Идентификатор landocs как заполнить

Идентификатор landocs как заполнить

Информация обновлена: 23.09.2019

При формировании запроса на издание сертификата в Удостоверяющем центре Казначейства запрашивается идентификатор Landocs. Этот идентификатор необходимо заполнять работникам Казначейства, чтобы работать в системе электронного документооборота Landocs. Без этого идентификатора невозможно подписать электронный документ в Landocs.

В Казначействе существует документ «Описание структуры и порядка использования полей сертификата ключа проверки электронной подписи, выданного Удостоверяющим центром Федерального казначейства» от 19.09.2018 г. содержащий следующее касаемо идентификатора Ландокса: «Для обеспечения корректного использования сертификата в системе Landocs должны быть заполнены следующие атрибуты: otherName должен содержать идентификатор безопасности в качестве значения параметра O >

Если ваша организация использует Ландокс, то необходимо обратиться с IT-специалисту-администратору Landocs за получением идентификатора. Идентификатор Landocs рекомендуем получить до создания запроса на издание сертификата.

Для организаций, не использующих Landocs, полномочие Landocs не нужно. Соответственно идентификатор не указывается.

Главная > Документ

Информация о документе
Дата добавления:
Размер:
Доступные форматы для скачивания:

Генерация запроса на сертификат и закрытого ключа

В ППО «СЭД» производится формирование запроса на сертификат и генерация закрытого ключа как для пользователей только ППО «СЭД» (обычная), так и формирование Единого универсального сертификата (ЕУС), предназначенного для пользователей нескольких систем: СЭД, Ландокс, ООС, АСФК. Таким образом, сертификаты, сгенерированные в СЭД, универсальны для всех систем (в зависимости от параметров).

Для генерации закрытого ключа выполните следующие действия.

Откройте пункт меню «Администрирование – Криптозащита – Генерация ключей ЭЦП и запроса на сертификацию». Откроется окно «Генерация запроса на сертификат и закрытого ключа».

1 . Генерация запроса на сертификат и закрытого ключа

В окне «Генерация запроса на сертификат и закрытого ключа» заполните поля:

«Наименование абонента» – введите фамилию имя и отчество владельца закрытого ключа или наименование службы/сервиса/АРМ/сервера для которого запрашивается сертификат. Поле обязательно для заполнения.

«Наименование организации» – выберите из списка АРМ абонента сертификата (по умолчанию указан текущий АРМ пользователя).

«Криптобиблиотека» – определяется тип используемой СКЗИ (по умолчанию тип уже определён как Ms Crypto API 2.0, что соответствует криптосистеме КриптоПро CSP 3.0/3.6).

«Генерировать запрос на ЕУС (единый универсальный сертификат)» – при установке данного флага будет генерироваться запрос на единый универсальный сертификат и становится доступным поле «Роли владельца сертификата». По умолчанию флаг установлен. Если флаг отключен, то производится генерация запроса на сертификат и закрытого ключа только для пользователей ППО «СЭД» (обычная)

«Роли владельца сертификата» – в поле отображается список значений из справочника «Роли владельца сертификата» в виде древовидной структуры с возможностью отметить (включить чекбокс) нужные пункты. Для раскрытия ветви дерева нажать «+», для закрытия – нажать «-» возле узла. Для назначения роли нужно отмечать конечные пункты ветви (при этом все вышестоящие узлы отмечаются автоматически). Допускается отмечать несколько пунктов. Для отмены назначенной роли/ролей достаточно снять галочку с корневого узла (при этом все нижестоящие пункты очищаются автоматически). Список ролей зависит от уровня АРМ, на котором формируется запрос на сертификат. На АРМ Сервера доступны все роли.

Внимание! Не допускается отмечать корневую роль без отметки подролей для указанной корневой роли.

Основные роли, доступные при создании сертификата:

«Подпись запросов на издание сертификатов ключей подписи» – позволяет руководителю подписывать передаваемые в ТОФК запросы на сертификат других сотрудников организации.

Примечание. Для получения сертификата руководителя организации необходимо указать роль «Подпись запросов на издание сертификатов ключей подписи».

