Установка сертификатов на linux

На ПК с ОС Linux действия с сертификатами внутреннего криптопровайдера выполняются во внутреннем локальном хранилище сертификатов Mono с использованием ELMA Агента. Для этого нужно:

### Получить клиентский сертификат на ПК с ОС Windows

1. Получить клиентский сертификат на ПК с ОС Windows. Об этом читайте в статье Windows Server 2008. Создание и настройка центра сертификации в разделе Получение клиентского сертификата. Чтобы в дальнейшем экспортировать сертификат с ОС Windows в файл, на сайте центра сертификации (ЦС) в окне настроек Расширенный запрос сертификата в поле Параметры ключа установите флажок Пометить ключ как экспортируемый.

![](https://www.elma-bpm.ru/tinymce_uploads/Zlobina/7754_1.png)

2. Экспортировать клиентский сертификат на ПК ОС Windows в файл.

4. Установить клиентский и корневой сертификат на ПК с ОС Linux.

## Экспортировать клиентский сертификат в файл

Для получения клиентского сертификата, экспортируйте его из хранилища пользователя.

1. На ПК откройте менеджер сертификатов. Для этого нажмите Пуск – Выполнить, введите certmgr.msc и нажмите OK.

![](https://www.elma-bpm.ru/tinymce_uploads/Zlobina/7754_3.png)

3. Откроется окно Мастер экспорта сертификатов. Чтобы продолжить, нажмите Далее.

![](https://www.elma-bpm.ru/tinymce_uploads/Zlobina/7754_40.png)

4. В открывшемся окне установите Да, экспортировать закрытый ключ и нажмите кнопку Далее.

![](https://www.elma-bpm.ru/tinymce_uploads/Zlobina/7754_50.png)

5. В окне Формат экспортируемого файла выберите Файл обмена личной информацией – PKCS#12(.PFX) и установите флажки:

![](https://www.elma-bpm.ru/tinymce_uploads/Zlobina/7754_6.png)

6. В окне Безопасность установите пароль и нажмите кнопку Далее.

![](https://www.elma-bpm.ru/tinymce_uploads/Zlobina/7754_7.png)

7. В окне Имя экспортируемого файла выберите путь к файлу для экспорта и нажмите Далее.

![](https://www.elma-bpm.ru/tinymce_uploads/Zlobina/7754_80.png)

Экспорт сертификата в файл с именем, которое вы указали, успешно выполнен.

8. Отправьте полученный файл на ПК с ОС Linux.

## Скачать корневой сертификат на ПК с ОС Linux

1. Перейдите на сайт ЦС и нажмите Загрузка сертификата ЦС, цепочки сертификатов или CRL.

![](https://www.elma-bpm.ru/tinymce_uploads/Zlobina/7754_9.png)

2. На открывшейся странице нажмите установите этот сертификат ЦС.

![](https://www.elma-bpm.ru/tinymce_uploads/Zlobina/7754_10.png)

## Установить клиентский и корневой сертификат на ПК с ОС Linux

1. Перейдите в папку со скачанными файлами и выведите список файлов в этой папке.

![](https://www.elma-bpm.ru/tinymce_uploads/Zlobina/7754_11.png)

2. Установите клиентский сертификат в личное хранилище пользователя, выполнив команду:

certmgr -add -c -p My

![](https://www.elma-bpm.ru/tinymce_uploads/Zlobina/7754_12.png)

3. Установите корневой сертификат ЦС в хранилище корневых сертификатов. Для этого выполните команду:

sudo certmgr -add -c -m Root

![](https://www.elma-bpm.ru/tinymce_uploads/Zlobina/7754_13.png)

Установка сертификата пользователя и корневого сертификата ЦС завершена.

Войти в систему для проверки определения сертификата пользователя

  1. Перейдите на страницу авторизации системы и заполните следующие поля:
Читайте также:  Профессия строгальщик по металлу

Установка сертификатов на linux

  1. Если всё сделано правильно, определится сертификат пользователя.

Установка сертификатов на linux

Создание центра сертификации

Для создания локального центра сертификации в РЕД ОС 7.3 необходимо выполнить следующие действия:

Создать закрытый ключ Root:

Рекомендуется указать парольную фразу и защитить закрытый ключ.

Сгенерировать корневой сертификат

В процессе выполнения команды будет предложено ввести указанную на предыдущем шаге парольную фразу. После этого потребуется ввести некоторые данные для запроса сертификата – страну, область, город или другой населенный пункт, наименование организации, наименование подразделения организации и имя сертификата.

openssl req -x509 -new -nodes -key root.key -sha256 -days 7200 -out root.pem

Проверить содержание сгенерированного сертификата, выполнив команду:

Убедиться в том, что был создан именно центр сертификации, выполнив команду:

Для использования созданного сертификата

В качестве локального центра сертификации необходимо импортировать его на все доступные устройства. Корневой сертификат можно добавить в хранилище ключей/сертификатов ОС либо загрузить напрямую в браузер.

Различные типы сертификатов и иерархии полномочий

Существуют различные типы сертификатов (OV, EV, Wildcard и т. д.) и иерархии полномочий (Root, Intermediate, Sub CA и т. д.). В рамках приведенной инструкции будет рассмотрен вариант иерархии Root Authority с выпуском сертификата типа Wildcard, что позволит иметь один SSL-сертификат для всех внутренних доменов redvirt.home. Сертификат типа Wildcard может быть применен к домену и всем его поддоменам. Для генерации самоподписанного группового сертификата, необходимо создать файл с расширением csr и закрытый ключ.

Создание закрытого ключа

Для создания закрытого ключа необходимо выполнить:

Создание запроса самоподписанного сертификата

Для создания запроса самоподписанного сертификата следует использовать файл конфигурации, содержимое которого приведено ниже.

Сгенерировать корневой сертификат

Wildcard.redvirt.home.csr с помощью созданного файла конфигурации:

openssl req -new -out wildcard.redvirt.home.csr -key wildcard.redvirt.home.key -config opensslsan.cnf

Подписать файл с расширением csr

Собственным закрытым ключом.

openssl x509 -req -in wildcard.redvirt.home.csr -CA root.pem -CAkey root.key -CAcreateserial -out wildcard.redvirt.home.crt -days 7200 -sha256 -extensions v3_req -extfile opensslsan.cnf

Ввести пароль

Корневого закрытого ключа.

Проверить

Что сертификат действителен и цепочка доверена.

openssl verify -CAfile root.pem wildcard.redvirt.home.crt wildcard.redvirt.home.crt: OK

Проверить содержимое сертификата Wildcard

Выполнив команду:

## Сертификат

Сертификат выдан и будет действителен в течение следующих 20 лет. 
Все файлы, включая wildcard.redvirt.home.crt (сертификат), 
wildcard.redvirt.home.key (закрытый ключ) и root.pem (сертификат ЦС), 
будут использоваться для настройки SSL на любом из веб-серверов.

Список файлов:
- opensslsan.cnf
- root.key
- root.pem
- root.srl
- wildcard.redvirt.home.crt
- wildcard.redvirt.home.csr
- wildcard.redvirt.home.key

## Добавление сертификата

Все последующие действия должны производиться на развернутом Engine РЕД Виртуализации, в каталоге /tmp.

### Шаг 1

Скопировать с созданного ранее центра сертификации файлы wildcard.redvirt.home.crt, wildcard.redvirt.home.key, root.pem на хост РЕД Виртуализации в папку /tmp.

### Шаг 2

Создать файл с расширением .p12 (в примере apache.p12):

openssl pkcs12 -export -out apache.p12 -inkey wildcard.redvirt.home.key -in wildcard.redvirt.home.crt


Пароль указывать не нужно.

### Шаг 3

Экспортировать ключ из созданного на предыдущем шаге файла с расширением .p12 (в примере apache.p12).

### Шаг 4

Экспортировать файл с расширением cer из файла apache.p12.

Теперь с точки зрения самоподписанного SSL-сертификата в системе РЕД Виртуализации существуют все необходимые файлы.

### Шаг 5

Затем создать резервную копию текущего файла apache.p12:

cp -p /etc/pki/ovirt-engine/keys/apache.p12 /tmp/apache.p12.bck


### Шаг 6

Заменить текущий файл apache.p12 на созданный в п. 2 файл:

cp /tmp/apache.p12 /etc/pki/ovirt-engine/keys/apache.p12


### Шаг 7

Заменить имеющийся ЦС на созданный в п. 2 раздела 1 Создание центра сертификации корневой сертификат и обновить хранилище доверенных сертификатов:

cp /tmp/root.pem /etc/pki/ca-trust/source/anchors
update-ca-trust


### Шаг 8

Удалить символическую ссылку и сохранить сертификат как apache-ca.pem в соответствующий каталог:

rm /etc/pki/ovirt-engine/apache-ca.pem
cp /tmp/root.pem /etc/pki/ovirt-engine/apache-ca.pem


### Шаг 9

Создать резервную копию существующего закрытого ключа и сертификата:

cp /etc/pki/ovirt-engine/keys/apache.key.nopass /etc/pki/ovirt-engine/keys/apache.key.nopass.bck
cp /etc/pki/ovirt-engine/certs/apache.cer /etc/pki/ovirt-engine/certs/apache.cer.bck


### Шаг 10

Скопировать выданный закрытый ключ и сертификат в соответствующие каталоги:

cp /tmp/apache.key /etc/pki/ovirt-engine/keys/apache.key.nopass
cp /tmp/apache.cer /etc/pki/ovirt-engine/certs/apache.cer


### Шаг 11

Перезапустить сервер apache:

systemctl restart httpd.service


### Шаг 12

Создать новый файл конфигурации доверенного хранилища со следующим содержимым.

### Шаг 13

Сохранить файл.

### Шаг 14

Отредактировать файл /etc/ovirt-engine/ovirt-websocket-proxy.conf.d/10-setup.conf.

### Шаг 15

Переопределить конфигурацию ovirt-engine /etc/ovirt-imageio/conf.d/50-engine.conf.
cp /etc/ovirt-imageio/conf.d/50-engine.conf /etc/ovirt-imageio/conf.d/99-local.conf

Перезапустите необходимые службы:

systemctl restart ovirt-provider-ovn.service
systemctl restart ovirt-imageio
systemctl restart ovirt-websocket-proxy
systemctl restart ovirt-engine.service

Скопируйте и установите сертификат root.pem в качестве корневого на машине, где будет производиться администрирование системы РЕД Виртуализация. Если все настроено верно, подключение к порталу администратора и порталу виртуальных машин будет производиться без вывода предупреждений о подлинности сертификата, используемого для шифрования HTTPS-трафика.

Если эта информация оказалась полезной, пожалуйста, ответьте: ДА НЕТ

Дата последнего изменения: 12.12.2023

Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.

Ошибка при получении свойства сертификата (0x00000000)

Дата обновления: 30.11.2023

Номер карточки: SD0012282

Ошибка при получении свойства сертификата (0x00000000) – это проявление ошибки отсутствия связи сертификата в Личном списке сертификатов пользователя ОС с контейнером закрытого ключа.

Установка сертификатов на linux

При возникновении данной ошибки следует перейти по гиперссылке Установить сертификат в контейнер, которая расположена в окне проверки сертификата, напротив пунктов Подписание данных и/или Расшифровка данных.

Установка сертификатов на linux

В открывшемся окне автоматически определится контейнер закрытого ключа, который соответствует выбранному сертификату. Обратите внимание, что сертификату должен соответствовать один контейнер закрытого ключа. Требуется нажать Установить.

Установка сертификатов на linux

Сертификат успешно установлен в контейнер. Проблема решена.

Установка сертификатов на linux

Пользователям устаревших программных продуктов, в которых ссылка Установить сертификат отсутствует, требуется проделать описанные ниже действия.

Чтобы определить под каким пользователем ОС (на каком компьютере), необходимо наличие связи закрытого ключа с открытой частью сертификата, требуется узнать режим запуска 1С:


Необходимо выяснить в каком из вышеперечисленных режимов происходит запуск 1С при возникновении ошибки, а также в какой проверке возникает ошибка (проверка на сервере или на клиенте). Все дальнейшие рекомендации выполнять на нужной машине и в сеансе нужного пользователя ОС без повышения прав (т.е. без "запуск от имени администратора").
1\. Проверить, что сертификат установлен в Личный список сертификатов пользователя ОС, а также наличие связи с закрытым ключом:
1.1\. Под пользователем ОС (см. выше, как определить) запустить консоль сертификатов - certmgr.msc
1.2\. В консоли развернуть папку «Личное» и перейти в «Сертификаты».
![](https://edo.1c.ru/upload/medialibrary/902/%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0%20%D0%BF%D1%80%D0%B8%20%D0%BF%D0%BE%D0%BB%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B8%20%D1%81%D0%B2%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0%20%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%82%D0%B0%203.jpg)  
1.3\. Открыть проблемный сертификат.
![](https://edo.1c.ru/upload/medialibrary/1a9/%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0%20%D0%BF%D1%80%D0%B8%20%D0%BF%D0%BE%D0%BB%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B8%20%D1%81%D0%B2%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0%20%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%82%D0%B0%204.jpg)  
В сведениях о сертификате не должно быть красного креста или восклицательного знака.
С подробной инструкцией как построить цепочку сертификатов, можно ознакомиться по ссылке.
В нижней части должен отображаться значок ключа с надписью: «Есть закрытый ключ для этого сертификата», если данный значок отсутствует, то это означает, что закрытого ключа нет (как это исправить - см. п. 2).
2\. Проверка связи и перепривязка средствами криптопровайдера:
2.1\. В сеансе пользователя ОС (без повышения прав) переустановить сертификат в Личное хранилище сертификатов с привязкой к закрытому ключу (Инструкция по переустановке http://1c-edo.ru/handbook/28/4008/).
![](https://edo.1c.ru/upload/medialibrary/636/%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0%20%D0%BF%D1%80%D0%B8%20%D0%BF%D0%BE%D0%BB%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B8%20%D1%81%D0%B2%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0%20%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%82%D0%B0%206.png)  
В мастере экспорта сертификатов необходимо выбрать «Да, экспортировать закрытый ключ» и нажать «Далее».
![](https://edo.1c.ru/upload/medialibrary/a23/%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0%20%D0%BF%D1%80%D0%B8%20%D0%BF%D0%BE%D0%BB%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B8%20%D1%81%D0%B2%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0%20%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%82%D0%B0%207.jpg)  
На следующем шаге автоматически определится предпочтительный формат экспортируемого файла (.PFX). Необходимо нажать «Далее».
![](https://edo.1c.ru/upload/medialibrary/784/%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0%20%D0%BF%D1%80%D0%B8%20%D0%BF%D0%BE%D0%BB%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B8%20%D1%81%D0%B2%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0%20%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%82%D0%B0%208.jpg)  
После чего необходимо задать пароль для закрытого ключа, а также выполнить его повторный ввод в поле «Подтверждение» и нажать «Далее».
![](https://edo.1c.ru/upload/medialibrary/061/%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0%20%D0%BF%D1%80%D0%B8%20%D0%BF%D0%BE%D0%BB%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B8%20%D1%81%D0%B2%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0%20%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%82%D0%B0%209.jpg)  
На следующем шаге мастера экспорта сертификатов требуется указать имя файла и доступную директорию компьютера.
![](https://edo.1c.ru/upload/medialibrary/6f5/%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0%20%D0%BF%D1%80%D0%B8%20%D0%BF%D0%BE%D0%BB%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B8%20%D1%81%D0%B2%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0%20%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%82%D0%B0%2010.jpg)  
И завершить экспорт.
В сеансе пользователя, двойным щелчком левой кнопки мыши по экспортированному файлу, необходимо запустить мастер импорта сертификатов.
![](https://edo.1c.ru/upload/medialibrary/93d/%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0%20%D0%BF%D1%80%D0%B8%20%D0%BF%D0%BE%D0%BB%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B8%20%D1%81%D0%B2%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0%20%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%82%D0%B0%2011.jpg)  
В поле «Расположение хранилища» выбрать «Текущий пользователь» и нажать «Далее».
![](https://edo.1c.ru/upload/medialibrary/8d6/%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0%20%D0%BF%D1%80%D0%B8%20%D0%BF%D0%BE%D0%BB%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B8%20%D1%81%D0%B2%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0%20%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%82%D0%B0%2012.jpg)  
Импортируемый файл определится автоматически.
![](https://edo.1c.ru/upload/medialibrary/651/%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0%20%D0%BF%D1%80%D0%B8%20%D0%BF%D0%BE%D0%BB%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B8%20%D1%81%D0%B2%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0%20%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%82%D0%B0%2013.jpg)  
На следующем шаге мастера необходимо ввести пароль, который был указан при экспорте файла, и нажать «Далее».
![](https://edo.1c.ru/upload/medialibrary/350/%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0%20%D0%BF%D1%80%D0%B8%20%D0%BF%D0%BE%D0%BB%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B8%20%D1%81%D0%B2%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0%20%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%82%D0%B0%2014.jpg)  
После чего завершить импорт сертификата, выбрав «Автоматически выбрать хранилище на основе типа сертификата».
![](https://edo.1c.ru/upload/medialibrary/adf/%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0%20%D0%BF%D1%80%D0%B8%20%D0%BF%D0%BE%D0%BB%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B8%20%D1%81%D0%B2%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0%20%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%82%D0%B0%2015.jpg)  
И выполнить рекомендации из статьи http://1c-edo.ru/handbook/28/4008/
Если криптосредство (КриптоПро, VipNet) не запускается без повышения прав в сеансе пользователя ОС, из-под которого выполняется запуск приложений 1С (запуск сервера 1С или web-сервера для файловой ИБ), рекомендуется выполнить переустановку криптосредства, чтобы оно было доступно в сеансе пользователя ОС, из-под которого выполняется запуск приложений 1С (и/или сервера/web-сервера).
Также вам может быть интересно:
Настройка клиент-серверного подписания электронных документов
Сертификат не найден на компьютере
Настройка криптопровайдера ViPNet CSP для работы с 1С-ЭДО
![](https://astral.ru/upload/iblock/dd9/1qf891nqzsixk11b2ghibnvhja0xmmje/%D0%98%D1%81%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5%20%D0%BE%D1%88%D0%B8%D0%B1%D0%BA%D0%B8%20%D0%BE%D1%82%D1%81%D1%83%D1%82%D1%81%D1%82%D0%B2%D0%B8%D1%8F%20%D0%B2%20%D0%BA%D0%BE%D0%BD%D1%82%D0%B5%D0%B9%D0%BD%D0%B5%D1%80%D0%B5%20%D0%B7%D0%B0%D0%BA%D1%80%D1%8B%D1%82%D0%BE%D0%B3%D0%BE%20%D0%BA%D0%BB%D1%8E%D1%87%D0%B0%20%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%82%D0%B0%20%D0%AD%D0%9F.png)  
Из нашей статьи вы узнаете:
Электронная подпись содержит в себе сложную техническую составляющую. Работа с ней требует навыков и знаний в определённых ситуациях. Например, в ходе использования сертификатов ЭП посредством КриптоПро CSP может появиться ошибка об отсутствии сертификата в контейнере закрытого ключа. Неисправность можно устранить самостоятельно или с помощью специалиста.
Расскажем, что делать, если у пользователя возникла такая проблема.
## В контейнере закрытого ключа отсутствуют сертификаты
Рассмотрим, почему появляется ошибка. Всплывающее окно с сообщением «В контейнере закрытого ключа отсутствуют сертификаты» появляется на экранах пользователей в случаях, когда система не смогла обнаружить соответствующий ключ на носителе.
Пример ошибки «В контейнере закрытого ключа отсутствуют сертификаты»
Ключевым носителем может быть жёсткий диск компьютера, реестр ПК или токен. От скачка напряжения, резкого выключения ПК, например, при аварийном выключении света, или от внешних ударов файлы могут повредиться. В результате чего система теряет доступ к ключам и делает работу с электронной подписью невозможной.
Также ошибка об отсутствии сертификатов в контейнере может быть связана со сбоем программного обеспечения. В этом случае файлы остаются целыми, но система их не видит и сообщает пользователю, что они недоступны.
## В каких ситуациях появляется ошибка об отсутствии сертификатов в контейнере закрытого ключа
Окно об ошибке отсутствия сертификатов в контейнере закрытого ключа всплывает при следующих процессах:
В целях устранения ошибки отсутствия сертификатов в контейнере закрытого ключа достаточно переустановить сертификат вручную.
Важно! На токене или компьютере можно хранить только те ключи, которые были получены в коммерческих аккредитованных удостоверяющих центрах или созданы самостоятельно. Файлы ЭП, записанные в удостоверяющем центре ФНС, неэкспортируемы. Перенести их на другие носители не получится.
## Отсутствие электронного сертификата в контейнере закрытого ключа
Чтобы устранить ошибку об отсутствии сертификатов в контейнере закрытого ключа, необходимо выполнить следующие действия:
![](https://astral.ru/upload/iblock/640/sgwy44c3ebpda1mubktv7fcaq0t0rp96/img2.webp)  
![](https://astral.ru/upload/iblock/e8f/6eyv9653zb8v5w46w7zkfdv6pmump1ab/3img.webp)  
![](https://astral.ru/upload/iblock/d22/gok2hg1hbklbvbf5yg0kxo1zm09d1oee/4img.webp)  
![](https://astral.ru/upload/iblock/1e3/41pfjkvir4p4qcxjerf7v75k0dfn9bal/img5.webp)  
![](https://astral.ru/upload/iblock/e76/eh2zmdbkea22kxkzkd1w5i1k1r1pw2y6/img6.webp)  
![](https://astral.ru/upload/iblock/223/cjvva5ssm04w3nzimj5yuzs06tmec9bq/img7.webp)  
![](https://astral.ru/upload/iblock/cd1/ja57x6ypj6mojh8czyzi3o7xd5ppb90f/img8.webp)  
![](https://astral.ru/upload/iblock/e88/fkomeyexieu94vfr5czwvrfye95g4ldm/img9.webp)  
После установки сертификата нужно ещё раз воспользоваться подписью, чтобы убедиться в отсутствии ошибки.
## Что делать, если ошибка об отсутствии сертификатов в контейнере закрытого ключа не исчезла
Выбрать подходящую лицензию КриптоПро рекомендуем в нашем интернет-магазине. Оставьте короткую заявку для бесплатной консультации специалиста.
Также следует проверить носитель на отсутствие внешних повреждений. При работе с электронной подписью токен должен быть вставлен до конца, а все шлейфы закреплены. Обратитесь в удостоверяющий центр, где был выпущен сертификат, открытый и закрытый ключ.
## Популярные вопросы
Такая ошибка встречается на сайте ФНС. Причиной может быть пропуск этапа подписания документа. Чтобы её устранить потребуется выполнить следующие действия:
О том, как добавить контейнер при установке сертификата в СКЗИ, мы рассказывали в нашей статье.
Чтобы установить электронную подпись на MacOS, нужно установить СКЗИ, драйверы для токена, сертификаты подписи и настроить браузер. Более подробно с каждым этапом можно ознакомиться в нашей статье
Статус «Нет привязки к закрытому ключу» может появляться, если: истёк срок действия лицензии КриптоПро. Обычно пользователь скачивает бесплатную версию и забывает о дате её окончания. Также стоит обратить внимание на заявленные требования информационной системы, в которой нужно подписать документ или авторизоваться. Например, для личного кабинета налогоплательщика сайта ФНС можно использовать браузер Internet Explorer не ниже 11 версии, а подписывать документы разрешено только квалифицированной электронной подписью.
Переустановка сертификата подписи может решить и другие ошибки, такие как:
## Установка личного сертификата
Воспользуйтесь любым из способов установки:
при помощи графического интерфейса
Установите сертификат в зависимости от формата вашего ключа:
Установка .pfx (экспортированный ключ с закрытой частью)Откройте «Инструменты КриптоПро»; Выберите вкладку «Сертификаты»; Нажмите «Импортировать ключи». По умолчанию при импорте ключ копируется на ваш компьютер. Если требуется использовать сертификат на съёмном носителе, его нужно предварительно скопировать на носитель и после установить; Выберите сертификат в месте хранения; Нажмите «Открыть»; Введите пароль от сертификата, заданный при выгрузке; Нажмите «ОК»; В новом окне можно задать пароль на сертификат. Если пароль не нужен, оставьте поля пустыми; Нажмите «ОК». Проверить наличие сертификата можно в «КриптоПро»: Откройте «Инструменты КриптоПро»; Выберите вкладку «Сертификаты»; Выберите хранилище «Личное» из выпадающего меню. Установка .cer (только открытая часть)Откройте «Инструменты КриптоПро»; Выберите вкладку «Сертификаты»; Нажмите «Показать расширенные»; Отметьте галкой «Отключить автовыбор хранилища (использовать текущее)». Если галку не ставить, «КриптоПро» автоматически определит хранилище для сертификатов. Личные сертификаты попадут в хранилище «Другие пользователи»; Выберите необходимое хранилище сертификатов из выпадающего меню; Нажмите «Установить сертификаты»; Выберите личный сертификат в месте хранения; Нажмите «Открыть»; После закрытия окна на вкладке отобразится строка с установленным сертификатом. Проверить наличие сертификата можно в «КриптоПро»: Откройте «Инструменты КриптоПро»; Выберите вкладку «Сертификаты»; Выберите хранилище «Личное» из выпадающего меню. Установка из .key (скопированные с носителя 6 файлов ключа)Скопируйте папку с файлами в папку локального хранения контейнеров «КриптоПро», по умолчанию «/var/opt/cprocsp/keys/имя\_пользователя»; После переноса ключи автоматически отобразятся на вкладке «Контейнеры» в «Инструментах КриптоПро»; Выберите нужный сертификат на вкладке «Контейнеры»; Нажмите «Установить сертификат». Появится сообщение: «Сертификат был успешно установлен»; Проверить наличие сертификата можно в «КриптоПро»: Откройте «Инструменты КриптоПро»; Выберите вкладку «Сертификаты»; Выберите хранилище «Личное» из выпадающего меню. Установка сертификата с токенафлэш-накопителяПодключите накопитель или токен к вашему ПК; В «Инструментах КриптоПро» перейдите на вкладку «Контейнеры»; Выберите нужный контейнер на носителе; Нажмите «Установить сертификат»; Проверить наличие сертификата можно в «КриптоПро»: Откройте «Инструменты КриптоПро»; Выберите вкладку «Сертификаты»; Выберите хранилище «Личное» из выпадающего меню.
при помощи терминала
Установка .pfx (экспортированный ключ с закрытой частью) /opt/cprocsp/bin/amd64/certmgr -install -pfx -file 'путь к папке/my.pfx' -pin 'pin от токена/сертификата' /opt/cprocsp/bin/amd64/certmgr -install -pfx -file "/tmp/src/cert.pfx" -pin 321 После выполнения команды установленный сертификат можно проверить: в списке сертификатов при помощи команды: /opt/cprocsp/bin/amd64/certmgr -list ; на вкладке «Сертификаты» в «Инструментах КриптоПро»: Откройте «Инструменты КриптоПро»; Выберите вкладку «Сертификаты»; Выберите хранилище «Личное» из выпадающего меню. Установка .cer (только открытая часть) /opt/cprocsp/bin/amd64/certmgr -inst -file ' путь к файлу \*.cer' -cont 'текстовое название сертификата' -silent /opt/cprocsp/bin/amd64/certmgr -inst -file "/tmp/src/pushkin.cer" -cont "pushkin" –silent После выполнения команды установленный сертификат можно проверить: в списке сертификатов при помощи команды: /opt/cprocsp/bin/amd64/certmgr -list ; на вкладке «Сертификаты» в «Инструментах КриптоПро». Откройте «Инструменты КриптоПро»; Выберите вкладку «Сертификаты»; Выберите хранилище «Личное» из выпадающего меню. Установка из .key (скопированные с носителя 6 файлов ключа)Переместите папку с файлами сертификата по пути: Установите ключ, используя команду установки всех доступных сертификатов на носителях: /opt/cprocsp/bin/amd64/csptest -absorb -certs –autoprov После выполнения команды установленный сертификат можно проверить: в списке сертификатов при помощи команды: /opt/cprocsp/bin/amd64/certmgr -list ; на вкладке «Сертификаты» в «Инструментах КриптоПро»: Откройте «Инструменты КриптоПро»; Выберите вкладку «Сертификаты»; Выберите хранилище «Личное» из выпадающего меню. Установка сертификата с токенафлэш-накопителя /opt/cprocsp/bin/amd64/certmgr -inst -cont '' -store uMy После выполнения команды установленный сертификат можно проверить: в списке сертификатов при помощи команды: /opt/cprocsp/bin/amd64/certmgr -list ; на вкладке «Сертификаты» в «Инструментах КриптоПро»: Откройте «Инструменты КриптоПро»; Выберите вкладку «Сертификаты»; Выберите хранилище «Личное» из выпадающего меню.
## Установка открытой части в контейнер закрытого ключа
/opt/cprocsp/bin/amd64/certmgr -inst -inst\_to\_cont -ask-container -pin "пин-код токена" -file “путь к файлу сертификата”
/opt/cprocsp/bin/amd64/certmgr -inst -inst\_to\_cont -ask-container -pin "12567" -file /path/to/certificate.cer
После ввода команды проверить контейнер можно:
## Установка корневого сертификата удостоверяющего центра
Загрузить сертификаты можно с нашего сайта.
Для установки воспользуйтесь любым из способов:
/opt/cprocsp/bin/amd64/certmgr -inst -cert -file \~/Загрузки/.cer -store uRoot
После выполнения команды можно проверить установленный сертификат в «КриптоПро»:
## Установка списка отозванных сертификатов
После выполнения команды список отзыва установится в хранилище «Промежуточные центры сертификации» и будет использоваться для последующей проверки сертификатов.
## Установка цепочки промежуточных сертификатов;
Загрузить промежуточные сертификаты можно с нашего сайта.
Для установки выполните команду:
/opt/cprocsp/bin/amd64/certmgr -inst -cert -file \~/Загрузки/.p7b -store CA
После выполнения команды наличие сертификатов можно проверить в «КриптоПро»:
Полное наименование программного продукта: программа-клиент обработки и передачи электронных сообщений (далее – Коннектор).
Условное обозначение программного продукта: DocuDrive.
## Продукта
DocuDrive – модуль передачи электронных сообщений между клиентами ООО "Электронные документы и накладные" (далее - ЭДиН) и информационной системой ЭДиН (далее ИС ЭДиН) по защищенному (шифрованному) каналу передачи данных, выработки электронно-цифровой подписи.
## Программного продукта
Целями создания Коннектора являются:
Коннектор разрабатывается собственным сектором разработки в целях дальнейшего осуществления коммерческой деятельности по предоставлению клиентам услуги электронного обмена данными.
## Функциональная схема обмена данными
На рисунке 2.1 отображена схема обмена данными между пользователями Коннектора и ИС
![](https://base.edn.by/kb_upload/image/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA%20%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%B0%202023-12-11%20121511.png)  
Рисунок 2.1 – Схема обмена данными
Для стабильной работы программного продукта необходимо выполнение следующих требований:
Таблица 2.1 – системные требования
Linux, Windows Server 2003 с поддержкой java 8, Windows 7 и выше.
512 мб, web-сервис – 1024 мб
Основной функционал, реализованный в Коннекторе, следующий:
Рисунок 4.1.1 – Выбор языка установки
![](https://base.edn.by/kb_upload/image/img231.jpg)  
Рисунок 4.1.2 – Выбор папки установки Docudrive
![](https://base.edn.by/kb_upload/image/img233.jpg)  
Рисунок 4.1.3 – Выбор компонентов установки
![](https://base.edn.by/kb_upload/image/img234.jpg)  
Рисунок 4.1.4 – Настройка ярлыка Docudrive
![](https://base.edn.by/kb_upload/image/img238(1).jpg)  
Рисунок 4.1.5 – Окно дополнительных настроек
![](https://base.edn.by/kb_upload/image/img239.jpg)  
Рисунок 4.1.6 – Окно с опциями установки
![](https://base.edn.by/kb_upload/image/img243.jpg)  
Рисунок 4.1.7 – Завершение установки Docudrive
## Установка криптографического ПО Авест
Начало работы возможно с действующим сертификатом открытого ключа, полученным в инфраструктурах открытых ключей удостоверяющего центра РУП "Информационно-издательский центр по налогам и сборам" (далее – РУП ИИЦ) или в Республиканском удостоверяющем центре Государственной системе управления открытыми ключами проверки электронной цифровой подписи Республики Беларусь (далее – РУЦ ГосСУОК).
Тип поддерживаемых носителей: AvPass, AvToken, AvBign.
Для начала работы с ЭЦП необходимо установить актуальные программные средства криптографической защиты информации "Авест" (программный комплекс "Комплекс Абонента АВЕСТ").
В комплект абонента входит:
Если данное криптографическое ПО не установлено на ПК пользователя, то работа всего функционала портала и веб-сервиса не гарантируется!
Все личные сертификаты можно получить через личный кабинет облачного хранилища НЦЭУ по следующему адресу -
Выбираем вкладку "Криптографическое ПО".
![](https://base.edn.by/kb_upload/image/img248(2).jpg)  
Рисунок 4.2.1 – Стартовая страница сайта "Авест"
Далее выбираем вкладку "Криптопровайдер".
![](https://base.edn.by/kb_upload/image/img252.jpg)  
Рисунок 4.2.2 – Вкладка "Криптографическое ПО"
Далее скачиваем по ссылке архив с необходимым ПО для выбранного носителя, распаковываем, запускаем AvPKISetup2.exe и следуем указаниям по установке.
![](https://base.edn.by/kb_upload/image/img253(2).jpg)  
Рисунок 4.2.3 – Вкладка "Криптопровайдер"
Запускаем установленное ПО "Персональный менеджер сертификатов Авест ГосСУОК", выбираем "Импорт сертификата/СОС" и указываем сертификат для импорта.
![](https://base.edn.by/kb_upload/image/img257.jpg)  
Рисунок 4.3.1 – Мастер импорта сертификатов, выбор сертификата для импорта
Далее выбираем импортируемые объекты из списка и нажимаем "Далее".
![](https://base.edn.by/kb_upload/image/img258(2).jpg)  
Рисунок 4.3.2 – Мастер импорта сертификата, выбор импортируемых объектов
Затем выбираем сертификат, обязательно ставим галочку напротив "Поместить личный сертификат в контейнер" и жмем "Далее", это необходимое условие для возможности выработки ЭЦП программой Docudrive.
![](https://base.edn.by/kb_upload/image/img262.jpg)  
Рисунок 4.3.3 – Мастер импорта сертификата, помещение личного сертификата в персональный справочник
тип носителя и вводим пароль доступа к контейнеру и жмем "ОК".
![](https://base.edn.by/kb_upload/image/img263(2).jpg)  
Рисунок 4.3.4 – Мастер импорта сертификата, выбор носителя и ввод пароля доступа
После этого в списке личных сертификатов отобразится импортированный сертификат.
![](https://base.edn.by/kb_upload/image/img265.jpg)  
Рисунок 4.3.5 – Менеджер сертификатов
После помещения сертификата в контейнер в криптопровайдере Avest CSP Bel необходимо убедиться в наличии импортированного сертификата, в колонке должно быть значение "Есть".
![](https://base.edn.by/kb_upload/image/img266(2).jpg)  
Рисунок 4.3.6 – Криптопровайдер Avest CSP Bel
Если шаг помещения сертификата в контейнер был пропущен и сертификат был импортирован только в личное хранилище сертификатов, то запускаем установленное ПО "Персональный менеджер сертификатов Авест для ГосСУОК", выбираем в меню пункты "Сервис" - "Список ключей на носителе", выбираем контейнер из списка, вызываем меню по нажатию правой кнопки мыши, далее выбираем "Найти сертификат" - "Поместить сертификат в контейнер".
![](https://base.edn.by/kb_upload/image/img270.jpg)  
Рисунок 4.3.7 - Список ключей на носителе в менеджере сертификатов
Если при любом из вариантов импорта сертификата в контейнер возникает ошибка помещения сертификата, то вероятнее всего на носителе нет больше места. На носитель может быть импортировано не более 2-х сертификатов в контейнеры, поэтому в таком случае необходимо освободить место, удалив старые контейнеры с импортированными в них сертификатами, и после повторить импорт вновь.
## Установка и запуск службы "Прокси сервис"
Прокси-сервер – промежуточный сервер (комплекс программ) в , выполняющий роль посредника между пользователем и целевым сервером (при этом о посредничестве могут как знать, так и не знать обе стороны), позволяющий как выполнять косвенные запросы (принимая и передавая их через прокси-сервер) к другим сетевым службам, так и получать ответы. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, ), расположенный на другом . Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного (в случаях, если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях.
После установки Docudrive, первый запуск необходимо производить с администраторскими правами, для установки и запуска необходимых служб, генерации ключа шифрования паролей файлов настроек. Далее нужно установить и запустить службу "Прокси сервис" как службу Windows. Для этого нужно перейти во вкладку "Прокси сервис", нажать "Установить сервис" и затем "Запустить сервис".
В настройке параметров "Url подключения" и "Путь к архиву" необходимости нет, можно оставить значения установленные по умолчанию, при типовом использовании настроек модуля "docu1c" они не используются.
![](https://base.edn.by/kb_upload/image/img279(2).jpg)  
Рисунок 4.4.1 – Установка службы "Прокси сервис"
![](https://base.edn.by/kb_upload/image/img283.jpg)  
Рисунок 4.4.2 – Запуск службы "Прокси сервис"
![](https://base.edn.by/kb_upload/image/img284.jpg)  
Рисунок 4.4.3 – Работа службы "Прокси сервиса"
После установки службы "Прокси сервиса" в службах Windows она будет под названием "docudriveproxyd", стандартные настройки выполняют автоматический запуск службы под системной учетной записью при входе в систему, при необходимости можно задать вход в систему под определенной учетной записью, если требуются дополнительные права.
![](https://base.edn.by/kb_upload/image/img286.jpg)  
Рисунок 4.4.4 – Служба "docudriveproxyd
Если после запуска службы "Прокси сервис" она через некоторое время падает и кнопка запуска доступна вновь, то служба не запускается, необходимо проверить наличие доступа в интернет, установленного пакета криптографического ПО Авест, доступность порта 9090 и т.д. В логе wrapper.log можно посмотреть все подробности запуска и работы службы, находится он в каталоге jsw по месту установки программы, это поможет понять и устранить проблему запуска.
![](https://base.edn.by/kb_upload/image/img287(2).jpg)  
Рисунок 4.4.5 – Лог-файл "
Прокси сервис коннектора Docudrive по умолчанию использует TCP-порт 9090\. После запуска службы прокси сервиса будет выдан URL доступа: http://localhost:9090/. Если в браузере открыть адрес http://localhost:9090/webservice/soap?wsdl, то можно увидеть описание веб-сервиса.
![](https://base.edn.by/kb_upload/image/img293.jpg)  
Рисунок 4.4.6 – Описание веб-сервиса
Обращение к веб-сервису службы "Прокси сервис" возможно только в пределах внутренней локальной сети.
## Варианты размещения Docudrive и обращений к нему
Ниже перечислены возможные варианты расположения ключей, Docudrive и возможные обращения к нему в различных ситуациях:
URL доступа к Docudrive -
Локальная машина должна иметь:
URL доступа к Docudrive - URL - http://статический локальный ip:9090/
Пример – http://192.168.100.26:9090/
URL доступа к Docudrive - URL - http://доменное имя компьютера:9090/
Пример – http:// DESKTOP-EEOK1DQ:9090/
Для этого варианта необходимо:
![](https://base.edn.by/kb_upload/image/img297.jpg)  
Рисунок 4.5.1 – Проброс смарт-карты по RDP
При использовании данного варианта устанавливать и запускать службу "Прокси-сервис" не нужно. В данном случае проброшенный ключ с ЭЦП будет доступен на сервере только в той сессии в которой проброшен, поэтому служба не будет иметь к нему доступа, т.к. она работает в своей сессии в которой ключ с ЭЦП не проброшен. Необходимо запустить "Прокси-сервис" в сессии в которой данный ключ проброшен. Ниже пример bat-файла, который нужно добавить для данной сессии в автозапуск. Если на сервер пробрасывается несколько ключей, то каждой сессии нужно выделить отдельный TCP-порт и отдельный bat-файл для запуска. Дальнейшие настройки выполняются стандартно.
Пример bat-файла для запуска ниже:
set DocuDir=Program Files (x86)Docudrive
## Настройка данных работы с ЭЦП в модуле Docu1c
Данный вариант настройки возможен если в процессе электронного документооборота задействована одна организация и один пользователь ИС ЭДиН.
Запускаем модуль Docu1c, нажимаем на кнопку "Настройки" и переходим в раздел настроек "Настройки работы с ЭЦП".
Далее заполняем все необходимые параметры настройки в разделе "Docudrive":
Для того, чтобы узнать необходимые серийный номер ключа и имя контейнера необходимо запустить криптопровайдер Avest CSP Bel и скопировать соответствующие из него значения.
Рисунок 4.6.1 – Криптопровайдер Avest CSP Bel
При нажатии кнопки "Проверить" можно убедиться в правильности выполнения всех настроек и возможности выработки по ним ЭЦП. Если все настроено верно, то в ответе будет сообщение "Ок", в ином случае в ответе будет сообщение "ЭЦП не выработана. Подробности в логе".
Пример заполнения параметров настройки и проверки работы с ЭЦП приведен на скриншоте ниже.
![](https://base.edn.by/kb_upload/image/img309.jpg)  
Рисунок 4.6.2 – Пример настройки и проверки работы с ЭЦП в модуле "Docu1c"
## Настройка данных работы с ЭЦП в Docudrive
Данный вариант настройки возможен если в процессе электронного документооборота задействована одна организация, один пользователь ИС ЭДиН и один ключ с ЭЦП или несколько организаций, несколько пользователей ИС ЭДиН и несколько ключей с ЭЦП.
Далее заполняем все следующие параметры настройки в разделе "Docudrive":
В данном случае в настройках работы с ЭЦП в модуле "Docu1c" указывается только параметр URL доступа к Docudrive, все остальные настройки по ключу будут настроены в "Docudrive".
![](https://base.edn.by/kb_upload/image/img313.jpg)  
Рисунок 4.7.1 – Пример настройки и проверки работы с ЭЦП в модуле "Docu1c"
Далее необходимо запустить "Docudrive", перейти во вкладку "Прокси сервис" и в разделе "токен ЭЦП по умолчанию" нажать на иконку с карандашом, где необходимо заполнить нижеперечисленные параметры:
AVP4070094075:ТЕСТ ООО \_Электронные документы и накладные\_\_31\_10\_23\_16\_06
После указания данных токена ЭЦП можно проверить их работоспособность нажав на кнопку "Проверить", результаты проверки отобразятся рядом.
![](https://base.edn.by/kb_upload/image/img317.jpg)  
Рисунок 4.7.2 – Пример настройки и проверки работы с ЭЦП в "Docudrive"
Ниже описание настройки если в процессе электронного документооборота задействованы несколько организаций и несколько пользователей ИС ЭДиН и для каждой организации используется свой ключ с ЭЦП.
Запускаем модуль Docu1c, нажимаем на кнопку "Настройки", ставим галочку напротив параметра "Использовать несколько организаций", определение организации устанавливается в значение "По свойству GLN".
![](https://base.edn.by/kb_upload/image/img318.jpg)  
Рисунок 4.7.3 – Основные настройки в "Docu1с", включение использования нескольких организаций
![](https://base.edn.by/kb_upload/image/img320(2).jpg)  
Рисунок 4.7.4 – Основные настройки в "Docu1с", включение использования нескольких организаций
Далее переходим в раздел настроек "Настройки работы с ЭЦП" и заполняем все следующие параметры настройки в разделе "Docudrive":
В данном случае в настройках работы с ЭЦП в модуле "Docu1c" указывается только параметр URL доступа к Docudrive, все остальные настройки по ключам будут настроены в «Docudrive». Т.к. URL доступа к Docudrive указывается один, то все ключи, которые будут использоваться для нескольких организаций, должны быть расположены на одной машине.
![](https://base.edn.by/kb_upload/image/img324.jpg)  
Рисунок 4.7.5 – Пример настройки и проверки работы с ЭЦП в модуле "Docu1c"
Далее необходимо запустить "Docudrive", перейти во вкладку "Прокси сервис", в разделе "токен ЭЦП по умолчанию" данные не устанавливаются, он остается пустым, по нажатию на кнопку "+" необходимо заполнить таблицу с нижеперечисленными параметрами:
После указания данных токена ЭЦП можно проверить их работоспособность нажав на кнопку «Проверить», результаты проверки отобразятся рядом.
![](https://base.edn.by/kb_upload/image/img328(3).jpg)  
Рисунок 4.7.6 – Пример настройки и проверки таблицы для работы с ЭЦП в "Docudrive"
## Дополнительные программируемые возможности настройки работы с ЭЦП в модуле "Docu1c"
С целью организации более сложных алгоритмов определения необходимого "Docudrive" и ключа ЭЦП можно использовать функцию "ПолучитьURLКоннектора" и процедуру "ПолучитьСтруктуруПараметровКриптоКонтейнера" кастомизируемой обработки.
![](https://base.edn.by/kb_upload/image/img332.jpg)  
Рисунок 4.8.1 – Функция "ПолучитьURLКоннектора"
![](https://base.edn.by/kb_upload/image/img333.jpg)  
Рисунок 4.8.2 – Функция "ПолучитьСтруктуруПараметровКриптоКонтейнера"

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *