4. Описание конфигурационных файлов сервиса подписания и верификации сообщений

4.1. Состав и содержание дистрибутивного пакета сервиса подписания и верификации сообщений

Состав дистрибутива:

  • /distr/conf/appConfig.json – заготовка конфигурационного файла для Потребителя и Поставщика.

Скопировать выбранные файлы в каталог /dist/notarius под именем appConfig.json.

В скопированном конфигурационном файле appConfig.json задать необходимые параметры (в заготовке обозначены звездочками «*»). Более подробное описание необходимых настроек файла appConfig.json указаны в разделах ниже.

4.2. Реестр изменений конфигурационного файла

Таблица 4.1 содержит реестр изменений. Фиксация изменений ведется с версии 3.5.4

Таблица 4.1 Реестр изменений конфигурационного файла

Версия

Перечень изменений (относительно предыдущей версии)

3.8.0

изменений нет

4.3. Общие настройки сервиса подписания и верификации сообщений

Указать идентификатор ключа (ключей) CryptoPro.

Сервис notarius поддерживает работу одновременно с несколькими Агентами. При использовании сервиса более чем одним Агентом, необходимо перечислить в конфигурационном файле все используемые ими ключи КриптоПро, при этом в конфигурационном файле каждого агента указывается алиас единственного ключа, принадлежащего этому агенту.

{
...
"keys": [
    {
    "certificate_alias": "*** ИДЕНТИФИКАТОР КЛЮЧА 1 CryptoPro ***",
    "private_key_alias": "*** ИДЕНТИФИКАТОР КЛЮЧА 1 CryptoPro ***",
    "private_key_pass": "*** ПАРОЛЬ КЛЮЧА 1 CryptoPro ***"
    },
    {
    "certificate_alias_2": "*** ИДЕНТИФИКАТОР КЛЮЧА 2 CryptoPro ***",
    "private_key_alias_2": "*** ИДЕНТИФИКАТОР КЛЮЧА 2 CryptoPro ***",
    "private_key_pass_2": "*** ПАРОЛЬ КЛЮЧА 2 CryptoPro ***"
    }
]
}

Для работы сервиса notarius необходимо наличие в системе загруженного списка Certificate Revocation List (crl) Данный список доступен к скачиванию на сайтах провайдеров сертификатов. Полученный .crl файл загружается в систему с помощью команды certmgr из состава CryptoPro CSP:

/opt/cprocsp/bin/amd64/certmgr -install -crl -store uCa -file crl_file.crl

где crl_file.crl - полученный фал со списком revoked certificates

В случае, если корневой сертификат издателя не является доверенным (пример: подключение к тестовому контуру ПОДД), его необходимо явным образом добавить в список доверенных корневых сертификатов на сервере используемом для раьоты notarius Добавление также осуществляется с помощью certmgr:

/opt/cprocsp/bin/amd64/certmgr -install -certificate -store uRoot -file root_cert.crt

где root_cert.crt - корневой сертификат издателя