4. Описание конфигурационных файлов сервиса подписания и верификации сообщений
4.1. Состав и содержание дистрибутивного пакета сервиса подписания и верификации сообщений
Состав дистрибутива:
/distr/conf/appConfig.json– заготовка конфигурационного файла для Потребителя и Поставщика.
Скопировать выбранные файлы в каталог /dist/notarius под именем appConfig.json.
В скопированном конфигурационном файле appConfig.json задать необходимые параметры (в заготовке обозначены звездочками «*»). Более подробное описание необходимых настроек файла appConfig.json указаны в разделах ниже.
4.2. Реестр изменений конфигурационного файла
Таблица 4.1 содержит реестр изменений. Фиксация изменений ведется с версии 3.5.4
Версия |
Перечень изменений (относительно предыдущей версии) |
|---|---|
3.8.0 |
изменений нет |
4.3. Общие настройки сервиса подписания и верификации сообщений
Указать идентификатор ключа (ключей) CryptoPro.
Сервис notarius поддерживает работу одновременно с несколькими Агентами. При использовании сервиса более чем одним Агентом, необходимо перечислить в конфигурационном файле все используемые ими ключи КриптоПро, при этом в конфигурационном файле каждого агента указывается алиас единственного ключа, принадлежащего этому агенту.
{
...
"keys": [
{
"certificate_alias": "*** ИДЕНТИФИКАТОР КЛЮЧА 1 CryptoPro ***",
"private_key_alias": "*** ИДЕНТИФИКАТОР КЛЮЧА 1 CryptoPro ***",
"private_key_pass": "*** ПАРОЛЬ КЛЮЧА 1 CryptoPro ***"
},
{
"certificate_alias_2": "*** ИДЕНТИФИКАТОР КЛЮЧА 2 CryptoPro ***",
"private_key_alias_2": "*** ИДЕНТИФИКАТОР КЛЮЧА 2 CryptoPro ***",
"private_key_pass_2": "*** ПАРОЛЬ КЛЮЧА 2 CryptoPro ***"
}
]
}
Для работы сервиса notarius необходимо наличие в системе загруженного списка Certificate Revocation List (crl) Данный список доступен к скачиванию на сайтах провайдеров сертификатов. Полученный .crl файл загружается в систему с помощью команды certmgr из состава CryptoPro CSP:
/opt/cprocsp/bin/amd64/certmgr -install -crl -store uCa -file crl_file.crl
где crl_file.crl - полученный фал со списком revoked certificates
В случае, если корневой сертификат издателя не является доверенным (пример: подключение к тестовому контуру ПОДД), его необходимо явным образом добавить в список доверенных корневых сертификатов на сервере используемом для раьоты notarius Добавление также осуществляется с помощью certmgr:
/opt/cprocsp/bin/amd64/certmgr -install -certificate -store uRoot -file root_cert.crt
где root_cert.crt - корневой сертификат издателя