmVy YmFuay5ydS9jYS8wMDAw\neDUwOS5jcmwwHQYDVR0OBBYEFKmTIf9BZByxtpyfRKkmirJ qgIrGMB8GA1UdIwQY\nMBaAFJtSNBAR+Ag0d44KzNYmGNy+GDmcMAgGBiqFAwICAwNB AC7uyg/wG2cP1NYr\nFYSbDqDPZLd3iy47ILxUy3bDxhrpDyXQxjHvSayvO3zRH0p9pArHM9 O1QC4RUov4\ne3q+ZC0xggEzMIIBLwIBATBlMFExKjAoBgNVBAMMIdCQ0KDQnCDQmNC9 0LjRhtC4\n0LDQu9C40LfQsNGG0LjQuDELMAkGA1UEBhMCUlUxFjAUBgNVBAUTDVRMUz A5MTg2\nNTQ1NjICEAJMoKIVSAOE1jNYsq9lyTAwCgYGKoUDAgIJBQCgaTAYBgkqhkiG9w0B \nCQMxCwYJKoZIhvcNAQcBMBwGCSqGSIb3DQEJBTEPFw0xOTA3MjMwODM5NDdaMC8G \nCSqGSIb3DQEJBDEiBCBd4qOFt7g6yDizj++aCGnyjOaDQZ5R2qVnbhq716pNXDAK\nBgYq hQMCAhMFAARAfHK8eDv4wVpC+afrsNm0yeTr/9cjR5PzQLoYF93JM2IHvigw\nogNuoDf/1tE z1u37DMyWdo3ho3/2GejdhqwaGQ==\n-----END CMS-----" >, "userName": "Валерий Николаевич", "userPosition": "Partner001Token" > 

Получение статуса запроса 

Ресурс /v1/crypto/cert-requests//state позволяет получить информацию по статусу запроса на новый сертификат. Полученную информацию возможно использовать для контроля и анализа статуса запроса на новый сертификат.

Шаги 

1. При авторизации передать в scope сервис CERTIFICATE_REQUEST .

2. Отправить GET-запрос (/v1/crypto/cert-requests//state) с Access Token и идентификатором запроса на сертификат externalId. Access Token передается в параметре Authorization заголовка запроса.

Модель запроса 

Наименование Описание
Параметры заголовка
Authorization (String) Access token организации полученный через SSO
Пример: Bearer daf9a14c-821d-4bde-9c10-0e56e63d54a0-1
Параметры запроса
externalId (String) Идентификатор документа, присвоенный сервисом

Пример запроса 

curl -X GET --header 'Accept: application/json' --header 'Authorization: Bearer daf9a14c-821d-4bde-9c10-0e56e63d54a0-1' 'https://edupirfintech.sberbank.ru:9443/fintech/api/v1/crypto/cert-requests/22a6dd81-103a-4d3a-8e9b-0ba4b527f5f6/state' 

Модель ответа 

Наименование Описание
DocState
bankComment (string, optional, read only) Банковский комментарий к статусу документа,
bankStatus (string, optional) Статус документа,
channelInfo (string, optional, read only) Комментарий, специфичный для документа, полученного по данному каналу
>

Пример ответа 

  "bankStatus": "CREATED", "bankComment": null, "channelInfo": null > 

Возможные статусы 

Статус Описание Тип
ACCEPTED Принят Промежуточный/Продолжать опрашивать
CHECKERROR Ошибка контроля Конечный(Ошибочный)/Прекратить опрос
CREATED Создан Промежуточный/Продолжать опрашивать
DELIVERED Доставлен Промежуточный/Продолжать опрашивать
EXPORTED Выгружен Промежуточный/Продолжать опрашивать
PROCESSED Обработан Конечный(Успешный)/Прекратить опрос
PUBLISHED_BY_BANK Издан Банком Промежуточный/ Прекратить опрос (После получение статуса необходимо активировать сертификат, вызвав сервис /v1/crypto/cert-requests//activate)
READY_TO_SEND Ждет отправки Промежуточный/Продолжать опрашивать
REFUSEDBYBANK Отвергнут Банком Конечный(Ошибочный)/Прекратить опрос
REQUISITEERROR Ошибка реквизитов Конечный(Ошибочный)/Прекратить опрос
TRIED Проверен Промежуточный/Продолжать опрашивать
WAIT_FOR_APPROVE Ожидает подтверждения Промежуточный/Продолжать опрашивать

Активация выпущенного сертификата 

Ресурс /v1/crypto/cert-requests//activate позволяет создавать запросы на активацию выпущенного сертификата, для дальнейшей возможности подписывать документы и запросы.

Шаги 

1. При авторизации передать в scope сервис CERTIFICATE_REQUEST .

2. Отправить POST-запрос (/v1/crypto/cert-requests//activate) с Access Token и идентификатором запроса на сертификат externalId. Access token передается в параметре Authorization заголовка запроса.

Модель запроса 

Наименование Описание
Параметры заголовка
Authorization (String) Access token полученный через SSO
Пример: Bearer daf9a14c-821d-4bde-9c10-0e56e63d54a0-1
Параметры запроса
externalId (String) Идентификатор документа, присвоенный пользователем

Пример запроса 

curl -X POST --header 'Content-Type: application/json' --header 'Accept: application/json'--header 'Authorization: Bearer daf9a14c-821d-4bde-9c10-0e56e63d54a0-1' 'https://edupirfintech.sberbank.ru:9443/fintech/api/v1/crypto/cert-requests/22a6dd81-103a-4d3a-8e9b-0ba4b527f5f6/activate' 

Получение печатной формы сертификата 

Ресурс /v1/crypto/cert-requests//print позволяет получить печатную форму сертификата.

Шаги 

1. При авторизации передать в scope сервис CERTIFICATE_REQUEST .

2. Отправить GET-запрос (/v1/crypto/cert-requests//print) с Access Token и идентификатором запроса на сертификат externalId. Access token передается в параметре Authorization заголовка запроса.

Модель запроса 

Наименование Описание
Параметры заголовка
Authorization (String) Access token полученный через SSO.
Пример: Bearer daf9a14c-821d-4bde-9c10-0e56e63d54a0-1
Параметры запроса
externalId (String) Идентификатор документа, присвоенный пользователем

Пример запроса 

 curl -X GET --header 'Accept: /' --header 'Authorization: Bearer f8ad3141-b7e8-4924-92de-3de4fd0a464e-1' 'https://edupirfintech.sberbank.ru:9443/fintech/api/v1/crypto/cert-requests/f8ad3141-b7e8-4924-92de-3de4fd0a464e/print' 

Дополнительная информация 
Как получить токен 

Для получения токена ТЕСТ через курьерскую службу направьте заявку на fintech_api@sberbank.ru по шаблону:

Индекс: Регион: Область: Город: Улица: Дом: Корпус: Квартира/офис: Мобильный телефон получателя: Название организации: ФИО получателя: Должность получателя в организации: 

Документация к токенам предоставляется по запросу к команде поддержки supportdbo2@sberbank.ru. В запросе необходимо указать тип токена — Инфокрипт/Rutoken.

Формирование Bicrypt ID 

На основании полученного КУЦ необходимо сгенерировать уникальный параметр Bicrypt ID, состоящий из:

  1. КУЦ — 4 или 6 символов.
  2. Порядковый номер выпущенного организацией сертификата (номер должен соответствовать ряду: «01,02. 09,10,11..99,0A,0B..0Z,1A..1Z…9Z,A0,A1…A9,AA,AB..AZ…Z0,Z1..Z9,ZA..ZZ», предыдущее значение можно посмотреть в /v1/crypto).
  3. Символ «s».
  4. Фамилия и инициалы владельца сертификата.

Длина Bicrypt символов + Фамилия и инициалы владельца сертификата.