«АСФК» – сертификат предназначен для использования в ППО «АСФК».

Примечание. При генерации ЕУС для работы в АСФК обязательно также выбрать роль «Работа с ООС (Аутентификация клиента)».

«Landocs. Делопроизводство» – сертификат предназначен для использования в Landocs.

«СЭД. Электронный документооборот» – сертификат предназначен для использования в ППО «СЭД».

«СПТО. Передача статистической информации о технологических операциях – сертификат предназначен для использования в СПТО.

«Работа с ООС (Аутентификация клиента) – Подпись пакетов информационного обмена между системами» – используется для подписи транспортных пакетов при обмене между системами.

«Работа с ООС (Аутентификация клиента) – Заказчик – Должностное лицо с правом подписи контракта» – используется для получения сертификата должностного лица, имеющего право подписи контракта (копии контракта).

«ЭЦП в системе внутриведомственного документооборота» – сертификат предназначен для внутриведомственного документооборота подразделений Министерства Юстиции.

Примечание. Согласно документу «Описание структуры и порядка использования унифицированного сертификата ЭЦП» роль «Аутентификация клиента» имеет OID 1.3.6.1.5.5.7.3.2. Данный OID встроен в роль «Работа с ООС», т.е. если при генерации запроса на сертификат была указана роль «Работа с ООС», то в запросе обязательно будет и аутентификация клиента. Наличие OID в запросе можно посмотреть в СЭД по пути «Администрирование – Криптозащита – Просмотр запроса на сертификат» (см. п. 1.1.1, рисунок 10).

Для перехода на следующий шаг мастера нажмите кнопку «Далее>».

2 . Заполнение параметров сертификата

В появившемся окне введите значения (см. рисунок 2):

«Идентификатор ключа (Фамилия Имя Отчество владельца ключа)» – вводится фамилия, имя, отчество владельца сертификата в виде «Фамилия Имя Отчество» или наименование службы/сервиса/АРМ/сервера, для которого запрашивается сертификат. Поле обязательно для заполнения. По умолчанию заполняется из поля «Наименование абонента» предыдущего окна.

«Фамилия» – заполняется фамилия владельца сертификата с большой буквы в одно слово без пробелов. Поле обязательно для заполнения. По умолчанию заполняется значением из поля «Идентификатор ключа».

«Имя Отчество» – имя и отчество владельца сертификата в формате «Имя Отчество» в два слова, разделенных одним пробелом. Поле обязательно для заполнения. По умолчанию заполняется значением из поля «Идентификатор ключа».

«Инициалы» – инициалы владельца сертификата без пробелов. Поле доступно и обязательно только при выборе роли «Landocs». Если заполнено поле «Имя Отчество» и разрешено для редактирования поле «Инициалы», то по нажатию кнопки «>» автоматически заполняется поле «Инициалы».

«Страна» – заполняется двухбуквенным кодом страны в соответствии с ISO 3166, в которой зарегистрирована организация. Поле обязательно для заполнения. Для России по умолчанию указывается RU.

«Регион» – наименование региона, в котором зарегистрирована организация. Заполняется значением «Наименование» из справочника «Регионы РФ». Поле обязательно для заполнения для всех систем, кроме СМЭВ. Список значений поля «Регион» приведен в Приложении 1.

«Город» – заполняется наименованием города (населённого пункта), в котором зарегистрирована организация. Поле обязательно для заполнения.

«Должность» – должность владельца сертификата. Поле обязательно для заполнения.

«Организация» – наименование организации владельца сертификата. Указывается сокращенное наименование организации (но не более первых 64 символов). При отсутствии сокращенного наименования указывается краткое наименование — наименование, которое используется при оформлении платежных и иных документов в случаях, когда информация, подлежащая к заполнению в обязательном порядке, имеет ограничения по числу символов. Поле обязательно для заполнения. По умолчанию заполняется наименованием АРМ абонента сертификата.

«Формализованная должность» – поле доступно и обязательно для заполнения только при выборе роли «АСФК». Наименование должности выбирается из выпадающего списка.

«Подразделение 1-го уровня» – организационное подразделение владельца сертификата1-го уровня. Для руководителя организации указывается значение «Руководство». Поле не обязательно для заполнения.

«Подразделение 2-го уровня» – организационное подразделение владельца сертификата 2-го уровня. Обязательно для заполнения, если выбраны роли «АСФК» или «СПТО».

«E-mail» – адрес электронной почты владельца сертификата. Обязательно для заполнения для ролей ООС, ГМУ и АСФК. Адрес должен соответствовать шаблону «*@*.*».

Читайте также:  Райффайзен потребительский кредит отзывы

«ИНН» – индивидуальный номер налогоплательщика владельца СКП – юридического лица. Поле доступно и обязательно для заполнения, если выбрана роль ООС, СМЭВ (Для юридического лица для подписания ЭД при межведомственном взаимодействии). Поле должно содержать 10 или 12 символов.

«КПП» – код причины постановки на учет. Поле доступно для заполнения, если выбрана роль ООС. Поле должно содержать 9 символов.

«Экспортируемый закрытый ключ» – указывается возможность переноса ключа ЭЦП на другой носитель (если выбрано значение «нет», то контейнер с ключом нельзя будет копировать). По умолчанию указано значение «да».

«Учетный номер организации СПЗ» – учетный номер организации по СПЗ. Поле доступно и обязательно для заполнения при выборе роли ООС (длина поля – 11 символов).

«ОГРН» – основной государственный регистрационный номер владельца СКП – юридического лица (длина поля – 13 символов). Поле обязательно для заполнения, если выбрана роль ООС, СМЭВ (Для юридического лица для подписания ЭД при межведомственном взаимодействии).

«СНИЛС» – страховой номер индивидуального лицевого счета владельца сертификата – физического лица. Поле обязательно для заполнения, если выбрана роль СМЭВ (Уполномоченное лицо для подписания ЭД при межведомственном взаимодействии).

«Идентификатор безопасности» – поле доступно и обязательно для заполнения при выборе роли «Landocs», 36 символов. Если у пользователя уже есть сертификат Landocs, то необходимо заполнить поле его значением.

«Учетный номер организации ГМУ» – учетный номер Государственного (муниципального) учреждения. Поле доступно и обязательно для заполнения при выборе роли ГМУ (длина поля – 13 символов).

«Учетная запись пользователя АСФК» – поле доступно и обязательно для заполнения при выборе роли АСФК (длина поля – 255 символов).

«Адрес» – адрес места работы (улица и номер дома) владельца сертификата. Поле доступно и обязательно для заполнения при выборе роли «Landocs».

Заполнив все значения диалога своими данными, нажмите кнопку «Далее>» (см. рисунок 2).

В системе предусмотрена распечатка акта подтверждения подлинности сертификата, для этого следует установить флаг в поле «Распечатать заявку на получение сертификата ключа ЭЦП». Запрошенный документ будет выведен в форму MS Word, которую далее можно распечатать стандартными средствами MS Word.

3 . Генерация запроса на сертификат

Для создания закрытого ключа и формирования запроса на сертификат нажмите кнопку «Выполнить» (см. рисунок 3).

Далее откроется окно выбора устройства считывания для носителя закрытого ключа (см. рисунок 4). По умолчанию указан «Реестр». Если носитель закрытого ключа у вас определён как дискета 3.5” (флеш-драйв, Rutoken), то перед нажатием кнопки «ОК» необходимо подключить носитель закрытого ключа и указать его в поле «Устройства» (для каждого пользователя должен быть отдельный носитель).

4 . Выбор считывающего устройства

Далее появится диалог датчика случайных чисел, формирующего комбинацию закрытого ключа, и форма запроса пароля на сгенерированный ключ (см. рисунки 5, 6).

5 . Датчик случайных чисел

6 . Установка пароля

В случае определения пароля для закрытого ключа его ввод будет необходим перед каждой операцией обращения к функциям криптозащиты, если он не был сохранён в системе. Если пароль для доступа к ключам не используется, можно оставить поля диалога пустыми и нажать «ОК» (см. рисунок 6). Правила формирования пароля описаны в п. Error: Reference source not found.

Когда закрытый ключ сервера СЭД будет сгенерирован (при этом на ключевом носителе будет создан контейнер с закрытым ключом и в него будут помещены файлы закрытого ключа header.key, masks.key, masks2.key, name.key, primary.key, primary2.key), система автоматически сформирует запрос на сертификат – файл с расширением *.req и отобразит путь, куда он будет помещён (см. рисунок 7).

7 . Директория сохранения нового ключа

После определения каталога с запросом на сертификат мастер генерации запроса на сертификат MS Crypto API 2.0 завершит свою работу и для его закрытия следует нажать кнопку «Готово».

Полученный запрос на сертификат в электронном виде вместе с бумажной копией следует доставить в СВУЦ (сеть ведомственных удостоверяющих центров) для его подтверждения, где на основе отправленного запроса на сертификат будет сформирован готовый сертификат открытого ключа электронной цифровой подписи (файл с расширением *.cer).

Примечание: Кроме сертификата с открытым ключом сервера СЭД для регистрации криптонастроек необходим открытый ключ корневого сертификата удостоверяющего центра. Без данного сертификата регистрация в системе подписи сервера СЭД невозможна.

Полученный комплект ключевой информации можно использовать в системе, настроив его параметры с помощью Мастера установки сертификата (см. п. Error: Reference source not found).

1.1.1.Просмотр сформированного запроса на сертификат

Для просмотра сформированного запроса на сертификат выберите пункт меню «Администрирование – Криптозащита – Просмотр запроса на сертификат». В открывшемся окне «Выбор файла» (см. рисунок 8) укажите путь к файлу запроса на сертификат (файл с расширением .req).

8 . Выбор файла запроса на сертификат

Откроется форма просмотра запроса на сертификат, состоящая из двух вкладок: «Параметры сертификата» и «Роли владельца сертификата» (см. рисунки 9, 10).

9 . Форма «Запрос на сертификат». Вкладка «Параметры сертификата»

На вкладке «Параметры сертификата» отображаются параметры в соответствии с п. .

10 . Форма «Запрос на сертификат». Вкладка «Роли владельца сертификата»

На вкладке «Роли владельца сертификата» отображается список назначенных ролей. Для просмотра параметров выбранной роли нажать кнопку (редактировать/просмотреть) на панели инструментов вкладки. Откроется форма «Роль владельца сертификата (см. рисунок 11). Для выхода из формы нажать кнопку «Закрыть».

РЦР напоминает, что в данный документкурсивом с желтой заливкойвнесены наши комментарии.

Данную операцию (генерацию запроса на сертификат и закрытого ключа ЭЦП) необходимо производить только после того, как Вы получили в УФК Протокол и подготовили Приказ «О предоставлении права электронной цифровой подписи для осуществления полномочий организации в сфере размещения заказов», воспользовавшись Разъяснениями к нему.

Здесь только надо учесть два момента:

1. Если Ваша организация в соответствии со «Сведениями…» обладает несколькими полномочиями в сфере размещения заказов, а соответствующими ролями Вы наделяете одного и того же человека, то он должен иметь соответствующее количество сертификатов, т. е. генерировать запрос и закрытый ключ ему придется не один раз. Например, в приказе есть такие строки:

Ф.И.О. (полностью) Должность Полномочия организации в сфере размещения заказов Полномочия пользователя
1. Иванов Иван Иванович Главный специалист Заказчик 1.Администратор организации. 2.Уполномоченный специалист организации.
2. Иванов Иван Иванович Главный специалист Уполномоченный орган 3. Специалист с правом направления проекта контракта участнику

В этом случае Иванов должен иметь два ЕУСа: один для осуществления полномочий Заказчика, другой для осуществления полномочий Уполномоченного органа. Соответственно он будет иметь два разных закрытых ключа (в этом случае оба его ключа могут быть записаны на один носитель), а в РЦР надо будет представить две Заявки и два Запроса.

2. Все полномочия Пользователя, соответствующие полномочию Организации, должны быть распределены Приказоммежду сотрудниками Вашей организации, т.е., например, если Ваша организация является самостоятельным Заказчиком (размещает заказы самостоятельно, а не через Уполномоченный орган или специализированную организацию), то в последней (пятой) графе таблички из Приказа хотя бы один раз должно встретиться каждое из четырех полномочий Пользователя, соответствующих полномочию организации «Заказчик».

Читайте также:  Контактный сервис сбербанка телефон

Клиент (имеется в виду конкретный соискатель сертификата, указанный в Приказе) использует один или несколько комплектов ключей. Каждый комплект состоит из закрытого ключа и сертификата (открытого ключа) клиента, и корневого сертификата (открытого ключа) сервера.

Для генерации запроса на сертификат и закрытого ключа запустите программу АРМ генерации ключей, как это описано в разделе 4 и выполните следующие действия:

1. Нажмите кнопку «Создать запрос на сертификат» в форме главного меню (см. рисунок 8). Откроется окно «Генерация запроса на сертификат и закрытого ключа»:

2. В окне «Генерация запроса на сертификат и закрытого ключа» заполните поля (см. рисунок 9 и указания, следующие после рисунка 9):

Рисунок 9. Генерация запроса на сертификат и закрытого ключа

3. В окне «Генерация запроса на сертификат и закрытого ключа» заполните поля (см. рисунок 9):

– «Наименование абонента» – введите Фамилию Имя и Отчество владельца закрытого ключа (с заглавной буквы через пробел) для которого запрашивается сертификат. Поле обязательно для заполнения. Не делайте ошибок, мы будем проверять на совпадение ФИО с Приказом!

– «Наименование организации» – по умолчанию указан текущий АРМ пользователя (АРМ генерации ключей), поле недоступно для редактирования, да и не над: в следующем окне Вы сможете ввести правильное наименование Вашей организации.).

– «Криптобиблиотека» – определяется тип используемой СКЗИ (по умолчанию тип уже определён как Ms Crypto API 2.0, что соответствует криптосистеме КриптоПро CSP 2.0/3.0/3.6). Это поле Вы изменить не сможете, да и не надо.

– «Генерировать запрос на ЕУС (единый универсальный сертификат)» – при установке данного флага будет генерироваться запрос на единый универсальный сертификат и становится доступным поле «Роли владельца сертификата». Этот флаг («галочка» в квадратике) должен быть установлен обязательно. Это делается щелчком «Мышки».

– «Роли владельца сертификата» – в поле отображается список ролей владельца сертификата» в виде древовидной структуры с возможностью отметить, щелкнув мышкой (включить чекбокс) нужные пункты. Допускается отмечать несколько пунктов. Уточнение: роль владельца сертификата для работы с ООС – это сочетание полномочий Организации в сфере размещения заказов и полномочий Пользователя. Роли владельца сертификата отмечаете в соответствии с Приказом о предоставлении права ЭЦП для осуществления полномочий в сфере размещения заказов. Роли появляются в окне после нажатия мышкой на «плюсик» слева от слов «Работа с ООС» и нажатия мышкой на «плюсик» слева от полномочия организации.

Основные роли, доступные при создании сертификата:

– «Подпись запросов на издание сертификатов ключей подписи» – позволяет руководителю подписывать передаваемые в ТОФК (ТОФК – это территориальные органы Федерального казначейства – УФК и ОФК, читайте: РЦР) запросы на сертификат других сотрудников организации (отметьте для руководителя; это может пригодиться, если Вы когда-нибудь представите нам Зявку в электронном виде с ЭЦП руководителя, а мы будем иметь возиожность эту ЭЦП проверить. Пока такой возможности у нас нет).

«СЭД. Электронный документооборот» — только для УБП.

Роли для работы с ООС Роль выбираются простановкой флагов слева от наименования роли в соответствии с Приказом. Например, роль «Заказчик. ЭЦП Специалиста с правом подписи контракта» – используется в большинстве случаев для получения сертификата руководителя и лица, его замещающего);

– «ЭЦП в системе внутриведомственного документооборота» – сертификат предназначен только для внутриведомственного документооборота подразделений Министерства Юстиции.

Остальные роли выбирать не надо!

4. Для перехода на следующий шаг мастера нажмите кнопку «Далее>».

Рисунок 10. Генерация запроса на сертификат

5. В появившемся окне (см. рисунок 10) введите значения:

– «Идентификатор ключа (Фамилия Имя Отчество владельца ключа)» – вводится фамилия, имя, отчество владельца сертификата в виде «Фамилия Имя Отчество» для которого запрашивается сертификат. Поле обязательно для заполнения. По умолчанию заполняется из поля «Наименование абонента» предыдущего окна. (т.е.. если Вы ввели свои ФИО на предыдущем шаге, то они здесь и появятся. Проверьте, нет ли ошибок; если есть, исправьте!)

– «Фамилия» – заполняется фамилия владельца сертификата с большой буквы в одно слово без пробелов. Поле обязательно для заполнения. По умолчанию заполняется значением из поля «Идентификатор ключа». Фамилия здесь появится автоматически из поля «Идентификатор ключа (Фамилия Имя Отчество владельца ключа)»

– «Имя Отчество» – имя и отчество владельца сертификата в формате «Имя Отчество» в два слова, разделенных одним пробелом. Поле обязательно для заполнения. По умолчанию заполняется значением из поля «Идентификатор ключа». Имя и отчество здесь появятся автоматически из поля «Идентификатор ключа (Фамилия Имя Отчество владельца ключа)»

– «Инициалы» – на АРМ клиента поле не заполняется.

– «Страна» – заполняется двухбуквенным кодом страны в соответствии с ISO 3166, в которой зарегистрирована организация. Поле обязательно для заполнения. Для России по умолчанию указывается RU.

– «Регион» – наименование региона, в котором зарегистрирована организация. Заполняется значением «Наименование» из справочника «Регионы РФ». Поле обязательно для заполнения. Список значений поля «Регион» приведен в Приложении 1. Обязательно и без ошибок введите полностью текст: Республика Татарстан

– «Город» – заполняется наименованием города (населённого пункта), в котором зарегистрирована организация. Поле обязательно для заполнения.

– «Должность» – должность владельца сертификата. Поле обязательно для заполнения.

– «Организация» – наименование организации владельца сертификата. Поле обязательно для заполнения. По умолчанию заполняется наименованием АРМ абонента сертификата. Обязательно введите наименование Вашей организации. В соответствии с последними указаниями нашей вышестоящей организации оно должно полностью совпадать с краткимнаименованием Вашей организацц, указанным в «Сведениях об организации). Сверьтесь, пожалуйста, с этим документом! Совпадение должно быть точным, вплоть до регистра букв.

– «Формализованная должность» – на АРМ клиента поле не заполняется.

– «Подразделение 1-го уровня» – организационное подразделение владельца сертификата1-го уровня. Поле обязательно для заполнения для всех ролей, кроме «СЭД». Для руководителя организации указывается значение «Руководство».

Если в Вашей Организации нет подразделений (управлений, отделов и т.п.), то поле все равно нельзя оставлять пустым. Введите, например тире или нижнее подчеркивание. В новых версиях это поле может стать необязательным, но все равно его заполняйте!

– «Подразделение 2-го уровня» – организационное подразделение владельца сертификата 2-го уровня. На АРМ клиента поле необязательно для заполнения. На самом деле это поле тоже нельзя оставлять пустым. Введите, например, тире или нижнее подчеркивание.

– «E-mail» – адрес электронной почты владельца сертификата. Поле обязательно для заполнения. В новых версиях это поле может стать необязательным, но все равно его заполняйте!

– «ИНН» – индивидуальный номер налогоплательщика (имеется в виду ИНН Вашей организации; должно совпадать с ИНН, указанным в «Сведениях…). Заполняется вручную. Значение по умолчанию: последнее введенное значение.Поле обязательно для заполнения, если выбрана роль ООС.Поле должно содержать 10 или 12 символов.

– «КПП» – код причины постановки на учет (имеется в виду КПП Вашей организации; должно совпадать с КПП, указанным в «Сведениях…). Заполняется вручную. Значение по умолчанию: последнее введенное значение. Доступно для заполнения, если выбрана роль ООС. Поле должно содержать 9 символов.

– «Экспортируемый закрытый ключ» – указывается возможность переноса ключа ЭЦП на другой носитель (если выбрано значение «нет», то контейнер с ключом нельзя будет копировать). По умолчанию указано значение «да». Не менять!

Читайте также:  Как рассчитывается выплата декретного отпуска

– «Адрес» – на АРМ клиента поле не заполняется.

«Учетный номер организации» (другое название: «Код организации в СПЗ» – поле доступно и обязательно для заполнения при выборе роли ООС (имеется в виду одиннадцатизчный Учетный номер, присвоенный Вашей организации при регистрации «Сведений…». Он указан в строке «Примечание» Протокола).

– «Идентификатор Landocs» – на АРМ клиента поле не заполняется.

6. Заполнив все значения диалога своими данными, нажмите кнопку «Далее>».

7. В следующем окне (см. рисунок 11) необходимо установить флаг в поле «Распечатать заявку на получение сертификата ключа ЭЦП», так как только с данной распечатанной, заполненной и оформленной в установленном порядке формой запрос на регистрацию ключей будет приниматься ТОФК (РЦР). Запрошенный документ будет выведен в форму MS Word, (Заявка появится на экране позже, см. дальше) который далее можно распечатать стандартными средствами MS Word.

Рисунок 11. Генерация запроса на сертификат

8. Для создания закрытого ключа и формирования запроса и Заявки на сертификат подключите ключевой носитель (дискета , флеш-драйв, Rutoken или другой) и нажмите кнопку «Выполнить», например, вставьте дискету в дисковод (см. рисунок 11).

Внимание! В случае отсутствия носителя выведется следующее сообщение, и система будет пытаться обратиться устройству считывания дискеты (флеш-драйв, Rutoken), пока не будет подключен носитель:

Рисунок 12. Сообщение КриптоПро CSP

9. Далее появится диалог датчика случайных чисел, формирующего закрытый ключ (см. рисунок 13). Сделайте то, о чем Вас просят: понажимайте любые клавиши или подвигайте мышью.

Рисунок 13. Датчик случайных чисел

Затем на экране появится форма запроса пароля на сгенерированный закрытый ключ (см. рисунок 14).

Рисунок 14. Запрос пароля на сгенерированный ключ

В случае определения пароля для закрытого ключа путем ввода пароля в поля «Новый пароль» и «Подтверждение» его будет необходимо вводить перед каждой операцией обращения к функциям криптозащиты, если он не был сохранён в системе. Сохранить в системе – значит поставить «галочку» в поле «Запомнить пароль». При этом пароль сохраняется в открытом виде в системном реестре на Вашем компьютере, что является нарушением его конфиденциальности.

Для того чтобы не использовать пароль для доступа к ключам, следует оставить поля диалога пустыми и нажать «ОК» (см. рисунок 14). Конечно в дальнейшем, когда Вы начнете работать с этим ключом на ЭТП и ООС, необходимость вводить каждый раз пароль будет Вас утомлять, однако для защиты Вашего закрытого ключа пароль необходим, причем сохранять его в системе нельзя. При этом следует понимать, что если Вы забудете пароль, то сертификат придется получать заново. Вы должны запомнить не только сам пароль, но и на какой (английской или русской) раскладке клавиатуры, какими буквами (английскими или русскими) и на каком регистре (верхнем или нижнем) вы его сейчас задаете. И следите, чтобы не горел индикатор Caps Lock (он находится в правом верхнем углу клавиатуры). То, что Вы забыли свой пароль, может выясниться только тогда, когда Вы уже получите у нас Сертификат и начнете работать на ЭТП или на ООС. Вспомнить пароль в РЦР Вам помочь не смогут! Придется заново делать ключ, Заявку, запрос и идти в РЦР. При этом старый ключ с ключевого носителя надо будет удалить, не перепутав его с новым. Пожалуйста, будьте очень внимательны при создании пароля!

10. Когда закрытый ключ клиента НУБП (точнее, конкретного соискателя сертификата, указанного в Приказе) будет сгенерирован на ключевом носителе – на том, который Вы подключили в п. 7, — будет создан контейнер с закрытым ключом (папка, имя которой выглядит, например, так: rqgyfesg.000, т.е. представляет собой произвольный, выбранный программой, набор латинских букв, за буквами идет точка и три цифры – чаще всего 000), и в него (т.е. в эту папку) будут помещены файлы закрытого ключа:

система автоматически сгенерирует запрос на сертификат – файл с расширением *.req и отобразит путь, куда он будет помещён (см. рисунок 15) (каталог, указанный в поле «Сохранить запрос на сертификат в файл» Вы можете изменить или создать сами, нажав на кнопку «Найти»).

Рисунок 15. Директория сохранения запроса на сертификат

11. После определения каталога с запросом на сертификат мастер генерации запроса на сертификат завершит свою работу, и для его закрытия нажать кнопку «ОК».

Внимание! Запомните, в какой каталог Вы записали запрос (файл с расширением *.req).

Когда Вы создадите запросы на всех соискателей сертификатов, Вы должны будете переписать их на съемный носитель (лучше на флешку), на котором и принесете их к нам, в РЦР. Не путать с закрытыми ключами! Они остаются у Вас и ждут, когда к ним присоединятся соответствующие сертификаты, после чего соискатели сертификатов, ставшие их владельцами, смогут, наконец, что-нибудь подписать.

12. Если в форме «Генерация запроса на сертификат Ms Crypto API 2.0» был установлен флаг в поле «Распечатать заявку на получение сертификата ключа ЭЦП» (см. п 6, рисунок 11), то появится сообщение:

После нажатия на кнопку «ОК» сформированный запрос (точнее, Заявка!) на сертификат откроется в окне MS Word и далее его (ее) необходимо распечатать в двух экземплярах стандартными средствами MS Word, и подписать (см. п. 7, Регламент, наше письмо с ответом на вопрос, какие документы надо представлять в РЦР). Если Вы не видите на экране Заявку, поищите в нижней части экрана монитора значок WORDа с названием файла, похожим на bss3.tmp. Щелкните на нем мышкой, Заявка откроется.

Не забудьте изъять ключевой носитель. Промаркируйте его как-нибудь и приготовьте следующий, для другого соискателя сертификата, указанного в Приказе. Ключевые носители приносить в РЦР не надо. Приносить надо запросы (файлы с расширением *.req)

Имейте в виду, что если Вы скопируете закрытый ключ обычным способом, то работать он у Вас не будет! Нужно либо создать образ ключевого носителя, либо скопировать его с помощью СКЗИ КриптоПро, используя промежуточный носитель. За помощью обращайтесь к документации по КриптоПро или к Вашим программистам! Хранить копию закрытого ключа, как и оригинал, должен его владелец таким образом. Чтобы исключить возможность компрометации.

Примерный вид Заявки представлен на рис. 16:

Рисунок 16. Печатная форма заявки на сертификат

13. В территориальном органе ФК (в РЦР) запрос на сертификат в электронном виде вместе с распечатанной заявкой на получение сертификата доставляется в СВУЦ (сеть ведомственных удостоверяющих центров) для его подтверждения, где на основе отправленного запроса на сертификат будет сформирован сертификат открытого ключа электронно-цифровой подписи (файл с расширением *.cer).

14. Сертификат открытого ключа ЭЦП клиента (файл с расширением *.cer) передается в организацию, сформировавшую запрос, по почте или иным способом, определяемым договоренностью с ТОФК.

15. Полученный сертификат руководителя организации необходимо установить в АРМ, для возможности подписи запросов на сертификат остальных сотрудников (см. п. 6) (рекомендуем пока этим не заниматься)

Ссылка на основную публикацию
Adblock detector