Сертификат электронной подписи. Проверка состояния заявления и установка сертификата в контейнер. Требования к компьютеру

В наши дни очень часто для повышения безопасности сетевых соединений или просто для аутентификации используются ssl сертификаты. Одна из самых популярных свободных программ для создания сертификатов - это OpenSSL. Это утилита командной строки, которая позволяет создавать различные виды сертификатов, например, PKI или HTTPS.

В этой статье мы рассмотрим что такое сертификаты, какими они бывают, разберем подробно создание сертификата OpenSSL. Причем рассмотрим каждый этап, чтобы вам было легче понять что и как происходит.

Думаю нужно начать с самого начала. Сертификаты в первую очередь позволяют идентифицировать человека, подтвердить что вы тот, за кого себя выдаете. А работает это так - есть два ключа - закрытый и открытый. Зашифровать сообщение можно с помощью открытого ключа, но чтобы его расшифровать нужен только закрытый ключ. Если у вас нет закрытого ключа, то вы попросту не сможете расшифровать зашифрованное сообщение. Фактически зашифровать сообщение может каждый, но расшифровать его способен только владелец закрытого (секретного ключа).

Если вы смогли расшифровать отправленное сообщение, зашифрованное с помощью вашего открытого ключа, то значит - это вы. Ключи работают только в паре, и вы не сможете расшифровать ничего другим ключом. Но еще остался один момент. Как определить что этот открытый ключ именно ваш, например, принадлежит вашему домену? Все просто, достаточно, чтобы кто-то из авторитетных источников, например, Comodo или LetsEncrypt подписал ваш ключ. Это так называемые центры сертификации.

В этой инструкции мы будем иметь дело с такими видами ключей:

  • .pem, .crt, .cer - готовый, подписанный центром сертификации сертификат, расширения разные, но означают одно и то же. Если совсем просто, то сертификат, это подписанный открытый ключ, плюс немного информации о вашей компании;
  • .key - закрытый или открытый ключ;
  • .csr - запрос на подпись сертификата, в этом файле хранится ваш открытый ключ плюс информация, о компании и домене, которую вы указали.

А теперь рассмотрим как создать сертификат openssl, как его подписать и что для этого нужно сделать. Генерация ключей openssl - это довольно простая задача, если во всем разобраться.

Создание закрытого ключа и запроса на подпись

Вам необязательно подписывать сертификаты в центре сертификации CA, вы можете подписать их сами, но об этом потом. Весь процесс вам так и так придется пройти. Сначала рассмотрим как создать закрытый ключ с нуля, и указать необходимую информацию. Это CN, где должно быть указанно ваше доменное имя, для которого вы собираетесь использовать сертификат, также можно указать дополнительную информацию о вашей компании, адресе и организации, но это уже необязательно.

Чтобы создать закрытый ключ и запрос на подпись открытого ключа выполните такую команду:

openssl req -newkey rsa:2048 -nodes -keyout domain.key -out domain.csr

Опция -newkey указывает, что нужно создать новую пару ключей, а в параметрах мы сообщаем тип rsa и сложность 2048 байт. Опция -nodes указывает, что шифровать ключ не нужно, опция -new указывает что нужно создать запрос csr. Если у вас уже есть закрытый ключ, то вы можете создать для него csr запрос такой командой:

openssl req -key domain.key -new -out domain.csr

Во время создания вам нужно будет указать всю необходимую информацию для csr, это в первую очередь домен и организация. Можно создавать закрытый ключ отдельно:

openssl genrsa -des3 -out domain.key 2048

Кроме того, можно создать csr запрос из уже существующего сертификата и закрытого ключа, тогда вам не придется вводить информацию, она будет получена из сертификата:

openssl x509 -in domain.crt -signkey domain.key -x509toreq -out domain.csr

Параметр -x509toreq указывает, что нужно использовать сертификат для X509 для получения CSR. X509, это сертификаты, подписанные сами собой. Обычно сертификат подписывается другим сертификатом, а этот был подписан сам собой. Если вы получили сертификат от CA, то этот параметр не нужен.

Подпись сертификатов OpenSSL

Допустим, у вас есть приватный ключ и запрос на подпись, фактически, открытый ключ. Теперь вам нужно его подписать чтобы получить сертификат, который можно использовать. Тут есть несколько вариантов. Можно отправить csr файл на подпись какому-либо центру сертификации, например, LetsEncrypt. Можно подписать сертификат тем же ключом, с помощью которого он был создан, и третий вариант - создать свой центр сертификации.

Первый способ я рассматривать не буду. Здесь все просто. Либо используете утилиту сервиса, либо заполняете веб форму и получаете готовый сертификат. Второй вариант гораздо интереснее. Мы подпишем наш сертификат сами, ключом, на основе которого он был создан:

openssl x509 -signkey domain.key -in domain.csr -req -days 365 -out domain.crt

С помощью параметра -days мы указываем что сертификат будет действительным в течение 365 дней, то есть в течение года. Вы можете объединить все в одну команду и сразу создать закрытый ключ, csr и подписанный сертификат:

openssl req -newkey rsa:2048 -nodes -keyout domain.key
-x509 -days 365 -out domain.crt

Или создаем самоподписанный сертификат openssl из существующего закрытого ключа без csr:

openssl req -key domain.key -new -x509 -days 365 -out domain.crt

Опция -new говорит, что нужно запросить информацию о csr у пользователя. Чтобы браузер доверял ключу нужно этот же сертификат импортировать в список доверенных. А теперь рассмотрим третий способ выполнить создание сертификата OpenSSL - подписать его с помощью собственного CA, центра сертификации.

Вот вы сейчас думаете что это что-то такое сложное, да? А нет, это обычная папка, в которой лежит защищенный паролем закрытый ключ, с помощью которого мы будем подписывать все другие ключи. А открытая пара этого ключа должна быть добавлена во все браузеры, которые будут ему доверять.

Вообще, центр сертификации в крупных корпорациях находится на отдельных компьютерах, которые даже к сети не подключены. Но для примера мы разместим папку в нашей файловой системе /etc/:

openssl req -newkey rsa:4096 -x509 -extensions x509_ca -keyout /etc/ca/certs/ca.key -out /etc/ca/certs/ca.crt -days 3654

Параметр -extensions загружает необходимые расширения для создания сертификата центра сертификации. Мы устанавливаем долгий строк действия - десять лет. Осталось подписать наш сертификат, созданный ранее:

openssl ca -extensions x509_client -in ~/domain.csr -out ~/domain.crt

Готово, теперь наш сертификат подписан. Но теперь, чтобы браузеры ему доверяли нужно добавить сертификат CA в список доверенных браузера.

Просмотр сертификатов

Сертификаты сохраняются в формате pem, а это значит, что вы не сможете их открыть как текстовый файл и нужно использовать специальные команды для просмотра информации о них. Сначала смотрим содержимое csr:

openssl req -text -noout -verify -in domain.csr

Смотрим содержимое сертификата в режиме обычного текста:

openssl x509 -text -noout -in domain.crt

Проверяем действительно ли сертификат подписан нужным CA:

openssl verify -verbose -CAfile ca.crt domain.crt

Просмотр закрытого ключа:

openssl rsa -check -in domain.key

Чтобы проверить связаны ли между собой закрытый ключ, сертификат и открытый ключ можно подсчитать сумы md5 для этих ключей, если значения совпадут, то есть вероятность что это ключи из одной пары:

openssl rsa -noout -modulus -in domain.key | openssl md5
$ openssl x509 -noout -modulus -in domain.crt | openssl md5
$ openssl req -noout -modulus -in domain.csr | openssl md5

В этой статье объясняется, как получить или создать цифровую подпись для использования в документах Office. Чтобы узнать больше о том, как использовать их в документах Office, ознакомьтесь со статьей Добавление и удаление цифровой подписи в файлах Office .

Что такое цифровая подпись?

Цифровая подпись (удостоверение) чаще называется цифровым сертификатом . Для цифрового подписания документа Office требуется действующий цифровой сертификат. Цифровые сертификаты обычно выдаются доверенным центром сертификации (ЦС) - надежной сторонней организацией, которая выпускает цифровые сертификаты. Существует множество коммерческих центров сертификации, у которых вы можете приобрести или бесплатно получить цифровой сертификат. Многие учреждения, правительственные организации и предприятия также могут выдавать свои собственные сертификаты.

Цифровой сертификат необходим для цифровой подписи, так как она предоставляет открытый ключ, который можно использовать для проверки подлинности закрытый ключ, связанной с цифровой подписью. Цифровые сертификаты делают возможным использование цифровых подписей как способ проверка подлинности цифровой информации.

Получение цифровой подписи от центра сертификации или партнера Майкрософт

Если предполагается обмениваться документами, содержащими цифровую подпись, с другими людьми и при этом позволять получателям документов проверять подлинность цифровой подписи, можно получить цифровой сертификат у известного стороннего центра сертификации. Дополнительные сведения можно найти в разделе Поиск цифрового удостоверения или служб цифровых подписей .

Создание цифрового сертификата

Если вы не хотите приобретать цифровой сертификат у стороннего центра сертификации или вам требуется срочно подписать документ, вы можете создать собственный цифровой сертификат.

Чтобы просмотреть хранилище личных сертификатов, выполните указанные ниже действия.

    Откройте Internet Explorer.

    В меню Сервис выберите пункт Свойства обозревателя , а затем откройте вкладку Содержание .

    Нажмите кнопку Сертификаты и откройте вкладку Личные .

Получение цифровой подписи

Если вы пытаетесь подписать документ Office 2007 без цифрового сертификата, появится диалоговое окно и вам будет предложено выбрать, как вы хотите получить цифровую подпись.

У вас есть два варианта:

Подробнее о каждом варианте см. в следующих разделах.

Получение цифровой подписи от партнера Майкрософт

Если вы выбрали вариант Получить цифровое удостоверение от партнера Майкрософт в диалоговом окне Получение цифрового удостоверения , вы будете перенаправлены на веб-сайт Microsoft Office, где вы можете приобрести цифровой сертификат одного из сторонних центров сертификации (ЦС).

Если предполагается обмениваться документами, содержащими цифровую подпись, с другими людьми и при этом позволять получателям документов проверять подлинность цифровой подписи, рекомендуется получить цифровой сертификат у известного стороннего центра сертификации.

Создание собственной цифровой подписи

Если вы не хотите приобретать цифровой сертификат у стороннего центра сертификации или вам требуется срочно подписать документ, вы можете создать собственный цифровой сертификат, выбрав параметр в диалоговом окне Получение цифрового удостоверения .

Создание собственного цифрового сертификата

    В диалоговом окне Получение цифрового удостоверения выберите параметр Создать свое цифровое удостоверение .

    Важно: Получение цифрового удостоверения появится только в том случае, если попытаться поставить цифровую подпись в документе, не имея цифрового сертификата.

    В диалоговом окне Создание цифрового удостоверения введите следующие сведения для цифровой подписи:

    • В поле Имя введите свое имя.

      В поле Адрес электронной почты введите свой адрес электронной почты.

      В поле Организация введите название организации или компании.

      В поле Расположение укажите свое географическое местоположение.

    Щелкните Создать .

Необходимость использования электронной подписи возрастает с каждым годом. Проведение сделок онлайн, составление договоров и отправка отчетов – все это требует подтверждения достоверности и распознания владельца.

Именно для этого была разработана электронная подпись, содержащая уникальный и неповторимый код, принадлежащий владельцу.

Для того чтобы подпись имела юридическую силу и выступала гарантом сделки, требуется наличие на нее сертификата, который может быть выдан в специальном удостоверяющем центре и служит подтверждением принадлежности ЭЦП владельцу.

Для предотвращения подделки или несанкционированного использования электронной подписи используют особый код (ключ электронной подписи). Различают закрытый и открытый ключи ЭЦП.

Открытый ключ доступен всем участникам сделки и документооборота и позволяет определить его владельца.

Закрытый ключ невозможно определить при помощи открытого, он должен быть известен только владельцу подписи.


В случае сохранности и конфиденциальности закрытого ключа электронная подпись может считаться действительной и иметь юридическую силу. При совершении сделок, заключении договоров или осуществлении обмена документами между сторонами необходим гарант, имеющий доверие сторон и подтверждающий личность участников сделки.

Таким гарантом выступает удостоверяющий центр, уполномоченный на выдачу сертификатов открытого ключа ЭЦП. Удостоверяющим центром может быть юридическое лицо, то есть организация, соответствующая требованиям законодательства о выдаче сертификата ЭЦП.

Сертификат открытого ключа ЭЦП позволяет подтвердить принадлежность подписи ее владельцу.


Например, при оформлении сделки, осуществлении или других финансовых операций необходимо заключение договора и соглашения между сторонами.

Однако аутентификация сторон может быть затруднена, ввиду уязвимости электронной информации и, в частности, электронной цифровой подписи. Именно по этой причине возникает необходимость подтверждения правомерности сделки третьей стороной.

Роль третьей стороны в данном случае принадлежит Удостоверяющему центру, который создает сертификат ЭЦП.

Создание

Рассматривая более подробно процедуру а на электронную подпись, стоит выделить следующие моменты:

  • кто может выступать в качестве владельца сертификата;
  • что такое аккредитованный удостоверяющий центр;
  • требования к сертификату;
  • где и как можно получить сертификат электронной подписи.

В соответствии с Федеральным законом Российской Федерации, выдача сертификата ключа проверки электронной подписи может производиться как для физических, так и для юридических лиц.

Основанием для получения сертификата является соглашение между заявителем и удостоверяющим центром.

Для получения сертификата юридическим лицом необходимо наличие доверенности, оформленной на представителя, действующего от имени организации или предприятия.

В некоторых случаях юридическое лицо для оказания государственных и муниципальных услуг может назначить ответственного исполнителя, осуществляющего проверку создания ЭЦП. Сертификат в данном случае будет оформлен непосредственно на юридическое лицо.

Аккредитованный удостоверяющий центр

Удостоверяющим центром является организация, соответствующая требованиям законодательства и аккредитованная федеральным органом на основании специального заявления. Федеральный закон об аккредитации удостоверяющих центров от 2 июля 2013 года № 185-ФЗ предусматривает правила и порядок создания сертификатов электронной подписи.

Аккредитованный удостоверяющий центр осуществляет выдачу только квалифицированных сертификатов ЭЦП. То есть получение там сертификата гарантирует сохранность и достоверность ключа электронной подписи, защищая ее от взлома и подделок.

Данные о владельце и сроке действия сертификата находятся в базе данных центра и являются доступными для любого пользователя сети. Списки действующих и аннулированных сертификатов им должны предоставляться в любое время, обеспечивая таким образом пользователям и сторонам, заключающим соглашения, возможность удостовериться в действительности электронной подписи.

По сути, центр сертификации представляет собой реестр данных о действующих и аннулированных сертификатах. Он обеспечивает сохранность и достоверность этих данных, защищает их от взлома и внесения изменений. Данная структура помогает поддерживать управление открытыми ключами в системе электронного документооборота.

Необходимость создания центров сертификации объясняется растущим количеством обладателей ЭЦП, требующих подтверждения достоверности содержащихся в них данных.


Удостоверяющий центр, согласно законодательству, обеспечивает безопасность информации, защиту персональных данных, предоставляет круглосуточный доступ к сертификатам ключей, проверяет законность аннулирования сертификата, сохраняет сертификаты на протяжении действующего срока.

Получение сертификат электронно-цифровой подписи

Заявку можно подать, используя сеть Интернет или обращаясь непосредственно в соответствующий удостоверяющий центр.

Для получения сертификата необходимо представить в центр ряд документов. Но некоторые компании заключают договор без необходимости личного присутствия.

Однако для получения сертификата необходимо представить копии и оригиналы документов и заключить договор, а для получения неквалифицированного сертификата можно заключить договор в онлайн режиме.

В последнем случае копии документов отправляются в центр по каналу телекоммуникационной связи вместе с заявлением на получение сертификата и квитанцией оплаченных услуг. После проверки данных формируются ключи ЭЦП, создается сертификат, а его данные вносятся в реестр учета.

Реквизиты договора и сертификат могут быть отправлены с помощью сети Интернет, после чего происходит самостоятельная установка сертификата ключа ЭЦП.

Квалифицированного сертификата в основном необходимо для государственных учреждений или юридических лиц, поэтому заключение такого договора требует более тщательной подготовки и присутствие в Удостоверяющем центре.

Требования

Поскольку сертификат ключа электронной подписи является ЭЦП, которая в свою очередь обладает юридической силой, он должен быть составлен в строгом соответствии с требованиями и порядком, предусмотренным Федеральным законом.

Сертификат должен содержать в себе полную информацию о владельце. К этим сведениям относятся: фамилия, имя и отчество – для физических лиц или наименование учреждения и номер государственной регистрации – для юридических. Сертификату присваивается уникальный номер, а также устанавливается срок его действия.

Продолжительность может быть различной, в основном она составляет годичный срок. Необходимость обновления сертификата связана в первую очередь с уязвимостью электронных документов, необходимостью внесения изменений в данные или утерей цифрового ключа. Сертификат ключа ЭЦП может быть выдан как на электронном носителе, так и в бумажной форме.

В том случае, когда возникает необходимость аннулировать сертификат или когда закончился срок его действия, необходимо обратиться в удостоверяющий центр.

Сертифицированные средства криптографической защиты, полученные в удостоверяющем центре, предоставляют не только гарантию безопасности данных, но и служат залогом действительности ЭЦП.

Использование программ и электронной цифровой подписи без сертификации не может должным образом обеспечить безопасность информации.

Все крупные сайты давно перешли на протокол https. Тенденция продолжается, и многие наши клиенты хотят, чтобы их сайт работал по защищенному протоколу. А если разрабатывается backend для мобильного приложения, то https обязателен. Например, Apple требует, чтобы обмен данными сервера с приложением велся по безопасному протоколу. Это требование введено с конца 2016 года .

На production нет проблем с сертификатами. Обычно хостинг провайдер предоставляет удобный интерфейс для подключения сертификата. Выпуск сертификата тоже дело не сложное. Но во время работы над проектом каждый разработчик должен позаботиться о сертификате сам.
В этой статье я расскажу, как выпустить самоподписанный SSL сертификат и заставить браузер доверять ему.

Чтобы выпустить сертификат для вашего локального домена, понадобится корневой сертификат. На его основе будут выпускаться все остальные сертификаты. Да, для каждого нового top level домена нужно выпускать свой сертификат. Получить корневой сертификат достаточно просто.
Сначала сформируем закрытый ключ:

Openssl genrsa -out rootCA.key 2048
Затем сам сертификат:

Openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 1024 -out rootCA.pem
Нужно будет ввести страну , город , компанию и т.д. В результате получаем два файла: rootCA.key и rootCA.pem

Переходим к главному, выпуск самоподписанного сертификата. Так же как и в случае с корневым, это две команды. Но параметров у команд будет значительно больше. И нам понадобится вспомогательный конфигурационный файл. Поэтому оформим все это в виде bash скрипта create_certificate_for_domain.sh

Первый параметр обязателен, выведем небольшую инструкцию для пользователя.

If [ -z "$1" ] then echo "Please supply a subdomain to create a certificate for"; echo "e.g. mysite.localhost" exit; fi
Создадим новый приватный ключ, если он не существует или будем использовать существующий:

If [ -f device.key ]; then KEY_OPT="-key" else KEY_OPT="-keyout" fi
Запросим у пользователя название домена. Добавим возможность задания “общего имени” (оно используется при формировании сертификата):

DOMAIN=$1 COMMON_NAME=${2:-$1}
Чтобы не отвечать на вопросы в интерактивном режиме, сформируем строку с ответами. И зададим время действия сертификата:

SUBJECT="/C=CA/ST=None/L=NB/O=None/CN=$COMMON_NAME" NUM_OF_DAYS=999
В переменной SUBJECT перечислены все те же вопросы, который задавались при создании корневого сертификата (страна , город , компания и т.д). Все значение, кроме CN можно поменять на свое усмотрение.

Openssl req -new -newkey rsa:2048 -sha256 -nodes $KEY_OPT device.key -subj "$SUBJECT" -out device.csr
Формируем файл сертификата . Для этого нам понадобится вспомогательный файл с настройками. В этот файл мы запишем домены, для которых будет валиден сертификат и некоторые другие настройки. Назовем его v3.ext . Обращаю ваше внимание, что это отдельный файл, а не часть bash скрипта.

AuthorityKeyIdentifier=keyid,issuer basicConstraints=CA:FALSE keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment subjectAltName = @alt_names DNS.1 = %%DOMAIN%% DNS.2 = *.%%DOMAIN%%
Да, верно, наш сертификат будет валидным для основного домена, а также для всех поддоменов. Сохраняем указанные выше строки в файл v3.ext

Возвращаемся в наш bash скрипт. На основе вспомогательного файла v3.ext создаем временный файл с указанием нашего домена:

Cat v3.ext | sed s/%%DOMAIN%%/$COMMON_NAME/g > /tmp/__v3.ext
Выпускаем сертификат:

Openssl x509 -req -in device.csr -CA rootCA.pem -CAkey rootCA.key -CAcreateserial -out device.crt -days $NUM_OF_DAYS -sha256 -extfile /tmp/__v3.ext
Переименовываем сертификат и удаляем временный файл:

Mv device.csr $DOMAIN.csr cp device.crt $DOMAIN.crt # remove temp file rm -f device.crt;
Скрипт готов. Запускаем его:

./create_certificate_for_domain.sh mysite.localhost
Получаем два файла: mysite.localhost.crt и device.key

Теперь нужно указать web серверу пути к этим файлам. На примере nginx это будет выглядеть так:

Запускаем браузер, открываем https://mysite.localhost и видим:

Браузер не доверяет этому сертификату. Как быть?

Нужно отметить выпущенный нами сертификат как Trusted. На Linux (Ubuntu и, наверное, остальных Debian-based дистрибутивах) это можно сделать через сам браузер. В Mac OS X это можно сделать через приложение Keychain Access. Запускаем приложение и перетаскиваем в окно файл mysite.localhost.crt . Затем открываем добавленный файл и выбираем Always Trust:

Обновляем страницу в браузере и:

Успех! Браузер доверяет нашему сертификату.

Делитесь в комментариях, используете ли вы https для локальной разработки?

Максим Ковтун,
Руководитель отдела разработки

Как в «Сбербанк Бизнес Онлайн» сформировать сертификат?

Создание электронной подписи в системе - Мастер создания Сертификатов .

После того, как вы выполните , на экран будет отображено окно приглашение . Сертификат вам понадобится для того чтобы полностью открыть доступ к совершаемым операциям в системе «Сбербанк Бизнес Онлайн». Вам необходимо выполнить несколько шагов по созданию новой электронной подписи. Здесь в окне Мастера изготовления сертификатов в начале описаны все ваши действия для создания сертификата и новой электронной подписи.

Прочитайте инструкцию и нажмите кнопку Далее для продолжения.

Всего необходимо выполнить 4 шага:

Шаг 1 . Формирование запроса на новый сертификат. При этом одновременно будет создан запрос для электронной подписи и ключа шифрования.

Рассмотрим окно запроса. В предоставленном окне запроса на новый сертификат отображены несколько полей для заполнения.
В поле Номер введите номер документа или оставьте автоматически заполненный номер без изменений. Этот номер система заполняет по порядку в течении года. В поле Дата по-умолчанию будет текущая дата. Если необходимо - введите Дату вручную или нажмите на кнопку Добавление даты к документу для вызова календаря.
Поля ниже серого цвета - Криптопрофиль , Организация и Ф.И.О. уже будут заполнены системой автоматически и не редактируются. Нажмите кнопку... и в списке криптопрофилей выберите профиль для нового сертификата из справочника.
Следующие поля ввода белого цвета - Должность и Адрес электронной почты вам необходимо заполнить самостоятельно.

После заполнения полей ввода нажмите для продолжения.

Система «Сбербанк Бизнес Онлайн» проверит корректность заполнения полей. Если будут ошибки, они будут выделены значками и система будет ожидать исправление ошибок для дальнейшей отправки запроса. Повторно нажмите кнопку Сформировать запрос на сертификат . Как только запрос будет принят системой - будет сформирован запрос и документ будет сохранен. (сформированный документ появится в списке со статусом Создан ).

Шаг 2 . Запрос на изготовление сертификатов.

Чтобы отправить запрос на сертификат в банк, нажмите кнопку Далее для продолжения.

Шаг 3 . Печать сертификатов. Вам необходимо распечатать 3 экземпляра сертификата электронной подписи и 3 экземпляра сертификата ключа шифрования.

Также вам понадобится заверить распечатки ключей подписями уполномоченных лиц и далее предоставить их в банк для регистрации.

Шаг 4 . Выполните вход в систему «Сбербанк Бизнес Онлайн» под пин-кодом нового сертификата и активируйте сертификат.
Как только удостоверяющий центр выпустит сертификат, вы получите SMS-уведомление о готовности сертификата. Вам просто достаточно выполнить вход в систему и принять сертификат на электронный ключ.

На экране будет отображено системное сообщение об успешной активации сертификата для криптопрофиля:

Нажмите кнопку ОК для завершения процедуры формирования сертификата.

ВНИМАНИЕ! Для корректной работы с несколькими подписями необходимо входить под отдельным PIN как для Директора, так и для Бухгалтера. Пример: Директор – PIN1, Бухгалтер – PIN2, т. е. запрос на новый сертификат должен формироваться только под отдельным PIN.


В начало -