Пример Bicrypt ID: A0001P08sИвановИИ

Примеры формирования Bicrypt ID

При 4-значном КУЦ:

Следующее значение bicryptId =’V2QL000As…’

Максимальное значение bicryptId =’V2QL9ZZZs…’

При 6 значном КУЦ:

Следующее значение bicryptId =’A000YS0As…’

Максимальное значение bicryptId =’A000YSZZs…’

Реквизиты запроса на сертификат 
1. Cведения о владельце сертификата 

OID Наименование Формат
2.5.4.3 ФИО
Обозначение: CN
UTF-8 STRING

Макс. длина — 128

Необходимо удалять пробелы (в случае их наличия) в начале и в конце текста, а также все символы, которые не указаны в файле Набор разрешенных символов в сертификате ЭП.xlsx

Полное или сокращенное название организации, наименование юридического лица.

Наименование подразделения. Указываются данные подразделения уполномоченного представителя юридического лица.

Необходимо удалять пробелы (в случае их наличия) в начале и в конце текста, а также все символы, которые не указаны в файле Набор разрешенных символов в сертификате ЭП.xlsx

Указываются данные уполномоченного представителя юридического лица.

Адрес электронной почты.

2. Параметры по ГОСТ Р 34.10-2012 

OID Наименование Формат
1.2.643.7.1.1.1.1 Алгоритм подписи Алгоритм подписи по ГОСТ Р 34.10-2012 с ключом 256

Расширения (Extension)

OID Наименование Формат
1.2.643.3.123.3.1 Идентификатор Бикрипт OCTET STRING внутри него UTF-8 STRING с ID Бикрипт

Необходимо удалять пробелы (в случае их наличия) в начале и в конце текста, а также все символы, которые не указаны в файле Набор разрешенных символов в сертификате ЭП.xlsx

При создании сертификатов по каждому из запросов Клиента, на стороне банка резервируются последовательно по 2 идентификатора bicryptId.

Значение состоит из:
КУЦ – кода удостоверяющего центра, присваиваемого организации пользователя,
ПКК – порядкового кода ключа (вместе ровно 8 символов) + 1 символ обозначения типа ключа и + фамилия и инициалы

КУЦ приходит с информацией по крипто-профилю в /v1/crypto

Количество разрядов, отводимых на КУЦ и ПКК может быть 4+4 или 6+2, соответственно. Разрядность КУЦ определяется по 5-му символу. Если 5-й символ цифра, КУЦ – 4х разрядный, иначе – 6 разрядный.

Нумерация ПКК должна соответствовать следующему ряду: «01,02. 09,10,11..99,0A,0B..0Z,1A..1Z…9Z,A0,A1…A9,AA,AB..AZ…Z0,Z1..Z9,ZA..ZZ», предыдущее значение можно посмотреть в /v1/crypto, необходимо добавить столько «0» перед порядковым номером, чтобы кол-во символов вместе с КУЦ было 8

9-й символ — Тип ключа: “s” – ключ ЭП пользователя; “t” – ключ шифрования

Набор разрешенных символов для текстов в КСКП ЭП 
Коды возврата 

Код возврата Описание кода возврата Причина возникновения
200 (GET-запроса) OK
201 (POST-запрос) CREATED
Создан
400 DESERIALIZATION_FAULT
Неверный формат запроса Неверный формат запроса
WORKFLOW_FAULT
Для внешнего сервиса недоступны операции по счету: 40702810ХХХХХХХХХХХХ Для внешнего сервиса недоступны операции по счету: счет не добавлен в список разрешенных в оферте; внешний сервис заблокирован в СББОЛ; счет указан неверно. Отсутствует доступный открытый рублевый расчетный счет у организации плательщика
Документ с такими реквизитами уже существует Документ с такими реквизитами уже существует. Проверка по номер документа в течении года.
Не указан идентификатор сертификата подписи Не указан идентификатор сертификата подписи(параметр kid заголовка JWS)
Некорректный формат параметра kid заголовка JWS Некорректный формат параметра kid заголовка JWS(ожидается UUID)
VALIDATION_FAULT
Ошибка валидации Ошибка валидации данных запроса с указанием некорректных значений. Значения полей модели или параметров запроса не соответствуют допустимым и определенным в модели.
SIGN_CHECK_EXCEPTION
Подлинность подписи не установлена/Сертификат не обнаружен или не является активным Ошибка возникает, если не удалось установить подлинность подписи
401 UNAUTHORIZED
accessToken not found by value =хххххххх-хххх-хххх-хххх-хххххххххххх-х Указан некорректный или просроченный access_token.
403 ACTION_ACCESS_EXCEPTION
Операция не может быть выполнена: доступ к ресурсу запрещен У пользователя нет прав на использование соответствующего сервиса Sber API (Fintech API), доступ к которому не предусмотрен настройками scope; У пользователя отсутствует оферта с внешним сервисом.
415 JWS_EXCEPTED
В соответствии с текущими настройками сервиса с clientId=%s необходимо использовать запрос в формате JWS Compact Serialization Ошибка возникает, если в настройках внешних сервисов выставлен флаг «Требуется подпись для внешнего сервиса»
500 UNKNOWN_EXCEPTION
Внутренняя ошибка сервера
503 UNAVAILABLE_RESOURCE_EXCEPTION
Сервис временно недоступен Проводятся технические работы

ПАО Сбербанк использует cookie для персонализации сервисов и удобства пользователей.
Вы можете запретить сохранение cookie в настройках своего браузера.

Формирование электронной подписи с помощью программных средств

КУЦ — код удостоверяющего центра. Является уникальным идентификатором организации в УЦ Сбербанка.

Токен — физический носитель для хранения сертификатов банка и авторизации токен-пользователя в веб-канале СББОЛ.

Инфокрипт-токен — разновидность токена банка, разработанного компанией ООО Фирма «ИнфоКрипт».

Rutoken — разновидность токена банка, разработанного компанией АО «Актив-софт».

СББОЛ — Сбербанк Бизнес Онлайн.

CMS — Cryptographic Message Syntax, в API используется в виде контейнера, в котором передается запрос на сертификат формата PKCS #10.

Bicrypt ID — идентификатор сертификата, который состоит из (КУЦ) + (номер сертификата) + (тип сертификата: s-сертификат пользователя; t-сертификат TLS) + (ФИО пользователя клиента).

ЭП/ЭЦП/ЦП — электронная цифровая подпись, которая формируется закрытым ключом сертификата ЭП.

Сертификат ЭП — сертификат электронной подписи, используется для идентификации ЭЦП клиента в полученном документе.

Пользователь партнера — учетная запись в организации, которая является владельцем сервиса.

Пользователь клиента — учетная запись в организации, которая не является владельцем сервиса.

Назначение 

В API можно отправлять документы с ЭЦП или без ЭЦП:

  • С ЭЦП — документ будет автоматически направляться для исполнения в АБС банка, при условии достаточности количества ЭП под документом.
  • Без ЭЦП — документ будет создаваться в СББОЛ в виде черновика. Если клиент в СББОЛ не подпишет черновик документа, то документ не будет отправлен на обработку.

Использование сертификатов ЭП в API необходимо для автоматизации процесса подписания отправляемых документов.

Требования к ЭЦП:

  • Подпись CMS;
  • Подпись открепленная — detatched;
  • Формат подписи — PEM;
  • Алгоритм цифровой подписи ГОСТ Р 34.10-2012 для ключей длины 256 бит;
  • Блок с сертификатами (Certificates) обязателен — включает сертификат подписанта;
  • Данные подписанта (Signer Info) — содержит информацию только по одному подписанту;
  • Передается в API значение подписи, закодированное в Base64.

В API передается значение подписи, закодированное в Base64. Base64 строка не должна содержать спец. символов (\r, \n, \t и т.п.). Рекомендация: Проверить сформированную подписи можно на странице https://www.sberbank.ru/ru/s_m_business/id-center Выбрать раздел «Проверка электронной подписи» Выбрать тип электронной подписи — Отсоединенная (электронная подпись содержится в отдельном файле)

Пример использования 

На ресурс /v1/payments можно отправить документ с ЭЦП, которая будет указана в блоке digestSignatures в поле «base64Encoded» (Signature в модели JSON).

"digestSignatures": [  "base64Encoded" (string): Значение электронной подписи, закодированное в Base64: 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 "certificateUuid" (string): Уникальный идентификатор сертификата ключа проверки электронной подписи(UUID): 77507d30-c4ac-44bd-9c92-245e7d96a384 > ] 

Работа с сертификатом ЭП в API 

Для одной учетной записи партнера можно выпустить несколько сертификатов, но активным может быть только один сертификат. Рекомендуется создание дублирующей учетной записи с правом подписи, это необходимо, чтобы иметь возможность продолжить работать в СББОЛ и использовать новый сертификат в API.

Таким образом, у одного пользователя партнера могут быть заведены несколько разных учетных записей в одной организации:

  • Первая — для работы в СББОЛ.
  • Вторая — для подписания документов в API.

Создание дополнительной учетной записи 

Способ 1

Создать учетную запись с правом подписи по инструкции в СберБизнес.

Создание учетной записи доступно только для пользователей с полномочиями ЕИО (Единоличный исполнительный орган).

Также необходимо учесть , что у партнера может отсутствовать функционал в СББОЛ.

Способ 2

Отнести готовое заявление в любое отделение Сбербанка, которое занимается обслуживанием юридических лиц.

Список популярных методов для которых требуется ЭП:

  • Рублевое платежное поручение
  • Зарплатный проект
  • Исходящее платежное требование
  • Валютное платежное поручение

Сертификат выпускается на 15 месяцев. Пользователь самостоятельно определяет полномочия и ролевую модель для новой учетной записи в соответствии с его потребностями.

По факту истечения срока действия сертификата или в любой момент времени возможно создание нового сертификата через API.

При выпуске сертификата в СББОЛ с использованием токена нельзя экспортировать закрытый ключ из токена, т.е. формирование ЭП для API можно будет выполнять только при обращении к токену.

Для обращения к ресурсу необходимо отправлять запрос на:

  • Текущий тестовый контур https://edupirfintech.sberbank.ru:9443
  • Новый тестовый контур https://iftfintech.testsbi.sberbank.ru:9443
  • Промышленный контур https://fintech.sberbank.ru:9443

Схема процесса 

1. Получите КУЦ GET /v1/crypto

2. Создайте сертификат в СББОЛ или с помощью криптопровайдеров

3. Отправьте сертификат POST /v1/crypto/cert-requests

  • Если статус ACCEPTED — перейдите к следующему шагу
  • Если статус CHECKERROR или REQUISITEERROR — направьте обращение в поддержку supportdbo2@sberbank.ru для получения консультации

5. Скачайте заявление на выпуск сертификата GET /v1/crypto/cert-requests//print

6. Отправьте заявление для обработки

  • ТЕСТ — команда поддержки supportdbo2@sberbank.ru
  • ПРОМ — подписанный печатный сертификат направляется в отделение банка
  • Если статус PUBLISHED_BY_BANK — перейдите к следующему шагу
  • Если статус не изменился — направьте обращение в поддержку supportdbo2@sberbank.ru для получения консультации

9. Скачайте выпущенный сертификат GET /v1/crypto

10. Сформируйте ЭП

  • Дайджест
  • Формат подписи
  • Примеры
  • Сервис проверки ЭП

Описание методов 

Ресурсы предназначены для получения информации и выпуска сертификатов для token-пользователей. Для перехода на token-криптопрофиль необходимо заполнить корректирующее заявление и обратиться в отделение.

Получение информации по сертификатам 

Ресурс /v1/crypto предоставляет сертификаты клиента/банка и криптографическую информацию пользователя и организации. Полученную информацию нужно использовать в операции создания запроса на сертификат и в операции получения сертификатов.

Шаги 

1. При авторизации передать в scope сервис GET_CRYPTO_INFO .

2. Отправить GET-запрос (/v1/crypto) с Access token. Access token передается в параметре Authorization заголовка запроса.

Модель запроса 

Наименование Описание
Параметры заголовка
Authorization (String) Access token полученный через SSO
Пример: Bearer daf9a14c-821d-4bde-9c10-0e56e63d54a0-1

Пример запроса 

curl -X GET --header 'Accept: application/json' --header 'Authorization: Bearer f8ad3141-b7e8-4924-92de-3de4fd0a464e-1' 'https://edupirfintech.sberbank.ru:9443/fintech/api/v1/crypto' 

Модель ответа 

Наименование Описание
CryptoInfo
certBank (string, optional) Сертификат технологического криптопрофиля банка ,
certBankUuid (string, optional) Уникальный идентификатор сертификата технологического криптопрофиля Банка ,
certCenterCode (string, optional) Код удостоверяющего центра ,
certCenterNum (string, optional) Текущий порядковый номер для генерации сертификата,
certsCA (Array [string] , optional) Сертификаты удостоверяющих центров ,
cryptoProfileInfos (Array [CryptoProfileInfo] , optional) Идентификаторы криптопрофилей
>CryptoProfileInfo
alias (string, optional) Псевдоним ,
certificateInfos (Array [CertificateInfo] , optional) Информация о сертификатах ,
typeName (string, optional) Наименование типа
>CertificateInfo
active (boolean, optional) Признак активности ,
cert (string, optional) Сертификат ,
issuer (string, optional) Издатель ,
serialNumber (string, optional) Серийный номер ,
uuid (string, optional) Уникальный идентификатор
>

Пример ответа 

  "certCenterCode":"A000KU", "certCenterNum":"02", "certBank":"-----BEGIN CERTIFICATE-----\r\n. \r\n-----END CERTIFICATE-----\r\n", "certBankUuid":"e5dd8dc7-1f8e-41ba-be6c-c93f60eb6f4c", "certsCA":[ "-----BEGIN CERTIFICATE-----\r\n. \r\n-----END CERTIFICATE-----\r\n" ], "cryptoProfileInfos":[   "alias":"36069", "typeName":"OneTimePassword", "certificateInfos":[  ] >,   "alias":"1549", "typeName":"Инфокрипт", "certificateInfos":[   "issuer":"EMAILADDRESS=casbrf@sberbank.ru, OID.2.5.4.33=Тестирующий Q, CN=ЛавринСВ-Тестовая печать-УЦ-9, OU=Удостоверяющий центр СБ РФ (Тестовый), O=ОАО \"Сбербанк России\", C=RU", "serialNumber":"7760B47A1B58D6CDCB63", "uuid":"07842f30-381a-4ef2-b08a-a10eddc49314", "active":false, "cert":"-----BEGIN CERTIFICATE-----\r\n. \r\n-----END CERTIFICATE-----\r\n" > ] > ] > 

Выпуск нового сертификата 

Ресурс /v1/crypto/cert-requests позволяет создавать запросы на выпуск нового сертификата.

Для этого необходимо:

1. Выполнить OAuth-авторизацию, в результате которой получить авторизационный токен;

2. Обратиться к ресурсу /v1/crypto и получить код удостоверяющего центра (КУЦ) — certCenterCode;

3. На основании полученного КУЦ необходимо сгенерировать уникальный тег bicryptId, состоящий из: КУЦ +порядковый номер выпущенного организацией сертификат(нумерация 00..ZZ)+символ «s». Параметр bicryptId должен содержать не менее 9-ти символов, при необходимости дополнить слева нулями порядковый номер сертификата, после чего добавляется фамилия и инициалы владельца сертификата. Подробнее про формирование Bicrypt ID см. в Дополнительной информации.

Пример 

КУЦ:A001P Номер сертификата:8 Итоговое значение bicryptId:A001P008sИвановИИ 

Шаги 

1. При авторизации передать в scope сервис CERTIFICATE_REQUEST .

2. Отправить POST-запрос (/v1/crypto/cert-requests) с Access Token. Access Token передается в параметре Authorization заголовка запроса.

В примере параметр cms заполнен для СКЗИ-Инфокрипт VPN-KEY-TLS.

Для альтернативной СКЗИ необходимо заполнять следующим образом: «cms«: «——BEGIN CERTIFICATE REQUEST——\n . MIIIj . \n——END CERTIFICATE REQUEST——«.

Модель запроса 

Наименование Описание
Параметры заголовка
Authorization (String) Access token организации, полученный через SSO
Пример: Bearer f8ad3141-b7e8-4924-92de-3de4fd0a464e-1
Параметры тела запроса
CertRequest
bankComment (string, optional, read only) Банковский комментарий к статусу документа ,
bankStatus (string, optional, read only) Статус документа ,
email (string) Адрес электронной почты ,
externalId (string) Идентификатор документа, присвоенный сервисом (UUID) ,
number (string) Номер документа ,
orgName (string, optional) Краткое наименование организации ,
pkcs10 (Pkcs10) Информация о запросах с токена ,
userName (string) Фамилия, имя и отчество ,
userPosition (string) Должность
>Pkcs10
bicryptId (string) Идентификатор bicryptId ,
cms (string) Данные запроса на сертификат ЭП в формате CMS (PKCS #10)
>

Пример запроса 

  "email": "qweqwe@mail.ru", "externalId": "22a6dd81-103a-4d3a-8e9b-0ba4b527f5f6", "number": "1", "orgName": "Общество с ограниченной ответственностью \"Маша и Медведь\"", "pkcs10":   "bicryptId": "A002AR05", "cms": "-----BEGIN CMS-----\nMIIKCAYJKoZIhvcNAQcCoIIJ+TCCCfUCAQExDDAKB gYqhQMCAgkFADCCAzQGCSqG\nSIb3DQEHAaCCAyUEggMhMIIDHTCCAsgCAQAwgg FLMTowOAYDVQQDDDHQn9GA0LjQ\nstC10YIxINCS0LDQu9C10YDQuNC5INCd0LjQu tC+0LvQsNC10LLQuNGHMRYwFAYD\nVQQEDA3Qn9GA0LjQstC10YIxMSwwKgYDVQQ qDCPQktCw0LvQtdGA0LjQuSDQndC4\n0LrQvtC70LDQtdCy0LjRhzELMAkGA1UEBhM CUlUxczBxBgNVBAoMatCe0LHRidC1\n0YHRgtCy0L4g0YEg0L7Qs9GA0LDQvdC40Yf QtdC90L3QvtC5INC+0YLQstC10YLR\ngdGC0LLQtdC90L3QvtGB0YLRjNGOICLQnNC w0YjQsCDQuCDQnNC10LTQstC10LTR\njCIxDDAKBgNVBAsMA3F3ZTEYMBYGA1UEIQ wPUGFydG5lcjAwMVRva2VuMR0wGwYJ\nKoZIhvcNAQkBFg5xd2Vxd2VAbWFpbC5yc jBmMB8GCCqFAwcBAQEBMBMGByqFAwIC\nIwIGCCqFAwcBAQICA0MABEAc/aiOKng o8H120uC+WLa6t7JGbqTy/CgjolwoOiU+\nNw54cURe/G3qcoFj815z14IKl9+Vd5Ta+dF eANLfKqgloIIBCjAOBgcqhQMDewQJ\nMQMCAQMwgfcGCSqGSIb3DQEJDjGB6TCB5j BgBgUqhQNkbwRXDFXQodGA0LXQtNGB\n0YLQstC+INGN0LvQtdC60YLRgNC+0L3Q vdC+0Lkg0L/QvtC00L/QuNGB0LggItCg\n0YPRgtC+0LrQtdC9INCt0KbQnyAyLjAg0KAi MBMGA1UdIAQMMAowCAYGKoUDZHEB\nMCsGByqFAwN7AwEEIAweQTAwMkFSMDVz 0J/RgNC40LLQtdGCMSDQki4g0J0uMBQG\nByqFAwN7AwQECQYHKoUDA3sFBDAOBg NVHQ8BAf8EBAMCA/gwGgYHKoUDA3sDBQQP\nDA1UTFMwOTgyNjA3NDMwMAwGC CqFAwcBAQMCBQADQQBWg6tkXyiYRcCMjbq9reR4\nojJHahsrxSzeOqdLbdIuZ2B9mv ht3dHp07dm+r2kHSbucH9Shi+PdViUt/9Ng3t4\noIIFcTCCAnAwggIdoAMCAQICEAJMoK IVSAOE1jNYsq9lyTAwCgYGKoUDAgIDBQAw\nUTEqMCgGA1UEAwwh0JDQoNCcINCY0L 3QuNGG0LjQsNC70LjQt9Cw0YbQuNC4MQsw\nCQYDVQQGEwJSVTEWMBQGA1UEBR MNVExTMDkxODY1NDU2MjAeFw0xOTA1MTkyMTA1\nMDBaFw0yMTEyMTkyMTEyMDB aMGkxTzBNBgNVBAMMRtCi0YDQsNC90YHQv9C+0YDR\ngtC90YvQuSDRgdC10YDRg tC40YTQuNC60LDRgiDQvtGCIDExOjA1OjI4IDIwLjA1\nLjIwMTkxFjAUBgNVBAUTDVRMU zA5ODI2MDc0MzAwYzAcBgYqhQMCAhMwEgYHKoUD\nAgIjAgYHKoUDAgIeAQNDAAR AcUQMVGq8jJl+6bPtgnpDX9mdmoGbKty+szDTVFs4\nw350RZ/F6V+YZoPfzHr3wvtzS Q0Gmkukel8pRB2x76oedqOBtDCBsTAdBgNVHQ4E\nFgQU2jmj7l5rSw0yVb/vlWAYkK/Y BwkwDgYDVR0PAQH/BAQDAgbAMAkGA1UdEwQC\nMAAwOAYDVR0fBDEwLzAtoCugK YYnaHR0cDovL3d3d2wuc2JlcmJhbmsucnUvY2Ev\nMDAwMHg1MDkuY3JsMBoGByqFA wN7AwUEDwwNVExTMDk4MjYwNzQzMDAfBgNVHSME\nGDAWgBSpkyH/QWQcsbacn0 SpJoqyaoCKxjAKBgYqhQMCAgMFAANBAGXNpnXgAb7U\nEbp0fAqNODozFgK1ptAnbqQ UZSWpN07OvxnG4hvqcuPMfCZm0Bf3nGTxaJ7O1/pb\n+uqvTbqtJ6AwggL5MIICqKADAg ECAgp3F6YqJe97LkJSMAgGBiqFAwICAzCCARMx\nCzAJBgNVBAYTAlJVMS8wLQYDVQQ KDCbQntCQ0J4gItCh0LHQtdGA0LHQsNC90Log\n0KDQvtGB0YHQuNC4IjFNMEsGA1UE CwxE0KPQtNC+0YHRgtC+0LLQtdGA0Y/RjtGJ\n0LjQuSDRhtC10L3RgtGAINCh0JEg0KDQ pCAo0KLQtdGB0YLQvtCy0YvQuSkxPjA8\nBgNVBAMMNdCb0LDQstGA0LjQvdCh0JIt0KL QtdGB0YLQvtCy0LDRjyDQv9C10YfQ\nsNGC0Ywt0KPQpi05MSEwHwYDVQQhDBjQotC10 YHRgtC40YDRg9GO0YnQuNC5IFEx\nITAfBgkqhkiG9w0BCQEWEmNhc2JyZkBzYmVyYmF uay5ydTAeFw0xOTAyMTUwMDAw\nMDBaFw0yMjAyMTUwMDAwMDBaMFExKjAoBgNVBA MMIdCQ0KDQnCDQmNC90LjRhtC4\n0LDQu9C40LfQsNGG0LjQuDELMAkGA1UEBhMCU lUxFjAUBgNVBAUTDVRMUzA5MTg2\nNTQ1NjIwYzAcBgYqhQMCAhMwEgYHKoUDAgIkAA YHKoUDAgIeAQNDAARAt35uQKXJ\ngN8wtAcCZZ3xEAYTU6xse72+fd0QldaO3k2/wudA1 Dfq4CEnY6yj+b8yt+R0oLeG\nYAHwztcz0t26dqOBmzCBmDAOBgNVHQ8BAf8EBAMCAcY wDAYDVR0TBAUwAwEB/zA4\nBgNVHR8EMTAvMC2gK6AphidodHRwOi8vd3d3bC5zYmVy YmFuay5ydS9jYS8wMDAw\neDUwOS5jcmwwHQYDVR0OBBYEFKmTIf9BZByxtpyfRKkmirJ qgIrGMB8GA1UdIwQY\nMBaAFJtSNBAR+Ag0d44KzNYmGNy+GDmcMAgGBiqFAwICAwNB AC7uyg/wG2cP1NYr\nFYSbDqDPZLd3iy47ILxUy3bDxhrpDyXQxjHvSayvO3zRH0p9pArHM9 O1QC4RUov4\ne3q+ZC0xggEzMIIBLwIBATBlMFExKjAoBgNVBAMMIdCQ0KDQnCDQmNC9 0LjRhtC4\n0LDQu9C40LfQsNGG0LjQuDELMAkGA1UEBhMCUlUxFjAUBgNVBAUTDVRMUz A5MTg2\nNTQ1NjICEAJMoKIVSAOE1jNYsq9lyTAwCgYGKoUDAgIJBQCgaTAYBgkqhkiG9w0B \nCQMxCwYJKoZIhvcNAQcBMBwGCSqGSIb3DQEJBTEPFw0xOTA3MjMwODM5NDdaMC8G \nCSqGSIb3DQEJBDEiBCBd4qOFt7g6yDizj++aCGnyjOaDQZ5R2qVnbhq716pNXDAK\nBgYq hQMCAhMFAARAfHK8eDv4wVpC+afrsNm0yeTr/9cjR5PzQLoYF93JM2IHvigw\nogNuoDf/1tE z1u37DMyWdo3ho3/2GejdhqwaGQ==\n-----END CMS-----" >, "userName": "Валерий Николаевич", "userPosition": "Partner001Token" > 

Получение статуса запроса 

Ресурс /v1/crypto/cert-requests//state позволяет получить информацию по статусу запроса на новый сертификат. Полученную информацию возможно использовать для контроля и анализа статуса запроса на новый сертификат.

Шаги 

1. При авторизации передать в scope сервис CERTIFICATE_REQUEST .

2. Отправить GET-запрос (/v1/crypto/cert-requests//state) с Access Token и идентификатором запроса на сертификат externalId. Access Token передается в параметре Authorization заголовка запроса.

Модель запроса 

Наименование Описание
Параметры заголовка
Authorization (String) Access token организации полученный через SSO
Пример: Bearer daf9a14c-821d-4bde-9c10-0e56e63d54a0-1
Параметры запроса
externalId (String) Идентификатор документа, присвоенный сервисом

Пример запроса 

curl -X GET --header 'Accept: application/json' --header 'Authorization: Bearer daf9a14c-821d-4bde-9c10-0e56e63d54a0-1' 'https://edupirfintech.sberbank.ru:9443/fintech/api/v1/crypto/cert-requests/22a6dd81-103a-4d3a-8e9b-0ba4b527f5f6/state' 

Модель ответа 

Наименование Описание
DocState
bankComment (string, optional, read only) Банковский комментарий к статусу документа,
bankStatus (string, optional) Статус документа,
channelInfo (string, optional, read only) Комментарий, специфичный для документа, полученного по данному каналу
>

Пример ответа 

  "bankStatus": "CREATED", "bankComment": null, "channelInfo": null > 

Возможные статусы 

Статус Описание Тип
ACCEPTED Принят Промежуточный/Продолжать опрашивать
CHECKERROR Ошибка контроля Конечный(Ошибочный)/Прекратить опрос
CREATED Создан Промежуточный/Продолжать опрашивать
DELIVERED Доставлен Промежуточный/Продолжать опрашивать
EXPORTED Выгружен Промежуточный/Продолжать опрашивать
PROCESSED Обработан Конечный(Успешный)/Прекратить опрос
PUBLISHED_BY_BANK Издан Банком Промежуточный/ Прекратить опрос (После получение статуса необходимо активировать сертификат, вызвав сервис /v1/crypto/cert-requests//activate)
READY_TO_SEND Ждет отправки Промежуточный/Продолжать опрашивать
REFUSEDBYBANK Отвергнут Банком Конечный(Ошибочный)/Прекратить опрос
REQUISITEERROR Ошибка реквизитов Конечный(Ошибочный)/Прекратить опрос
TRIED Проверен Промежуточный/Продолжать опрашивать
WAIT_FOR_APPROVE Ожидает подтверждения Промежуточный/Продолжать опрашивать

Активация выпущенного сертификата 

Ресурс /v1/crypto/cert-requests//activate позволяет активировать выпущенный сертификат.

Шаги 

1. При авторизации передать в scope сервис CERTIFICATE_REQUEST .

2. Отправить POST-запрос (/v1/crypto/cert-requests//activate) с Access Token и идентификатором запроса на сертификат externalId. Access token передается в параметре Authorization заголовка запроса.

Модель запроса 

Наименование Описание
Параметры заголовка
Authorization (String) Access token полученный через SSO
Пример: Bearer daf9a14c-821d-4bde-9c10-0e56e63d54a0-1
Параметры запроса
externalId (String) Идентификатор документа, присвоенный пользователем

Пример запроса 

curl -X POST --header 'Content-Type: application/json' --header 'Accept: application/json' --header 'Authorization: Bearer daf9a14c-821d-4bde-9c10-0e56e63d54a0-1' 'https://edupirfintech.sberbank.ru:9443/fintech/api/v1/crypto/cert-requests/22a6dd81-103a-4d3a-8e9b-0ba4b527f5f6/activate' 

Получение информации по сертификатам всех пользователей организации 

Сервис позволяет возвращать крипто-информацию по всем пользователям организации при условии наличия признака ЕИО для AccessToken пользователя.

Шаги 

1. При авторизации передать в scope сервис GET_CRYPTO_INFO_EIO .

2. Отправить запрос GET-запрос (/v1/crypto/eio) с Access Token. Access token передается в параметре Authorization заголовка запроса.

Модель запроса 

Наименование Описание
Параметры заголовка
Authorization (String) Access token организации полученный через SSO
Пример: Bearer daf9a14c-821d-4bde-9c10-0e56e63d54a0-1

Пример запроса 

curl -X GET --header 'Accept: application/json' --header 'Authorization: Bearer daf9a14c-821d-4bde-9c10-0e56e63d54a0-1' 'https://edupirfintech.sberbank.ru:9443/fintech/api/v1/crypto/eio' 

Модель ответа 

Наименование Описание
EioCryptoInfo
certBank (string, optional) Сертификат технологического криптопрофиля банка ,
certBankUuid (string, optional) Уникальный идентификатор сертификата технологического криптопрофиля Банка ,
certCenterCode (string, optional) Код удостоверяющего центра ,
certsCA (Array [string] , optional) Сертификаты удостоверяющих центров ,
cryptoUserInfos (Array [CryptoUserInfo] , optional) Информация о пользователях
>CryptoUserInfo
cryptoProfileInfos (Array [CryptoProfileInfo] , optional) Идентификаторы крипто-профилей ,
sub (string, optional) Хэш идентификатора пользователя
>CryptoProfileInfo
alias (string, optional) Псевдоним ,
certificateInfos (Array [CertificateInfo] , optional) Информация о сертификатах ,
typeName (string, optional) Наименование типа
>CertificateInfo
active (boolean, optional) Признак активности ,
cert (string, optional) Сертификат ,
issuer (string, optional) Издатель ,
serialNumber (string, optional) Серийный номер ,
uuid (string, optional) Уникальный идентификатор
>

Пример ответа 

  "certBank": "-----BEGIN CERTIFICATE-----\r\n. \r\n-----END CERTIFICATE-----\r\n", "certBankUuid": "e5dd8dc7-1f8e-41ba-be6c-c93f60eb6f4c", "certCenterCode": "А000KU", "certsCA": [ "-----BEGIN CERTIFICATE-----\r\n. \r\n-----END CERTIFICATE-----\r\n" ], "cryptoUserInfos": [  "cryptoProfileInfos": [  "alias": "36069", "certibficateInfos": [  "active": false, "cert": "-----BEGIN CERTIFICATE-----\r\n. \r\n-----END CERTIFICATE-----\r\n", "issuer": " EMAILADDRESS=casbrf@sberbank.ru, OID.2.5.4.33=Тестирующий Q, CN=ЛавринСВ Тестоваяпечать-УЦ-9, OU=Удостоверяющий центр СБ РФ (Тестовый), O=ОАО \"Сбербанк России\", C=RU", "serialNumber": "7760B47A1B58D6CDCB63", "uuid": "22a6dd81-103a-4d3a-8e9b-0ba4b527f5f6" >], "typeName": "Инфокрипт" >], "sub": "string" >] > 

Выпуск нового сертификата для пользователя ЕИО 

Ресурс /v1/crypto/cert-requests/eio позволяет создавать запросы на выпуск нового сертификата, для пользователя с признаком ЕИО.

Для этого необходимо:

1. Выполнить OAuth-авторизацию, в результате которой получить авторизационный токен пользователя, имеющего признак ЕИО;

2. Обратиться к ресурсу /v1/crypto/eio и получить код удостоверяющего центра (КУЦ) — certCenterCode;

3. На основании полученного КУЦ необходимо сгенерировать уникальный тег bicryptId, состоящий из: КУЦ +порядковый номер выпущенного организацией сертификат(нумерация 00..ZZ)+символ «s». Параметр bicryptId должен содержать не менее 9-ти символов, при необходимости дополнить слева нулями порядковый номер сертификата, после чего добавляется фамилия и инициалы владельца сертификата. Подробнее про формирование Bicrypt ID см. в Дополнительной информации.

Пример 

КУЦ:A001P Номер сертификата:8 Итоговое значение bicryptId:A001P008sИвановИИ 

Шаги 

1. При авторизации передать в scope сервис CRYPTO_CERT_REQUEST_EIO .

2. Отправить запрос POST-запрос (/v1/crypto/cert-requests/eio) с Access Token и данные по выпускаемому сертификату. Access token передается в параметре Authorization заголовка запроса. Разрешается отправка запроса по методу /v1/crypto/cert-requests/eio только для тех AccessToken пользователей, по которым пользователь с правами ЕИО подписал оферту ПЭП или УНЭП в личном кабинете АС СББОЛ.

В примере параметр cms заполнен для СКЗИ-Инфокрипт VPN-KEY-TLS.

Для альтернативной СКЗИ необходимо заполнять следующим образом: «cms«: «——BEGIN CERTIFICATE REQUEST——\n . MIIIj . \n——END CERTIFICATE REQUEST——«.

Модель запроса 

Наименование Описание
Параметры заголовка
Authorization (String) Access token организации, полученный через SSO
Пример: Bearer f8ad3141-b7e8-4924-92de-3de4fd0a464e-1
Параметры тела запроса
CertRequestEio
bankComment (string, optional, read only) Банковский комментарий к статусу документа ,
bankStatus (string, optional, read only) Статус документа ,
email (string) Адрес электронной почты ,
externalId (string) Идентификатор документа, присвоенный сервисом (UUID) ,
login (string) Логин пользователя, для которого создается запрос на сертификат ,
number (string, optional) Номер документа ,
orgName (string, optional) Краткое наименование организации ,
pkcs10 (Pkcs10) Информация о запросах с токена ,
userName (string) Фамилия, имя и отчество ,
userPosition (string) Должность
>Pkcs10
bicryptId (string) Идентификатор bicryptId ,
cms (string) Данные запроса на сертификат ЭП в формате CMS (PKCS #10)
>

Пример запроса 

  "email": "qweqwe@mail.ru", "externalId": "22a6dd81-103a-4d3a-8e9b-0ba4b527f5f6", "number": "1", "orgName": "Общество с ограниченной ответственностью \"Маша и Медведь\"", "pkcs10":   "bicryptId": "A002AR05", "cms": "-----BEGIN CMS-----\nMIIKCAYJKoZIhvcNAQcCoIIJ+TCCCfUCAQExDDAKB gYqhQMCAgkFADCCAzQGCSqG\nSIb3DQEHAaCCAyUEggMhMIIDHTCCAsgCAQAwgg FLMTowOAYDVQQDDDHQn9GA0LjQ\nstC10YIxINCS0LDQu9C10YDQuNC5INCd0LjQu tC+0LvQsNC10LLQuNGHMRYwFAYD\nVQQEDA3Qn9GA0LjQstC10YIxMSwwKgYDVQQ qDCPQktCw0LvQtdGA0LjQuSDQndC4\n0LrQvtC70LDQtdCy0LjRhzELMAkGA1UEBhM CUlUxczBxBgNVBAoMatCe0LHRidC1\n0YHRgtCy0L4g0YEg0L7Qs9GA0LDQvdC40Yf QtdC90L3QvtC5INC+0YLQstC10YLR\ngdGC0LLQtdC90L3QvtGB0YLRjNGOICLQnNC w0YjQsCDQuCDQnNC10LTQstC10LTR\njCIxDDAKBgNVBAsMA3F3ZTEYMBYGA1UEIQ wPUGFydG5lcjAwMVRva2VuMR0wGwYJ\nKoZIhvcNAQkBFg5xd2Vxd2VAbWFpbC5yc jBmMB8GCCqFAwcBAQEBMBMGByqFAwIC\nIwIGCCqFAwcBAQICA0MABEAc/aiOKng o8H120uC+WLa6t7JGbqTy/CgjolwoOiU+\nNw54cURe/G3qcoFj815z14IKl9+Vd5Ta+dF eANLfKqgloIIBCjAOBgcqhQMDewQJ\nMQMCAQMwgfcGCSqGSIb3DQEJDjGB6TCB5j BgBgUqhQNkbwRXDFXQodGA0LXQtNGB\n0YLQstC+INGN0LvQtdC60YLRgNC+0L3Q vdC+0Lkg0L/QvtC00L/QuNGB0LggItCg\n0YPRgtC+0LrQtdC9INCt0KbQnyAyLjAg0KAi MBMGA1UdIAQMMAowCAYGKoUDZHEB\nMCsGByqFAwN7AwEEIAweQTAwMkFSMDVz 0J/RgNC40LLQtdGCMSDQki4g0J0uMBQG\nByqFAwN7AwQECQYHKoUDA3sFBDAOBg NVHQ8BAf8EBAMCA/gwGgYHKoUDA3sDBQQP\nDA1UTFMwOTgyNjA3NDMwMAwGC CqFAwcBAQMCBQADQQBWg6tkXyiYRcCMjbq9reR4\nojJHahsrxSzeOqdLbdIuZ2B9mv ht3dHp07dm+r2kHSbucH9Shi+PdViUt/9Ng3t4\noIIFcTCCAnAwggIdoAMCAQICEAJMoK IVSAOE1jNYsq9lyTAwCgYGKoUDAgIDBQAw\nUTEqMCgGA1UEAwwh0JDQoNCcINCY0L 3QuNGG0LjQsNC70LjQt9Cw0YbQuNC4MQsw\nCQYDVQQGEwJSVTEWMBQGA1UEBR MNVExTMDkxODY1NDU2MjAeFw0xOTA1MTkyMTA1\nMDBaFw0yMTEyMTkyMTEyMDB aMGkxTzBNBgNVBAMMRtCi0YDQsNC90YHQv9C+0YDR\ngtC90YvQuSDRgdC10YDRg tC40YTQuNC60LDRgiDQvtGCIDExOjA1OjI4IDIwLjA1\nLjIwMTkxFjAUBgNVBAUTDVRMU zA5ODI2MDc0MzAwYzAcBgYqhQMCAhMwEgYHKoUD\nAgIjAgYHKoUDAgIeAQNDAAR AcUQMVGq8jJl+6bPtgnpDX9mdmoGbKty+szDTVFs4\nw350RZ/F6V+YZoPfzHr3wvtzS Q0Gmkukel8pRB2x76oedqOBtDCBsTAdBgNVHQ4E\nFgQU2jmj7l5rSw0yVb/vlWAYkK/Y BwkwDgYDVR0PAQH/BAQDAgbAMAkGA1UdEwQC\nMAAwOAYDVR0fBDEwLzAtoCugK YYnaHR0cDovL3d3d2wuc2JlcmJhbmsucnUvY2Ev\nMDAwMHg1MDkuY3JsMBoGByqFA wN7AwUEDwwNVExTMDk4MjYwNzQzMDAfBgNVHSME\nGDAWgBSpkyH/QWQcsbacn0 SpJoqyaoCKxjAKBgYqhQMCAgMFAANBAGXNpnXgAb7U\nEbp0fAqNODozFgK1ptAnbqQ UZSWpN07OvxnG4hvqcuPMfCZm0Bf3nGTxaJ7O1/pb\n+uqvTbqtJ6AwggL5MIICqKADAg ECAgp3F6YqJe97LkJSMAgGBiqFAwICAzCCARMx\nCzAJBgNVBAYTAlJVMS8wLQYDVQQ KDCbQntCQ0J4gItCh0LHQtdGA0LHQsNC90Log\n0KDQvtGB0YHQuNC4IjFNMEsGA1UE CwxE0KPQtNC+0YHRgtC+0LLQtdGA0Y/RjtGJ\n0LjQuSDRhtC10L3RgtGAINCh0JEg0KDQ pCAo0KLQtdGB0YLQvtCy0YvQuSkxPjA8\nBgNVBAMMNdCb0LDQstGA0LjQvdCh0JIt0KL QtdGB0YLQvtCy0LDRjyDQv9C10YfQ\nsNGC0Ywt0KPQpi05MSEwHwYDVQQhDBjQotC10 YHRgtC40YDRg9GO0YnQuNC5IFEx\nITAfBgkqhkiG9w0BCQEWEmNhc2JyZkBzYmVyYmF uay5ydTAeFw0xOTAyMTUwMDAw\nMDBaFw0yMjAyMTUwMDAwMDBaMFExKjAoBgNVBA MMIdCQ0KDQnCDQmNC90LjRhtC4\n0LDQu9C40LfQsNGG0LjQuDELMAkGA1UEBhMCU lUxFjAUBgNVBAUTDVRMUzA5MTg2\nNTQ1NjIwYzAcBgYqhQMCAhMwEgYHKoUDAgIkAA YHKoUDAgIeAQNDAARAt35uQKXJ\ngN8wtAcCZZ3xEAYTU6xse72+fd0QldaO3k2/wudA1 Dfq4CEnY6yj+b8yt+R0oLeG\nYAHwztcz0t26dqOBmzCBmDAOBgNVHQ8BAf8EBAMCAcY wDAYDVR0TBAUwAwEB/zA4\nBgNVHR8EMTAvMC2gK6AphidodHRwOi8vd3d3bC5zYmVy YmFuay5ydS9jYS8wMDAw\neDUwOS5jcmwwHQYDVR0OBBYEFKmTIf9BZByxtpyfRKkmirJ qgIrGMB8GA1UdIwQY\nMBaAFJtSNBAR+Ag0d44KzNYmGNy+GDmcMAgGBiqFAwICAwNB AC7uyg/wG2cP1NYr\nFYSbDqDPZLd3iy47ILxUy3bDxhrpDyXQxjHvSayvO3zRH0p9pArHM9 O1QC4RUov4\ne3q+ZC0xggEzMIIBLwIBATBlMFExKjAoBgNVBAMMIdCQ0KDQnCDQmNC9 0LjRhtC4\n0LDQu9C40LfQsNGG0LjQuDELMAkGA1UEBhMCUlUxFjAUBgNVBAUTDVRMUz A5MTg2\nNTQ1NjICEAJMoKIVSAOE1jNYsq9lyTAwCgYGKoUDAgIJBQCgaTAYBgkqhkiG9w0B \nCQMxCwYJKoZIhvcNAQcBMBwGCSqGSIb3DQEJBTEPFw0xOTA3MjMwODM5NDdaMC8G \nCSqGSIb3DQEJBDEiBCBd4qOFt7g6yDizj++aCGnyjOaDQZ5R2qVnbhq716pNXDAK\nBgYq hQMCAhMFAARAfHK8eDv4wVpC+afrsNm0yeTr/9cjR5PzQLoYF93JM2IHvigw\nogNuoDf/1tE z1u37DMyWdo3ho3/2GejdhqwaGQ==\n-----END CMS-----" >, "userName": "Валерий Николаевич", "userPosition": "Partner001Token" > 

Получение статуса запроса на сертификат ЕИО 

Ресурс позволяет получить информацию по статусу запроса на новый сертификат ЕИО. Полученную информацию возможно использовать для контроля и анализа статуса запроса на новый сертификат ЕИО.

Шаги 

1. При авторизации передать в scope сервис CRYPTO_CERT_REQUEST_EIO .

2. Отправить GET-запрос (/v1/crypto/cert-requests/eio//state) с Access Token и идентификатором запроса на новый сертификат (externalId). Access token передается в параметре Authorization заголовка запроса.

Модель запроса 

Наименование Описание
Параметры заголовка
Authorization (String) Access token организации полученный через SSO
Пример: Bearer f8ad3141-b7e8-4924-92de-3de4fd0a464e-1
Параметры запроса
externalId (String) Идентификатор документа, присвоенный клиентом

Пример запроса 

curl -X GET --header 'Accept: /' --header 'Authorization: Bearer f8ad3141-b7e8-4924-92de-3de4fd0a464e-1' 'https://edupirfintech.sberbank.ru:9443/fintech/api/v1/crypto/cert-requests/eio//state' 

Модель ответа 

Наименование Описание
DocState
bankComment (string, optional, read only) Банковский комментарий к статусу документа,
bankStatus (string, optional) Статус документа,
channelInfo (string, optional, read only) Комментарий, специфичный для документа, полученного по данному каналу
>

Пример ответа 

  "bankStatus": "null", "bankComment": null, "channelInfo": null > 

Возможные статусы 

Статус Описание Тип
ACCEPTED Принят Промежуточный/Продолжать опрашивать
CHECKERROR Ошибка контроля Конечный(Ошибочный)/Прекратить опрос
CREATED Создан Промежуточный/Продолжать опрашивать
DELIVERED Доставлен Промежуточный/Продолжать опрашивать
EXPORTED Выгружен Промежуточный/Продолжать опрашивать
PROCESSED Обработан Конечный(Успешный)/Прекратить опрос
PUBLISHED_BY_BANK Издан Банком Промежуточный/ Прекратить опрос (После получение статуса необходимо активировать сертификат, вызвав сервис /v1/crypto/cert-requests//activate)
READY_TO_SEND Ждет отправки Промежуточный/Продолжать опрашивать
REFUSEDBYBANK Отвергнут Банком Конечный(Ошибочный)/Прекратить опрос
REQUISITEERROR Ошибка реквизитов Конечный(Ошибочный)/Прекратить опрос
TRIED Проверен Промежуточный/Продолжать опрашивать
WAIT_FOR_APPROVE Ожидает подтверждения Промежуточный/Продолжать опрашивать

Активация выпущенного сертификата ЕИО 

Ресурс позволяет создавать запросы на активацию выпущенного сертификата ЕИО, для дальнейшей возможности подписывать документы и запросы.

Шаги 

1. При авторизации передать в scope сервис CRYPTO_CERT_REQUEST_EIO .

2. Отправить POST-запрос (/v1/crypto/cert-requests/eio//activate) с Access Token и идентификатором сертификата (externalId) из запроса cert-requests/eio. Access token передается в параметре Authorization заголовка запроса.

Модель запроса 

Наименование Описание
Параметры заголовка
Authorization (String) Access token полученный через SSO
Пример: Bearer f8ad3141-b7e8-4924-92de-3de4fd0a464e-1
Параметры запроса
externalId (String) Идентификатор документа, присвоенный пользователем

Пример запроса 

curl -X POST --header 'Content-Type: application/json' --header 'Accept: application/json' --header 'Authorization: c76fb018-27c9-43f7-a751-62646eda7e1a-1' 'https://edupirfintech.sberbank.ru:9443/fintech/api/v1/crypto/cert-requests/eio/c76fb018-27c9-43f7-a751-62646eda7e1a-1/activate' 

Получение печатной формы сертификата 

Ресурс /v1/crypto/cert-requests//print позволяет получить печатную форму сертификата.

Шаги 

1. При авторизации передать в scope сервис CERTIFICATE_REQUEST .

2. Отправить GET-запрос (/v1/crypto/cert-requests//print) с Access Token и идентификатором запроса на сертификат externalId. Access token передается в параметре Authorization заголовка запроса.

Модель запроса 

Наименование Описание
Параметры заголовка
Authorization (String) Access token полученный через SSO.
Пример: Bearer daf9a14c-821d-4bde-9c10-0e56e63d54a0-1
Параметры запроса
externalId (String) Идентификатор документа, присвоенный пользователем

Пример запроса 

 curl -X GET --header `Accept: /` --header `Authorization: Bearer f8ad3141-b7e8-4924-92de-3de4fd0a464e-1` `https://edupirfintech.sberbank.ru:9443/fintech/api/v1/crypto/cert-requests/f8ad3141-b7e8-4924-92de-3de4fd0a464e/print` 

Дополнительная информация 
Как получить токен 

Для получения токена ТЕСТ через курьерскую службу направьте заявку на fintech_api@sberbank.ru по шаблону:

Индекс: Регион: Область: Город: Улица: Дом: Корпус: Квартира/офис: Мобильный телефон получателя: Название организации: ФИО получателя: Должность получателя в организации: 

Документация к токенам предоставляется по запросу к команде поддержки supportdbo2@sberbank.ru. В запросе необходимо указать тип токена — Инфокрипт/Rutoken.

Формирование Bicrypt ID 

На основании полученного КУЦ необходимо сгенерировать уникальный параметр Bicrypt ID, состоящий из:

  1. КУЦ — 4 или 6 символов.
  2. Порядковый номер выпущенного организацией сертификата (номер должен соответствовать ряду: «01,02. 09,10,11..99,0A,0B..0Z,1A..1Z…9Z,A0,A1…A9,AA,AB..AZ…Z0,Z1..Z9,ZA..ZZ», предыдущее значение можно посмотреть в /v1/crypto).
  3. Символ «s».
  4. Фамилия и инициалы владельца сертификата.

Длина Bicrypt символов + Фамилия и инициалы владельца сертификата.

Пример Bicrypt ID: A0001P08sИвановИИ

Примеры формирования Bicrypt ID

При 4-значном КУЦ:

Следующее значение bicryptId =’V2QL000As…’

Максимальное значение bicryptId =’V2QL9ZZZs…’

При 6 значном КУЦ:

Следующее значение bicryptId =’A000YS0As…’

Максимальное значение bicryptId =’A000YSZZs…’

Реквизиты запроса на сертификат 
1. Cведения о владельце сертификата (Субъект/Subject) 

OID Наименование Формат
2.5.4.3 ФИО
Обозначение: CN
UTF-8 STRING

Макс. длина — 128

Необходимо удалять пробелы (в случае их наличия) в начале и в конце текста, а также все символы, которые не указаны в файле Набор разрешенных символов в сертификате ЭП.xlsx

Полное или сокращенное название организации, наименование юридического лица.

Наименование подразделения. Указываются данные подразделения уполномоченного представителя юридического лица.

Необходимо удалять пробелы (в случае их наличия) в начале и в конце текста, а также все символы, которые не указаны в файле Набор разрешенных символов в сертификате ЭП.xlsx

Указываются данные уполномоченного представителя юридического лица.

Адрес электронной почты.

2. Параметры по ГОСТ Р 34.10-2012 

OID Наименование Формат
1.2.643.7.1.1.1.1 Алгоритм подписи Алгоритм подписи по ГОСТ Р 34.10-2012 с ключом 256

Расширения (Extension)

OID Наименование Формат
1.2.643.3.123.3.1 Идентификатор Бикрипт OCTET STRING внутри него UTF-8 STRING с ID Бикрипт

Необходимо удалять пробелы (в случае их наличия) в начале и в конце текста, а также все символы, которые не указаны в файле Набор разрешенных символов в сертификате ЭП.xlsx

При создании сертификатов по каждому из запросов Клиента, на стороне банка резервируются последовательно по 2 идентификатора bicryptId.

Значение состоит из:
КУЦ – кода удостоверяющего центра, присваиваемого организации пользователя,
ПКК – порядкового кода ключа (вместе ровно 8 символов) + 1 символ обозначения типа ключа и + фамилия и инициалы

КУЦ приходит с информацией по крипто-профилю в /v1/crypto

Количество разрядов, отводимых на КУЦ и ПКК может быть 4+4 или 6+2, соответственно. Разрядность КУЦ определяется по 5-му символу. Если 5-й символ цифра, КУЦ – 4х разрядный, иначе – 6 разрядный.

Нумерация ПКК должна соответствовать следующему ряду: «01,02. 09,10,11..99,0A,0B..0Z,1A..1Z…9Z,A0,A1…A9,AA,AB..AZ…Z0,Z1..Z9,ZA..ZZ», предыдущее значение можно посмотреть в /v1/crypto, необходимо добавить столько «0» перед порядковым номером, чтобы кол-во символов вместе с КУЦ было 8

9-й символ — Тип ключа: «s» – ключ ЭП пользователя; «t» – ключ шифрования

Набор разрешенных символов для текстов в КСКП ЭП 
Коды возврата 

Код возврата Описание кода возврата Причина возникновения
200 (GET-запроса) OK
201 (POST-запрос) CREATED
Создан
400 DESERIALIZATION_FAULT
Неверный формат запроса Неверный формат запроса
WORKFLOW_FAULT
Для внешнего сервиса недоступны операции по счету: 40702810ХХХХХХХХХХХХ Для внешнего сервиса недоступны операции по счету: счет не добавлен в список разрешенных в оферте; внешний сервис заблокирован в СББОЛ; счет указан неверно. Отсутствует доступный открытый рублевый расчетный счет у организации плательщика
Документ с такими реквизитами уже существует Документ с такими реквизитами уже существует. Проверка по номер документа в течении года.
Не указан идентификатор сертификата подписи Не указан идентификатор сертификата подписи(параметр kid заголовка JWS)
Некорректный формат параметра kid заголовка JWS Некорректный формат параметра kid заголовка JWS(ожидается UUID)
VALIDATION_FAULT
Ошибка валидации Ошибка валидации данных запроса с указанием некорректных значений. Значения полей модели или параметров запроса не соответствуют допустимым и определенным в модели.
SIGN_CHECK_EXCEPTION
Подлинность подписи не установлена/Сертификат не обнаружен или не является активным Ошибка возникает, если не удалось установить подлинность подписи
401 UNAUTHORIZED
accessToken not found by value =хххххххх-хххх-хххх-хххх-хххххххххххх-х Указан некорректный или просроченный access_token.
403 ACTION_ACCESS_EXCEPTION
Операция не может быть выполнена: доступ к ресурсу запрещен У пользователя нет прав на использование соответствующего сервиса Sber API, доступ к которому не предусмотрен настройками scope; У пользователя отсутствует оферта с внешним сервисом.
415 JWS_EXCEPTED
В соответствии с текущими настройками сервиса с clientId=%s необходимо использовать запрос в формате JWS Compact Serialization Ошибка возникает, если в настройках внешних сервисов выставлен флаг «Требуется подпись для внешнего сервиса»
500 UNKNOWN_EXCEPTION
Внутренняя ошибка сервера
503 UNAVAILABLE_RESOURCE_EXCEPTION
Сервис временно недоступен Проводятся технические работы

ПАО Сбербанк использует cookie для персонализации сервисов и удобства пользователей.
Вы можете запретить сохранение cookie в настройках своего браузера.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *