Вступ
В цьому документі описано порядок дій користувача для використання програмного комплексу «Шифр-CaaS», а саме застосунку «Агент Шифр-CaaS» (або Агент Єдиного сервісу криптографічних операцій (ЄСКО), його функціональні можливості та необхідні відомості для роботи з ним.
Системні вимоги
Перед початком роботи з програмним комплексом необхідно переконатися, що програмне та апаратне забезпечення відповідає рекомендаціям розробника.
Мінімальні вимоги до апаратного забезпечення:
- Оперативна пам'ять: 3 ГБ та вище;
- Процесор – 1,2 ГГц;
- LAN: 100 Мбіт/с.
Мінімальні вимоги до програмного забезпечення:
- Вимоги до ОС:
- ОС Windows (Windows 10 і вище, Windows Server 2016 і вище);
- ОС Ubuntu, Oracle Linux, Debian, Mint;
- MacОS - Sonoma (2023) та вище.
- Браузери, що підтримуються:
- Mozilla Firefox;
- Google Chrome;
- Safari.
Робота із захищеними носіями
«Агент ЄСКО »розроблений для роботи із захищеними носіями.
Захищений апаратний носій у активному режимі – самостійно здійснює створення ЕП за допомогою особистого ключа у захищеному контейнері. Виконання операції ЕП здійснюється за допомогою PKCS#11 інтерфейсу.
До таких носіїв відносяться:
- Author Secure Token-338, 337 Series, Author Smart Card-337 Series.
- Plasticard TEllipse 3/4 (обов'язкове встановлення ПЗ від розробника).
- ІІТ Алмаз-1К (обов'язкове встановлення ПЗ: EKAlmaz1CInstall.exe (завантажити за посиланням ) та EUInstall.exe (доступне за посиланням), також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
- ІІТ Кристал-1 (обов'язкове встановлення ПЗ: EKeyCrystal1Install.exe (завантажити за посиланням) та EUInstall.exe (доступне за посиланням), також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
- Avest AvestKey.
- Efit Key.
Захищений апаратний носій у пасивному режимі – підтримує збереження особистого ключа у захищеному ключовому контейнері. Доступ до ключа здійснюється за допомогою інтерфейсу PKCS#11.
До таких носіїв відносяться:
- Author Secure Token-338, 337 Series, Author Smart Card-337 Series.
- Plasticard TEllipse 3/4 (обов'язкове встановлення ПЗ).
- ІІТ Алмаз-1К (обов'язкове встановлення ПЗ: EKAlmaz1CInstall.exe (завантажити за посиланням) та EUInstall.exe (доступне за посиланням), також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
- ІІТ Кристал-1 (обов'язкове встановлення ПЗ: EKeyCrystal1Install.exe (завантажити за посиланням) та EUInstall.exe (доступне за посиланням), також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
- Avest AvestKey.
- Efit Key.
Підготовка робочого місця для роботи із застосунком «Агент ЄСКО»
Завантаження файлу дистрибутиву застосунку «Агент ЄСКО»
Для завантаження файлу дистрибутиву необхідно перейти у веб-браузері за посиланням - https://cryptocenter.cipher.com.ua/ до веб-сторінки Клієнта Єдиного сервісу криптографічних операцій, Рис. 1.
Рис. 1. Стартове вікно веб-ресурсу Клієнт ЄСКО
Навести на піктограму відповідної операційної системи, для якої необхідно завантажити дистрибутив (Рис. 2) та натиснути на неї. Розпочнеться завантаження файлу дистрибутиву в папку Завантаження.
Рис. 2. Піктограми ОС для завантаження дистрибутиву
Встановлення застосунку «Агент ЄСКО» з дистрибутива
Операційна система Windows
Відеоінструкція знаходиться за посиланням.
Для інсталяції застосунку для ОС Windows (наведено приклад для ОС Windows 10 x64) необхідно послідовно виконати наступні дії.
Запустити завантажений файл дистрибутиву (наприклад, файл дистрибутиву Agent_UOS_windows-x32_3_0_5-b148.exe) від імені Адміністратора та слідувати підказкам «Майстра встановлення».
Після появи стартового вікна, необхідно обрати мову та натиснути «ОК», Рис. 3.
Рис. 3. Стартове вікно «Майстра установки»
У вікні вітання майстра встановлення застосунку натиснути «Далі», Рис. 4.
Рис. 4. Вітання майстра встановлення застосунку
У наступному вікні обрати пункт «Я приймаю умови угоди» та натиснути «Далі», Рис. 5.
Рис. 5. Вікно ліцензійної угоди
У наступному вікні надається змога налаштувати параметри проксі-сервера, якщо доступ до мережі Інтернет з робочого місця користувача здійснюється за його допомогою. Для цього необхідно натиснути на поле «Потрібне налаштування проксі» та виконати певні налаштування, Рис. 6.
Якщо доступ до мережі Інтернет з робочого місця користувача здійснюється без використання проксі-сервера, необхідно натиснути «Далі» та пропустити заповнення полів.
Рис. 6. Налаштування параметрів проксі-сервера
Вибір каталогу для інсталяції застосунку (Майстром встановлення запропонований каталог «за замовчуванням», за необхідності його можна змінити, натиснувши кнопку «Перегляд» та обрати необхідний каталог). Після цього натиснути «Далі», Рис. 7.
Рис. 7. Вибір шляху для встановлення застосунку
Вибір каталогу для розміщення ярликів застосунку (Майстром встановлення запропонований каталог «за замовчуванням», за необхідності його можна змінити, вказавши назву у відповідному полі). Також є можливість не створювати каталог для розміщення ярликів застосунку, створити ярлики тільки для користувача, який безпосередньо встановлює дистрибутив застосунку на ПК та працює під власним профілем в ОС або для всіх користувачів водночас. Для цього необхідно відмітити відповідні поля, Рис. 8. Після цього натиснути «Далі».
Рис. 8. Вибір шляху для встановлення ярликів застосунку
В наступному вікні є можливість не створювати ярлик для застосунку на робочому столі, для цього необхідно зняти відмітку у відповідному полі. За замовчуванням ярлик створюється. Також за замовчуванням застосунок додається до списку автозавантаження при запуску ОС. Якщо ця функція непотрібна, необхідно зняти відмітку у відповідному полі. Після чого натиснути «Далі», Рис. 9.
Рис. 9. Налаштування додаткових параметрів ярлика застосунку
Далі починається розпакування та запис файлів на ПК, Рис. 10.
Рис. 10. Процес встановлення застосунку
Після завершення встановлення застосунку є можливість відразу його запустити, для чого необхідно натиснути «Готово», Рис. 11. У разі, коли немає потреби у його запуску необхідно зняти відмітку у відповідному полі.
Рис. 11. Завершення процесу встановлення застосунку
Налаштування роботи у разі наявності проксі-серверу
У випадку, якщо доступ до мережі Інтернет з робочого місця користувача здійснюється за допомогою проксі-сервера, необхідно виконати певні налаштування.
Нижче послідовно розглянуто варіанти налаштувань для різних браузерів.
Системні налаштування проксі в мережі
У відкритому системному вікні «Інтернет - властивості» у вкладці «Підключення» потрібно натиснути «Настройки локальної мережі», Рис. 12.
Рис. 12. Системні налаштування мережі
В налаштуваннях параметрів локальної мережі у розділі «Проксі-сервер» зазначити параметри проксі-сервера, що використовується (адресу та порт). Слід вказати опцію «Не використовувати проксі-сервер для локальних адрес». Далі у розділі «Проксі-сервер» потрібно натиснути опцію «Додатково», Рис. 13.
Рис. 13. Налаштування параметрів локальної мережі
У розділі "Сервери" слід вказати опцію «Один проксі-сервер для всіх протоколів» та вказати адреси – виключення у полі «Винятки» (127.0.0.1; local.cipher.kiev.ua; localhost), Рис. 14. Підтвердити зроблені налаштування, натиснувши на кнопку "ОК".
Рис. 14. Параметри проксі-сервера
Браузер Google Chrome
Для зміни налаштувань проксі-сервера потрібно в браузері Google Chrome обрати розділ «Налаштування», пункт «Система» та натиснути «Відкрити налаштування проксі-сервера комп'ютера», Рис. 15.
Рис. 15 Налаштування браузера Google Chrome
У розділі «Настроювання проксі-сервера вручну» зазначити параметри проксі-сервера, що використовується (адресу та порт), вказати адреси – виключення у відповідному полі (127.0.0.1; local.cipher.kiev.ua; localhost), а також вказати опцію «Не використовувати проксі-сервер для локальних адрес». Підтвердити зроблені налаштування, натиснувши на кнопку «Зберегти», Рис. 16.
Рис. 16. Налаштування параметрів проксі-сервера в браузері Google Chrome
Браузер Firefox
Якщо Ви працюєте через цей браузер, то варто задати налаштування проксі-серверу і тут.
Для зміни налаштувань проксі потрібно в браузері Firefox обрати розділ «Налаштування», Рис. 17.
Рис. 17. Налаштування браузера Firefox
Далі послідовно обрати Налаштування: «Налаштування мережі -> Налаштувати», Рис. 18.
Рис. 18. Мережеві налаштування браузера
У вікні «Параметри з'єднання» в налаштуваннях доступу до Інтернету через проксі у відповідних полях зазначити параметри проксі-сервера, що використовується (адресу та порт).
В полі «Без проксі для» потрібно вказати адреси: local.cipher.kiev.ua; 127.0.0.1; localhost, Рис. 19. Підтвердити зроблені налаштування, натиснувши на кнопку «ОК».
Рис. 19. Додаткові параметри з'єднання
Налаштування параметрів проксі-серверу в конфігураційному файлі «Агент ЄСКО»
Для запуску застосування «Агент ЄСКО» з урахуванням проксі-сервера у мережі – потрібно внести зміни в налаштуваннях конфігураційного файлу. Для цього необхідно перейти до директорії, де інстальоване застосування «Агент ЄСКО», скоріше за все шлях буде таким:
C:\Program Files (x86)\Cipher\Agent_UOS\
Знайти файл Agent_UOS.vmoptions, який потрібно відредагувати за допомогою встановленого в ОС Windows текстового редактора Блокнот, Рис. 20.
Рис. 20. Файл налаштувань параметрів проксі-сервера застосування «Агент ЕСКО»
Далі за допомогою текстового редактора необхідно внести відповідні параметри проксі-серверу та зберегти зміни в файлі, Рис. 21.
Рис. 21. Редагування файлу налаштувань параметрів проксі-сервера застосування «Агент ЕСКО»
Важливо
Слід зауважити, що перед рядком, в якому вносяться зміни необхідно видаляти знак «решітки» - #, оскільки це є знак коментаря.
Розглянемо детальніше, опис параметрів:
Параметр | Опис |
---|---|
-Dhttp.proxyHost= | Адреса проксі-серверу (IP-адреса або доменне ім’я) |
-Dhttp.proxyPort= | Порт проксі-серверу |
-Dhttps.proxyHost= | Адреса проксі-серверу (IP-адреса або доменне ім’я) для протоколу https |
-Dhttps.proxyPort= | Порт проксі-серверу для протоколу https |
-Dhttp.nonProxyHosts=local.cipher.kiev.ua| localhost|127.*|[::1] | Вказуються виключення «Не використовувати проксі для». Необхідно обов’язково вказати адреси: local.cipher.kiev.ua; 127.0.0.1; localhost За замовчуванням вони вже вказані у файлі налаштувань, необхідно тільки видалити знак «решітки» - #. За потреби додати виключення, які використовуються у мережі організації. |
-Dhttps.nonProxyHosts=local.cipher.kiev.ua| localhost|127.*|[::1] | Вказуються виключення «Не використовувати проксі для» для протоколу https. Необхідно обов’язково вказати адреси: local.cipher.kiev.ua; 127.0.0.1; localhost За замовчуванням вони вже вказані у файлі налаштувань, необхідно тільки видалити знак «решітки» - #. За потреби додати виключення, які використовуються у мережі організації. |
-Dhttp.proxyUser=<user> | Логін користувача проксі-серверу |
-Dhttp.proxyPassword=<pwd> | Пароль користувача проксі-серверу |
-Dhttps.proxyUser=<user> | Логін користувача проксі-серверу для протоколу https |
-Dhttps.proxyPassword=<pwd> | Пароль користувача проксі-серверу для протоколу https |
Приклад файлу налаштувань:
#VM options config for Agent_UOS |
Інсталяція застосунку в режимі Silent mode
Дистрибутив підтримує інсталяцію в так званому «тихому режимі».
Для встановлення завантаженого дистрибутиву в ОС (наприклад, файл дистрибутиву Agent_UOS_windows-x32_4_0_6-b173.exe
), необхідно запустити програму «Командний рядок» та ввести команду для запуску процесу інсталяції дистрибутива застосунку у «тихому режимі»:
D:\Завантаження>Agent_UOS_windows-x32_4_0_6-b173.exe -q -console -VlaunchApp$Boolean=false
(параметр -console необхідний для виводу логування інсталяції в консолі)
Значення за замовченням в командному рядку можуть бути змінені.
Додаткові параметри для налаштування запуску інсталяції з командного рядка:
Параметр | Опис | |
---|---|---|
launchApp | -VlaunchApp$Boolean=false | Cтарт застосування після встановлення. |
createDesktopLinkAction | -VcreateDesktopLinkAction$Boolean=false | Cтворити ярлик на робочому столі. |
startupChkbox | -VstartupChkbox$Boolean=false | Додавання застосування в автостарт (для Windows, Mac OS). |
isProxyNeed | -VisProxyNeed=true | Якщо необхідно вказати конфігурацію для jvm проксі. |
httpHost | -VhttpHost=localhost | Хост для проксі. |
httpPort | -VhttpPort=8080 | Порт для проксі. |
nonProxyHosts | -VnonProxyHosts="local.cipher.kiev.ua|localhost|127.*|*.kbu|[::1]" | Хости виключення для проксі. Якщо є необхідність змінити значення за замовченням. (local.cipher.kiev.ua|localhost|127.*|[::1]) Не забувати екранувати значення змінної. |
isCredentialsNeed | -VisCredentialsNeed=true | Якщо необхідно вказати користувача і пароль для проксі. |
userInput | -VuserInput=admin | Користувач для проксі. |
passwordInput | -VpasswordInput=1111 | Пароль для проксі. |
Перегляд лог-файлів застосунку
При кожному запуску застосунку Агент ЄСКО ведеться логування процесу його запуску та роботи.
Файли логування знаходяться за наступним шляхом:
- для х32-версії застосунку
C:\Program Files (x86)\Cipher\Agent_UOS\logs\error.log C:\Program Files (x86)\Cipher\Agent_UOS\logs\output.log
- для х64-версії застосунку
C:\Program Files\Cipher\Agent_UOS\logs\error.log C:\Program Files\Cipher\Agent_UOS\logs\output.log
Важливо
Слід зауважити, що шляхи вказані за замовчуванням, якщо в процесі інсталяції дистрибутива застосунку вони не були змінені.
Операційна система Linux
Відеоінструкція знаходиться за посиланням.
Для інсталяції застосунку для ОС Linux (наведено приклад для ОС OracleLinux 9.3 x64) необхідно послідовно виконати наступні дії.
Для встановлення завантаженого дистрибутиву в ОС (наприклад, файл дистрибутиву Agent_UOS_unix-3_0_5-b148.sh), необхідно запустити програму «Термінал» (Ctrl+Alt+T) та в командному рядку ввести команди:
- для здійснення переходу до каталогу, в який був завантажений дистрибутив:
cd /home/xxx/Downloads
- для запуску процесу інсталяції дистрибутива застосунку:
sh Agent_UOS_unix-3_0_5-b148.sh
Після появи стартового вікна, необхідно обрати мову та натиснути «ОК», Рис. 22.
Рис. 22. Стартове вікно «Майстра встановлення»
Далі необхідно ввести пароль від імені суперкористувача та натиснути «Аутентифікація», Рис. 23.
Рис. 23. Вікно автентифікації суперкористувача
У вікні вітання майстра встановлення застосунку натиснути «Далі», Рис. 24.
Рис. 24. Вітання майстра встановлення застосунку
У наступному вікні обрати пункт «Я приймаю умови угоди» та натиснути «Далі», Рис. 25.
Рис. 25. Вікно ліцензійної угоди
У наступному вікну надається змога налаштувати параметри проксі-сервера, якщо доступ до мережі Інтернет з робочого місця користувача здійснюється за його допомогою. Для цього необхідно натиснути на поле «Потрібне налаштування проксі» та виконати певні налаштування, Рис. 26.
Якщо доступ до мережі Інтернет з робочого місця користувача здійснюється без використання проксі-сервера, необхідно натиснути «Далі».
Рис. 26. Налаштування параметрів проксі-сервера
Вибір каталогу для інсталяції застосунку (Майстром встановлення запропонований каталог «за замовчуванням», за необхідності його можна змінити, натиснувши кнопку «Перегляд» та обрати необхідний каталог). Після цього натиснути «Далі», Рис. 27.
Рис. 27. Вибір шляху для встановлення застосунку
В наступному вікні є можливість не створювати ярлик для застосунку на робочому столі, для цього необхідно зняти відмітку у відповідному полі. За замовчуванням ярлик створюється. Після чого натиснути «Далі», Рис. 28.
Рис. 28. Налаштування додаткових параметрів ярлика застосунку
Далі починається розпакування та запис файлів на ПК, Рис. 29.
Рис. 29. Процес встановлення застосунку
Після завершення встановлення застосунку є можливість відразу його запустити, для чого необхідно натиснути «Готово», Рис. 30. У разі, коли немає потреби у його запуску необхідно зняти відмітку у відповідному полі.
Рис. 30. Завершення процесу встановлення застосунку
Ярлик застосунку буде розміщений у загальному списку встановлених в ОС програм, Рис. 31.
Рис. 31. Розміщення ярлику застосунку
Інсталяція застосунку в режимі Silent mode
Дистрибутив підтримує інсталяцію в так званому «тихому режимі».
Для встановлення завантаженого дистрибутиву в ОС (наприклад, файл дистрибутиву Agent_UOS_unix-4_0_6-b173.sh), необхідно запустити програму «Термінал» (Ctrl+Alt+T) та в командному рядку ввести команди:
- для здійснення переходу до каталогу, в який був завантажений дистрибутив:
cd /home/xxx/Downloads
- для додання права виконання для власника файлу:
chmod +x Agent_UOS_unix_4_0_6-b173.sh
- для запуску процесу інсталяції дистрибутива застосунку у «тихому режимі»:
sudo ./Agent_UOS_unix_4_0_6-b173.sh -q '-VlaunchApp$Boolean=false'
Важливо
Всі додаткові параметри повинні бути в одинарних лапках
Далі необхідно ввести пароль від імені суперкористувача та натиснути клавішу «Enter».
Значення за замовченням в командному рядку можуть бути змінені.
Додаткові параметри для налаштування запуску інсталяції з командного рядка:
Параметр | Опис | |
---|---|---|
launchApp | -VlaunchApp$Boolean=false | Cтарт застосування після встановлення. |
createDesktopLinkAction | -VcreateDesktopLinkAction$Boolean=false | Cтворити ярлик на робочому столі. |
isProxyNeed | -VisProxyNeed=true | Якщо необхідно вказати конфігурацію для jvm проксі. |
httpHost | -VhttpHost=localhost | Хост для проксі. |
httpPort | -VhttpPort=8080 | Порт для проксі. |
nonProxyHosts | -VnonProxyHosts="local.cipher.kiev.ua|localhost|127.*|*.kbu|[::1]" | Хости виключення для проксі. Якщо є необхідність змінити значення за замовченням. (local.cipher.kiev.ua|localhost|127.*|[::1]) Не забувати екранувати значення змінної. |
isCredentialsNeed | -VisCredentialsNeed=true | Якщо необхідно вказати користувача і пароль для проксі. |
userInput | -VuserInput=admin | Користувач для проксі. |
passwordInput | -VpasswordInput=1111 | Пароль для проксі. |
Перегляд лог-файлів застосунку
При кожному запуску застосунку Агент ЄСКО ведеться логування процесу його запуску та роботи.
Файли логування знаходяться за наступним шляхом:
/usr/local/Cipher/Agent_UOS/logs/error.log /usr/local/Cipher/Agent_UOS/logs/output.log
Важливо
Слід зауважити, що шляхи вказані за замовчуванням, якщо в процесі інсталяції дистрибутива застосунку вони не були змінені.
Операційна система MacOS
Відеоінструкція знаходиться за посиланням.
Для інсталяції застосунку для MacOS (наведено приклад для MacOS Sonoma 14.4.1) необхідно послідовно виконати наступні дії.
Запустити завантажений файл дистрибутиву (наприклад, файл дистрибутиву Agent_UOS_macos_3_0_5-b148.dmg), Рис. 32. Натискаємо двічі на значку.
Рис. 32. Завантажений файл дистрибутиву застосунку
З'являється вікно, де зазначено про те, що цей дистрибутив з недовіреного джерела, так як він буде завантажений не з App Store, натискаємо «ОК», Рис. 33.
-повідомлення про неможливість запустити дистрибутив
Рис. 33. ВікноДалі необхідно перейти у розділ налаштувань ПК «Privacy & Security» та натиснути на кнопку «Open Anyway», Рис. 34.
Рис. 34. Вікно налаштувань розділу «Privacy&Security»
Після цього з'явиться вікно, в якому необхідно ввести пароль/відбиток пальця для продовження встановлення, натиснувши «Use Password», Рис. 35.
Рис. 35. Введення паролю/вказівка відбитка пальцю
Повторно з'являється повідомлення про те, що дистрибутив завантажено з недовіреного ресурсу, знову треба погодитися натиснувши «Open», Рис. 36.
Вікно-повідомлення про встановлення інсталятору з недовіреного ресурсу
Рис. 36.Після цього запуститься «Майстер встановлення».
Після появи стартового вікна, необхідно обрати мову та натиснути «ОК», Рис. 37.
Рис. 37. Стартове вікно «Майстра встановлення»
У вікні вітання майстра встановлення застосунку натиснути «Далі», Рис. 38.
Рис. 38. Вітання майстра встановлення застосунку
У наступному вікні обрати пункт «Я приймаю умови угоди» та натиснути «Далі», Рис. 39.
Рис. 39. Вікно ліцензійної угоди
У наступному вікну надається змога налаштувати параметри проксі-сервера, якщо доступ до мережі Інтернет з робочого місця користувача здійснюється за його допомогою. Для цього необхідно натиснути на поле «Потрібне налаштування проксі» та виконати певні налаштування, Рис. 40.
Якщо доступ до мережі Інтернет з робочого місця користувача здійснюється без використання проксі-сервера, необхідно натиснути «Далі».
Рис. 40. Налаштування параметрів проксі-сервера
Вибір каталогу для інсталяції застосунку (Майстром встановлення запропонований каталог «за замовчуванням», за необхідності його можна змінити, натиснувши кнопку «Перегляд» та обрати необхідний каталог). Після цього натиснути «Далі», Рис. 41.
Рис. 41. Вибір шляху для встановлення застосунку
В наступному вікні є можливість не створювати ярлик для застосунку на робочому столі, для цього необхідно зняти відмітку у відповідному полі. За замовчуванням ярлик створюється. Після чого натиснути «Далі», Рис. 42.
Рис. 42. Налаштування додаткових параметрів ярлика застосунку
Далі починається розпакування та запис файлів застосунку на ПК, Рис. 43.
Рис. 43. Процес встановлення застосунку
Після завершення встановлення застосунку є можливість відразу його запустити, для чого необхідно натиснути «Готово», Рис. 44. У разі, коли немає потреби у його запуску необхідно зняти відмітку у відповідному полі.
Рис. 44. Завершення процесу встановлення застосунку
Ярлик застосунку буде розміщений у створеному для застосунку каталозі, Рис. 45.
Рис. 45. Розміщення ярлику застосунку
Перегляд лог-файлів застосунку
При кожному запуску застосунку Агент ЄСКО ведеться логування процесу його запуску та роботи.
Файли логування знаходяться за наступним шляхом:
/Applications/Cipher/Agent_UOS/logs/error.log /Applications/Cipher/Agent_UOS/logs/output.log
Важливо
Слід зауважити, що шляхи вказані за замовчуванням, якщо в процесі інсталяції дистрибутива застосунку вони не були змінені.
Робота з Клієнтом Єдиного сервісу криптографічних операцій
Запуск та початок роботи
У веб-браузері перейти за посиланням - https://cryptocenter.cipher.kiev.ua/ до веб-сторінки Клієнта Єдиного сервісу криптографічних операцій.
Покрокова інструкція та ознайомлення з інтерфейсом програмного комплексу:
- Стартове вікно Клієнту Єдиного сервісу криптографічних операцій у веб-браузері наведено на Рис. 46.
Рис. 46. Стартове вікно Клієнта ЄСКО
- Наступним кроком слід запустити застосунок «Агент ЄСКО», натиснувши на ярлик на робочому столі або запустити його, обравши зі списку встановлених на ПК програм, Рис. 47.
Рис. 47. Запуск застосунку «Агент ЄСКО»
- Далі відкривається вікно Агенту Єдиного сервісу криптографічних операцій. Це означає що застосунок «Агент ЄСКО» запущений, все працює коректно, Рис. 48.
Рис. 48. Вікно застосунку «Агент Єдиного сервісу криптографічних операцій»
- Застосунок «Агент ЄСКО» слід згорнути та повернутися до веб-браузера. У веб-сторінці одразу помітні зміни. Статус Агенту ЄСКО змінено на «Підключено» та став доступний для змін пункт «Тип ключа», Рис. 49.
Рис. 49. Стартове вікно веб-сторінки Клієнта Єдиного сервісу криптографічних операцій
Після виконання вищезазначених дій можна переходити до роботи з Клієнтом Єдиного сервісу криптографічних операцій:
- На вкладці «Особистий ключ» у розділі «Параметри сесії» слід вказати у хвилинах період активації ключа, за замовчуванням 15 хв.
Однак, дане значення можна змінити за необхідності:
- для файлового контейнеру та захищеного носія:
- мінімальне значення - 1 хвилина
- максимальне значення - 720 хвилин
- для хмарного ключа:
- значення за замовчуванням/максимальне значення - 10 хвилин. Так як авторизація здійснюється на основі JWT, і саме на такий термін дії він видається.
- мінімальне значення - 1 хвилина
- для файлового контейнеру та захищеного носія:
- На вкладці «Особистий ключ» у розділі «Параметри ключа» слід вказати КНЕДП, у якому було отримано ключ.
Перелік КНЕДП, які підтримуються «Агентом Єдиного сервісу криптографічних операцій»:
- КНЕДП Національного банку України;
- КНЕДП ІДД ДПС;
- КНЕДП «ДІЯ»;
- КНЕДП ТОВ «Центр сертифікації ключів «Україна»;
- КНЕДП АТ «КБ «ПРИВАТБАНК»;
- КНЕДП АТ «УКРСИББАНК»;
- КНЕДП «Masterkey»;
- КНЕДП Збройних Сил України;
- КНЕДП - АЦСК Міністерства внутрішніх справ України;
- КНЕДП Державної прикордонної служби України;
- КНЕДП ЦСК АТ «Укрзалізниці»;
- КНЕДП «АЦСК ринку електричної енергії»;
- КНЕДП ДП «Українські спеціальні системи»;
- КНЕДП Офіс Генерального прокурора;
- КНЕДП АТ «ОЩАДБАНК»;
- КНЕДП Державної казначейської служби України;
- КНЕДП ТОВ «ДЕПОЗИТ САЙН»;
- КНЕДП АТ «СЕНС БАНК»;
- КНЕДП АТ «КРЕДІ АГРІКОЛЬ БАНК»;
- КНЕДП «eSign" ТОВ "Ілайф»;
- КНЕДП «АЦСК ТОВ "Інтер-Метл»;
- КНЕДП АТ «ПУМБ»;
- КНЕДП АТ «БАНК АЛЬЯНС»;
- КНЕДП АБ «УКРГАЗБАНК»;
- КНЕДП «Вчасно Сервіс»;
- КНЕДП АТ «ПРАВЕКС БАНК»;
- КНЕДП СБ України;
- КНЕДП АТ «ТАСКОМБАНК».
- КНЕДП Служби зовнішньої розвідки України.
- На вкладці «Тип ключа» необхідно обрати:
- файл на диску;
- PKCS#11 пристрої – активний режим;
- PKCS#11 пристрої – пасивний режим;
- МКМ Шифр-HSM;
- Хмарний сервіс АТ «БАНК АЛЬЯНС»;
- Хмарний сервіс «УКРГАЗБАНК»;
- Хмарний сервіс Офіс Генерального прокурора;
- Хмарний сервіс «ОЩАДБАНК»;
- Хмарний сервіс Depositsign.
- Заповнити поле Шлях до контейнеру (для роботи з захищеним носієм - обрати необхідний носій, носій має бути один підключений до ПК).
- Ввести PIN до захищеного носія, Рис. 50.
Рис. 50. Заповнення розділу «Параметри ключа»
- Після заповнення всіх полів, слід натиснути кнопку «Розпочати роботу з ключем» та одразу створюється криптографічний контекст, де відкривається робоча область, в якій стають доступні всі функції та операції Клієнту ЄСКО, Рис. 51.
Рис. 51. Робоча область Клієнту ЄСКО
Службові функції та опції ЄСКО
Після завантаження даних ключового контейнеру у вікні «Клієнту Єдиного сервісу криптографічних операцій» з'являються такі поля та відповідні опції, Рис. 52:
1.Вкладка «Особистий ключ», яка містить кнопки:
- «Загальна інформація» - коротка інформація про ключів.
- «Сертифікат ключа ЕП» - повна інформація про сертифікат ключа ЕП.
- «Сертифікат ключа шифрування» - повна інформація про сертифікат ключа шифрування.
- «Завершити роботу з ключем» - завершується сесія.
2.Вкладка «Перевірити ЕП».
На даній вкладці є можливість здійснити перевірку ЕП, доступні такі розділи:
- «Параметри перевірки ЕП» включає в себе:
- Можна вказати Тип ЕП (Вбудований чи Відкріплений):
- Вбудований - можемо завантажувати всі підтримувані типи (вбудований, ASIC-S, ASIC-E), окрім відкріпленого.
- Відкріплений - підпис розміщується у файлі, зазвичай з розширенням p7s, окремо від даних, що підписуються.
- Режим перевірки електронної позначки часу для ЕП (Ігнорувати електронну позначку часу чи перевіряти електронну позначку часу, якщо вона присутня чи повертати помилку, якщо вона відсутня).
- Режим перевірки електронної позначки часу для даних (Ігнорувати електронну позначку часу чи перевіряти електронну позначку часу, якщо вона присутня чи повертати помилку, якщо вона відсутня).
- Розширення ЕП.
- Генерація QR.
- Можна вказати Тип ЕП (Вбудований чи Відкріплений):
- «Файл» включає в себе 2 поля:
- Тип ЕП - Відкріплений: файл для перевірки (файл на який було створено підпис) та файл з підписом (файл, який містить підпис).
- Тип ЕП – Вбудований: файл з підписом (файл який містить підпис). Також, можна завантажувати ASIC-S, ASIC-E.
- «Текстові дані» включає в себе 2 поля:
- Кодування UTF-16LE та UTF-8.
- Тип ЕП - Відкріплений: текстові дані для перевірки (текст на який було створено підпис) та підпис у кодуванні Base64 (текст, який містить підпис).
- Тип ЕП – Вбудований: підпис у кодуванні Base64 (текст, який містить підпис) та дані з електронного підпису (виведення даних без підпису). Також, можна завантажувати ASIC-S, ASIC-E.
Рис. 52. Робоча область Клієнту ЄСКО
3.Вкладка «Створити ЕП».
На даній вкладці є можливість здійснити створення ЕП, доступні такі розділи:
- «Параметри створення ЕП» включає в себе:
- Тип ЕП:
- Вбудована - підпис розміщується у файлі, зазвичай з розширенням p7s, разом з даними, що підписуються
- Відкріплена - підпис розміщується у файлі, зазвичай з розширенням p7s, окремо від даних, що підписуються
- Простий формат ASIC-S - дані та підпис зберігаються в архіві. Дозволяє зберігати один файловий об'єкт з пов'язаним е-підписом та в подальшому додавати нові. Також дає можливість додавати файли для захисту е-позначок часу.
- Розширений формат ASIC-E - дані та підпис зберігаються в архіві. Дозволяє зберігати один або кілька файлових об'єктів з пов'язаними е-підписами та в подальшому додавати файлові об'єкти, файли е-підпису та е-позначки часу.
- Позначка «Додати підпис до вже існуючого» (таким чином, можуть підписувати один файл кілька осіб).
- Підтримується лише для
- Формат ЕП:
- Базовий (CAdES-BES) - використовується для автентифікації підписанта та перевірки цілісності електронного документа в період чинності сертифіката відкритого ключа (сертифікат)
- З повними даними для перевірки (CAdES-X Long) - можливість встановлення дійсності ЕП у довгостроковому періоді (після закінчення строку чинності сертифікату)
- XAdES:
- Базовий (XAdES-B-B) - базова перевірка достовірності і цілісності даних
- З повними даними для перевірки (XAdES-B-LT) - додаються повні дані для перевірки
- Для тривалого (архівного) зберігання (XAdES-B-LTA) - е-підпис для тривалого (архівного) зберігання
- Генерація QR-коду.
- Тип ЕП:
- «Файл». Включає в себе поле:
- Файл/Файли для підпису (перетягнути файл(и) з Провідника на область «Перетягніть файл(и) чи огляд» або обрати необхідний файл(файли) для підпису, натиснувши на цю область);
- Кнопка «Створити ЕП» (здійснює накладання ЕП на файл, який завантажено);
- Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
- Кнопка «Видалити» (з'являється кнока після завантаження файлу/файлів для підпису, дозволяє видалили випадково завантажений файл)
- Кнопка «Зберегти» (з'являється кнопка після створення ЕП, дозволяє зберегти кожен файл окремо)
- Кнопка «Зберегти ZIP» (з'являється кнопка після створення ЕП, дозволяє зберегти підписаний файл/файли в одному архіві)
- «Текстові дані». Включає в себе 2 поля:
- Кодування UTF-16LE та UTF-8.
- Текстові дані для підпису (у поле слід внести текстові дані);
- Додатковий опис (опис до текстових даних);
- Кнопка «Створити ЕП» (здійснює створення ЕП на текстові дані, який завантажено);
- Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
- Підпис у кодування Base64 (виведення підписаних текстових даних).
4.Вкладка «Зашифрувати».
На даній вкладці є можливість здійснити зашифрування даних, доступні такі розділи:
- «Параметри зашифрування». Слід визначитися з параметром, який слід додати при зашифруванні:
- Сертифікат відправника та сертифікати видавців.
- Сертифікат відправника.
- Не додавати сертифікат відправника та сертифікати видавців.
- «Сертифікат отримувача». Поле, де слід вказати сертифікат отримувача зашифрованих даних.
- «Файл». Поле, де слід вказати файл/файли для зашифрування.
- «Текстові дані»:
- Кодування UTF-16LE та UTF-8.
- «Текст для зашифрування». Поле, де слід вказати текст для зашифрування.
- «Зашифровані дані у кодування Base64». Виведення зашифрованої інформації.
5.Вкладка «Розшифрувати».
На даній вкладці є можливість здійснити розшифрування даних, доступний такий розділ:
- «Файл». Слід вказати файл, який необхідно розшифрувати.
- «Текстові дані»:
- Кодування UTF-16LE та UTF-8.
- «Зашифровані дані у кодування Base64». Поле, де слід вказати зашифрований текст.
- «Розшифрований текст». Виведення розшифрованої інформації.
6.Вкладка «Ключі VPN».
На даній вкладці є можливість здійснити генерацію ключа VPN, доступний такий розділ:
- Поле для завантаження JWT токена користувача
Для генерації ключа VPN, необхідно виконати кілька умов:
- діючий файловий контейнер чи захищеной носій з ключем, який отримано в КНЕДП.
- розгорнутий окремо Шифр-Auth, де користувач має отримати від адміністратора файл, який буде містити JWT токен.
- мати доступ до НЕДП/КНЕДП, куди буде відправлено запит, оброблено його та буде повернено файловий контейнер та сертифікат.
7.Вкладка «Генерація ключів».
На даній вкладці є можливість здійснити генерацію ключів попередньо обравши відповідний профіль генерації ключів.
Профілі генерації ключів:
- Співробітник банку.
- Технолог.
- Посадова особа клієнта.
- Клієнт банку (СПД).
- Клієнт VPN.
- Фізична особа.
- Печатка.
- та інші.
Генерація ключів відбувається як файл на диску так і на захищений носій.
- Час до кінця сесії – відлік у реальному часі до закінчення сесії (знаходиться у лівому верхньому куті).
- Статус роботи програмного комплексу «Агенту ЄСКО» - знаходиться у правій верхній частині вікна. За допомогою «Агент ЄСКО» є можливість працювати не лише із файлами на диску, але із захищеними носіями.
8.Можливі статуси «Агенту ЄСКО»:
- «Підключено». Працює у звичайному режимі.
- «Відключено». Застосунок «Агент ЄСКО» не запущений.
9.Статус роботи програмного комплексу «ЄСКО» - знаходиться у правій верхній частині вікна.
Можливі статуси ЄСКО:
- «Підключено». Працює у звичайному режимі.
- «Відключено». Слід звернутися до системного адміністратора.
10.Зміна мови - знаходиться у правій верхній частині вікна можна змінити мову веб-інтерфейсу ЄСКО. Доступні мови: українська та англійська.
Основна форма «Агенту Єдиного сервісу криптографічних операцій» містить такі поля та відповідні опції, Рис. 53.
Рис. 53. Агент Єдиного сервісу криптографічних операцій
Даний розділ містить:
- назву Програмного комплексу.
- гіперпосилання «Про програму», яке відкриває нове вікно з інформацією про розробників, версію продукту, Рис. 54.
- випадаючий список зі зміною мови, доступні мови: Українська, Англійська.
Рис. 54. Вікно «Про програму»
a.Розділ «Дії» містить гіперпосилання:
- «Перезавантажити сервіс».
- «Очистити журнал подій».
- «Завершити роботу сервісу».
b.Розділ «Стан» містить інформацію про стан роботи сервісу, що він працює.
c.Розділ «Журнал подій» містить повну інформацію про дії, які виконуються у веб-браузері, під час роботи з Агентом ЄСКО.
Створення ЕП
Вкладка «Створення ЕП» містить розділи: Параметри створення ЕП, Текстові дані та Файл, Рис. 55.
На даній вкладці є можливість здійснити створення ЕП, доступні такі розділи:
- «Параметри створення ЕП» включає в себе:
- Тип ЕП:
- Вбудована - підпис розміщується у файлі, зазвичай з розширенням p7s, разом з даними, що підписуються
- Відкріплена - підпис розміщується у файлі, зазвичай з розширенням p7s, окремо від даних, що підписуються
- Простий формат ASIC-S - дані та підпис зберігаються в архіві. Дозволяє зберігати один файловий об'єкт з пов'язаним е-підписом та в подальшому додавати нові. Також дає можливість додавати файли для захисту е-позначок часу.
- Розширений формат ASIC-E - дані та підпис зберігаються в архіві. Дозволяє зберігати один або кілька файлових об'єктів з пов'язаними е-підписами та в подальшому додавати файлові об'єкти, файли е-підпису та е-позначки часу.
- Позначка «Додати підпис до вже існуючого» (таким чином, можуть підписувати один файл кілька осіб).
- Формат ЕП:
- Базовий (CAdES-BES) - використовується для автентифікації підписанта та перевірки цілісності електронного документа в період чинності сертифіката відкритого ключа (сертифікат)
- З повними даними для перевірки (CAdES-X Long) - можливість встановлення дійсності ЕП у довгостроковому періоді (після закінчення строку чинності сертифікату)
- XAdES:
- Базовий (XAdES-B-B) - базова перевірка достовірності і цілісності даних
- З повними даними для перевірки (XAdES-B-LT) - додаються повні дані для перевірки
- Для тривалого (архівного) зберігання (XAdES-B-LTA) - е-підпис для тривалого (архівного) зберігання
- Генерація QR-коду.
- Тип ЕП:
- «Файл». Включає в себе поле:
- Файл/Файли для підпису (перетягнути файл(и) з Провідника на область «Перетягніть файл(и) чи огляд» або обрати необхідний файл(файли) для підпису, натиснувши на цю область);
- Кнопка «Створити ЕП» (здійснює накладання ЕП на файл, який завантажено);
- Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
- Кнопка «Видалити» (з'являється кнока після завантаження файлу/файлів для підпису, дозволяє видалили випадково завантажений файл)
- Кнопка «Зберегти» (з'являється кнопка після створення ЕП, дозволяє зберегти кожен файл окремо)
- Кнопка «Зберегти ZIP» (з'являється кнопка після створення ЕП, дозволяє зберегти підписаний файл/файли в одному архіві)
- «Текстові дані». Включає в себе 2 поля:
- Кодування UTF-16LE та UTF-8.
- Текстові дані для підпису (у поле слід внести текстові дані);
- Додатковий опис (опис до текстових даних);
- Кнопка «Створити ЕП» (здійснює створення ЕП на текстові дані, який завантажено);
- Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
- Підпис у кодування Base64 (виведення підписаних текстових даних).
Рис. 55. Вкладка «Створення ЕП»
Створення ЕП за типом «Вбудований» на файл
Відеоінструкція знаходиться за посиланням.
Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП»: Тип ЕП, Формат ЕП та обирається файл для підпису, натискаємо кнопку «Створити ЕП», Рис. 56. За необхідності можна видалити файл натиснувши відповідну кнопку та додати ще, але слід зауважити, що максимальний об'єм всіх файлів не повинен перевищувати 100Мб.
Рис. 56. Створення ЕП
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для того, щоб дати дозвіл необхідно натиснути «ОК», Рис. 57. Якщо натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена.
Рис. 57. Дозвіл на використання ЕП
Далі зберігається файл з підписом за допомогою кнопки «стрілки вниз», яка з'являється біля кожного файлу на який накладено підпис, Рис. 58.
Рис. 58. Збереження підпису у файл
За необхідності вказуємо шлях для збереження та очищаємо форму, Рис. 59.
Рис. 59. Збереження файлу
Створення ЕП за типом «Відкріплений» на файл
Відеоінструкція знаходиться за посиланням.
Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП»: Тип ЕП, Формат ЕП та обирається файл для підпису, натискаємо кнопку «Створити ЕП», Рис. 60. За необхідності можна змінити файл. За необхідності можна видалити файл натиснувши відповідну кнопку та додати ще, але слід зауважити, що максимальний об'єм всіх файлів не повинен перевищувати 100Мб.
Рис. 60. Створення ЕП
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для того, щоб дати дозвіл необхідно натиснути «ОК», Рис. 61. Якщо натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена.
Рис. 61. Дозвіл на використання ЕП
Далі зберігається файл з підписом за допомогою кнопки «стрілки вниз», яка з'являється біля кожного файлу на який накладено підпис, Рис. 62.
Рис. 62. Збереження підпису у файл
Далі обираємо шлях збереження файлу та очищаємо форму, Рис. 63.
Рис. 63. Збереження файлу
Створення ЕП за типом «простий формат ASIC-S» на файли
Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП»: Тип ЕП, Формат ЕП та обирається файл для підпису, натискаємо кнопку «Створити ЕП», Рис. 64. За необхідності можна видалити файл натиснувши відповідну кнопку та додати ще, але слід зауважити, що максимальний об'єм всіх файлів не повинен перевищувати 100Мб.
Варто зауважити, що для простого формату ASIC-S обмежена кількість форматів.
Особливості форматів та типів підпису
- ASIC-S та ASIC-E представляє собою архів, який містить у собі підпис, вихідні дані та інформацію про підпис
Рис. 64. Створення ЕП
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для того, щоб дати дозвіл необхідно натиснути «ОК», Рис. 65. Якщо натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена.
Рис. 65. Дозвіл на використання ЕП
Далі зберігається файл з підписом за допомогою кнопки «стрілки вниз», яка з'являється біля кожного файлу на який накладено підпис, Рис. 66.
Рис. 66. Збереження підпису у файл
Далі обираємо шлях збереження файлу та очищаємо форму, Рис. 67, варто зауважити, що розширення файлу asics.
Рис. 67. Збереження підпису у файл
Створення ЕП за типом «розширений формат ASIC-E» на файли
Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП»: Тип ЕП, Формат ЕП та обирається файл для підпису, натискаємо кнопку «Створити ЕП», Рис. 68. За необхідності можна видалити файл натиснувши відповідну кнопку та додати ще, але слід зауважити, що максимальний об'єм всіх файлів не повинен перевищувати 100Мб.
Варто зауважити, що для розширеного формату ASIC-E розширена кількість форматів.
Особливості форматів та типів підпису
- ASIC-S та ASIC-E представляє собою архів, який містить у собі підпис, вихідні дані та інформацію про підпис.
Рис. 68. Створення ЕП
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для того, щоб дати дозвіл необхідно натиснути «ОК», Рис. 69. Якщо натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена.
Рис. 69. Дозвіл на використання ЕП
Далі зберігається файл з підписом за допомогою кнопки «стрілки вниз», яка з'являється біля кожного файлу на який накладено підпис, Рис. 70.
Рис. 70. Збереження підпису у файл
Далі обираємо шлях збереження файлу та очищаємо форму, Рис. 71, варто зауважити, що розширення файлу asics.
Рис. 71. Збереження підпису у файл
Створення ЕП за типом «Вбудований» на текстові дані
Відеоінструкція знаходиться за посиланням.
Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП»: Тип ЕП, Формат ЕП, тип кодування, та вказується текст для підпису, натискаємо кнопку «Створити ЕП», Рис. 72.
Рис. 72. Створення ЕП
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, щоб дати дозвіл необхідно натиснути кнопку «Ок». Якщо натиснути «Відміна», підпис не буде створено та операція буде завершена, Рис. 73.
Рис. 73. Дозвіл на використання ЕП
Далі у полі «Підпис у кодуванні Base64» з'являється текст з підписом, Рис. 74, далі за необхідності очищаємо форму.
Рис. 74. Результат підпису тестових даних
Створення ЕП за типом «Відкріплений» на текстові дані
Відеоінструкція знаходиться за посиланням.
Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП»: Тип ЕП, Формат ЕП, тип кодування, та вказується текст для підпису, натискаємо кнопку «Створити ЕП», Рис. 75.
Рис. 75. Створення ЕП
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, щоб дати дозвіл необхідно натиснути кнопку «Ок». Якщо натиснути «Відміна», підпис не буде створено та операція буде завершена, Рис. 76.
Рис. 76. Дозвіл на використання ЕП
Далі у полі «Підпис у кодуванні Base64» з'являється текст з підписом, Рис. 77. Далі за необхідності очищаємо форму.
Рис. 77. Результат підпису тестових даних
Перевірка ЕП
Дана функція є доступною і без ключа.
Варто зазначити! Кваліфікований електронний підпис вважається тоді, якщо сертифікат отриманий у Кваліфікованого надавача електронних довірчих послуг та ключ згенеровано на захищеному носії чи мережному криптомодулі чи у "хмарі". Якщо, хоча б одна умова не виконується, то підпис не є Кваліфікованим.
Вкладка «Перевірити ЕП» містить розділи: Параметри перевірки ЕП, Текстові дані та Файл, Рис. 78-Рис. 79.
Розділ «Параметри перевірки ЕП», який у свою чергу включає:
1.Поле «Тип ЕП», яке містить:
- Вбудований (завантажуються за типом: Вбудований, ASIC-S, ASIC-E);
- Відкріплений;
2.Режим перевірки позначки часу для ЕП, який вказується за необхідності ігнорувати, перевіряти її наявність, чи повертати помилку за її відсутності.
3.Режим перевірки позначки часу для даних, який вказується за необхідності ігнорувати, перевіряти її наявність, чи повертати помилку за її відсутності.
4.Позначка «Розширити ЕП».
5.Генерація QR-коду.
Рис. 78. Вкладка «Перевірити ЕП»
- Розділ «Файл», який у свою чергу включає:
Якщо перевіряється файл за типом ЕП – Вбудований (завантажуються за типом: Вбудований, ASIC-S, ASIC-E).
- Поле «Файл з підписом» (обирається файл, який містить підпис за типом ЕП Вбудований, ASIC-S, ASIC-E).
- Кнопка «Перевірити ЕП» (перевіряє дійсність електронного підпису);
- Кнопка «Зберегти підписані дані» (дозволяє зберегти дані без підпису);
- Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Якщо перевіряється файл за типом ЕП – Відкріплений.
- Поле «Файл для перевірки» (обирається файл, який не містить підпис – початковий файл);
- Поле «Файл з підписом» (обирається файл, який містить підпис за типом ЕП Відкріплений);
- Кнопка «Перевірити ЕП» (перевіряє дійсність електронного підпису за допомогою завантаженого файлу з підписом для файлу для перевірки);
- Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Рис. 79. Вкладка «Перевірити ЕП» зі вказівкою позначки «Розширення ЕП»
- Розділ «Текстові дані», який у свою чергу включає:
Якщо перевіряється файл за типом ЕП – Вбудований.
- Кодування: UTF-16LE та UTF-8.
- Поле «Електроний підпис у кодування Base64» (вказується текст, який містить підпис за типом ЕП Вбудований).
- Кнопка «Перевірити ЕП» (перевіряє дійсність електронного підпису);
- Поле «Дані з електронного підпису» (виведення текст без підпису);
- Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Якщо перевіряється файл за типом ЕП – Відкріплений.
- Кодування: UTF-16LE та UTF-8.
- Поле «Текстові дані для перевірки» (вказуються текстові дані, який не містить підпис – початкові дані);
- Поле «Електронний підпис у кодуванні Base64» (вказуються текстові дані з підписом, за типом ЕП Відкріплений);
- Кнопка «Перевірити ЕП» (перевіряє дійсність електронного підпису);
- Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Процес Перевірки ЕП починається з того, що обираються «Параметри перевірки ЕП», обирається файл з підписом/тест з підписом, натискаємо кнопку «Перевірити ЕП». За необхідності можна змінити файл/текст.
Перевірка ЕП за типом «Вбудований», файл
Відеоінструкція знаходиться за посиланням.
Для перевірки ЕП за типом «Вбудований» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Вбудований, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо файл з підписом, натискаємо кнопку «Перевірити ЕП», Рис. 80.
Рис. 80. Перевірка ЕП
Далі, з'являється інформація про дійсність підпису, вказується інформація про підписанта та дату підпису, Рис. 81. За необхідності зберегти первинні дані (без підпису), натиснувши на кнопку «Зберегти підписані дані». Також можна сформувати та зберегти Протокол створення та перевірки кваліфікованого ЕП, натиснувши на Протокол перевірки (файл буде збережено на ПК з розширенням .pdf) або скопіювати результат перевірки у буфер обміну, натиснувши на Скопіювати. Після чого, натискаємо кнопку «Очистити форму».
Рис. 81. Результат перевірки
Перевірка ЕП за типом «Відкріплений», файл
Відеоінструкція знаходиться за посиланням.
Для перевірки ЕП за типом «Відкріплений» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Відкріплений, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо файл з підписом, натискаємо кнопку «Перевірити ЕП», Рис. 82.
Рис. 82. Перевірка ЕП
Далі, з'являється інформація про дійсність підпису, вказується інформація про підписанта та дата підпису, Рис. 83. Також можна сформувати та зберегти Протокол створення та перевірки кваліфікованого ЕП, натиснувши на Протокол перевірки (файл буде збережено на ПК з розширенням .pdf) або скопіювати результат перевірки у буфер обміну, натиснувши на Скопіювати. Після чого, натискаємо кнопку «Очистити форму».
Рис. 83. Результат перевірки
Перевірка ЕП за типом «Вбудований», текстові дані
Відеоінструкція знаходиться за посиланням.
Для перевірки ЕП за типом «Вбудований» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Вбудований, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо текст з підписом, натискаємо кнопку «Перевірити ЕП», Рис. 84.
Рис. 84. Перевірка ЕП
Далі, з'являється інформація про дійсність підпису, вказується інформація про підписанта та дату підпису, Рис. 85.
Після чого, натискаємо кнопку «Очистити форму».
Рис. 85. Результат перевірки
Перевірка ЕП за типом «Відкріплений», текстові дані
Відеоінструкція знаходиться за посиланням.
Для перевірки ЕП за типом «Відкріплений» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Відкріплений, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо текст з підписом, натискаємо кнопку «Перевірити ЕП», Рис. 86.
Рис. 86. Перевірка ЕП
Далі, з'являється інформація про дійсність підпису, вказується інформація про підписанта та дата підпису, Рис. 87.
Після чого, натискаємо кнопку «Очистити форму».
Рис. 87. Результат перевірки
Розширення ЕП
Вкладка «Перевірити ЕП» містить додаткову позначку «Розширити ЕП», при її вказівці, зовнішній вигляд сторінки видозмінюється та стають доступні нові кнопки, Рис. 88.
Рис. 88. Вкладка «Перевірити ЕП» з позначкою «Розширення ЕП»
Розширення ЕП для файлу
Відеоінструкція знаходиться за посиланням.
На прикладі вбудованого електронного підпису, який отримано раніше. Слід обрати файл та натиснути кнопку «Перевірити ЕП», Рис. 89.
Рис. 89. Розширення вбудованого ЕП
Отримати результат перевірки електронного підпису, Рис. 90.
Рис. 90. Розширення вбудованого ЕП
За умови, якщо було завантажено файл вже з повними даними для перевірки, то з'явиться повідомлення про це, Рис. 91.
Рис. 91. Результати розширення підпису з повними даними для перевірки
Розширення ЕП для текстових даних
Відеоінструкція знаходиться за посиланням.
На прикладі вбудованого електронного підпису, який отримано раніше. Слід вказати підписані дані та натиснути кнопку «Перевірити ЕП», Рис. 92.
Рис. 92. Розширення вбудованого ЕП
Отримати результат перевірки електронного підпису, Рис. 93.
Рис. 93. Результат розширення та перевірки ЕП
За умови, якщо було завантажено текстові дані вже з повними даними для перевірки, то з'явиться повідомлення про це, Рис. 94.
Рис. 94. Результати розширення підпису з повними даними для перевірки
Зашифрувати
Процес зашифрування здійснюється із застосуванням захищеного носія (в активному та пасивному режимі) чи файлового ключового контейнеру.
За умови, якщо генерація ключа здійснювалася за допомогою Агенту ЄСКО у активному режимі – процес зашифрування здійснюється коректно, або самостійний запис ключа за допомогою «Модуля роботи з ключовим контейнером» у активному чи пасивному режимі.
Вкладка «Зашифрувати» містить такі розділи: Параметри шифрування, Сертифікат отримувача, Текстові дані та Файл, Рис. 95.
Розділ «Параметри зашифрування», який включає:
- Додати при зашифруванні:
- Сертифікат відправника та сертифікати видавців;
- Сертифікат відправника;
- Не додавати сертифікат відправника та сертифікати видавців.
Розділ «Сертифікат отримувача», який включає:
- Поле «Сертифікат отримувача зашифрованих даних» (завантажуємо файл-сертифікат отримувача).
Рис. 95. Вкладка «Зашифрувати»
- Розділ «Файл», який включає:
- Поле «Файл для шифрування»;
- Кнопка «Зашифрувати» (здійснює зашифрування файлу);
- Кнопка «Зберегти шифровані дані у файл» (зберігає шифровані дані у файл);
- Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
- Розділ «Текстові дані», який включає:
- Тип кодування UTF-16LE та UTF-8.
- Поле «Текст для зашифрування»;
- Кнопка «Зашифрувати» (здійснює зашифрування тексту);
- Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
- Поле «Зашифровані дані у кодуванні Base64».
Процес зашифрування файлу
Відеоінструкція знаходиться за посиланням.
Для того, щоб зашифрувати файл, у розділі «Параметри зашифрування», обрати один з пунктів (сертифікат відправника та сертифікати видавців чи сертифікат відправника чи не додавати сертифікат відправника та сертифікати видавців), у розділі «Сертифікат отримувача» додати сертифікат отримувача зашифрованих даних, у розділі «Файл» обрати файл для шифрування, натиснути кнопку «Зашифрувати», Рис. 96.
Рис. 96. Процес зашифрування
Після, зберігаємо зашифровані дані у файл та очищаємо форму.
Після, за допомогою відповідної кнопки «стрілка вниз» можна зберегти зашифрований файл та очищаємо форму, Рис. 97.
Рис. 97. Збереження зашифрованого файлу
Процес зашифрування текстових даних
Відеоінструкція знаходиться за посиланням.
Для того, щоб зашифрувати текстові дані, у розділі «Параметри шифрування», обрати один з пунктів (сертифікат відправника та сертифікати видавців чи сертифікат відправника чи не додавати сертифікат відправника та сертифікати видавців), у розділі «Сертифікат отримувача» додати сертифікат отримувача зашифрованих даних, у розділі «Текстові дані» вказати текст для шифрування, натиснути кнопку «Зашифрувати», Рис. 98.
Рис. 98. Процес зашифрування
Після натискання на кнопку «Зашифрувати» з'являється у полі «Зашифровані дані у кодуванні Base64», Рис. 99.
Рис. 99. Повідомлення про успішне зашифрування даних
Розшифрувати
Процес розшифрування здійснюється із застосуванням захищеного носія (в активному та пасивному режимі) чи файлового ключового контейнеру.
За умови, якщо генерація ключа здійснювалася за допомогою Агенту ЄСКО у активному режимі – процес розшифрування здійснюється коректно, або самостійний запис ключа за допомогою «Модуля роботи з ключовим контейнером» в активному чи пасивному режимі.
Дана вкладка містить розділ Файл.
Розділ «Файл», який включає, Рис. 100:
- Поле «Файл для розшифрування» (обирається файл, який необхідно розшифрувати);
- Кнопка «Розшифрувати» (здійснює дешифрування файлу);
- Кнопка «Зберегти розшифровані дані у файл» (здійснює збереження розшифрованих даних у файл);
- Кнопка «Очистити форму» (здійснює очищення форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Розділ «Текстові дані», який включає, Рис. 100:
- Тип кодування: UFT-16LE та UTF-8.
- Поле «Зашифровані дані у кодуванні Base64» (вказується текст, який необхідно розшифрувати);
- Кнопка «Розшифрувати» (здійснює дешифрування текстових даних);
- Кнопка «Очистити форму» (здійснює очищення форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Рис. 100. Вкладка «Розшифрувати», розділ «Файл» та «Текстові дані»
Процес розшифрування файлу
Відеоінструкція знаходиться за посиланням.
Для того, щоб розшифрувати файл, у розділі «Файл», необхідно вказати файл для розшифрування та натиснути кнопку «Розшифрувати», Рис. 101.
Після натискання на кнопку «Розшифрувати», стає кнопка «Зберегти дані у файл» активною, тобто зберегти розшифровані дані у файл та очистити форму, Рис. 102.
Рис. 101. Процес розшифрування
Рис. 102. Збереження розшифрованих даних
Процес розшифрування текстових даних
Відеоінструкція знаходиться за посиланням.
Для того, щоб розшифрувати текст, у розділі «Текстові дані», необхідно вказати текст для розшифрування та натиснути кнопку «Розшифрувати», Рис. 103.
Рис. 103. Процес розшифрування
Після натискання на кнопку «Розшифрувати» з'являється розшифровані текстові дані у полі «Розшифрований текст», Рис. 104 та очистити форму.
Рис. 104. Розшифровані текстові дані
Генерація ключів
Дана функція є доступною без ключа.
Відеоінструкція знаходиться за посиланням.
Генерація ключів відбувається як у файл на диску так і на захищений носій.
На Рис. 105 показано вкладку «Генерація ключів», а саме вибір профілю. Дана вкладка містить розділ Профіль генерації ключів, які включає у себе:
- Співробітник банку.
- Технолог.
- Посадова особа клієнта.
- Клієнт банку (СПД).
- Клієнт VPN.
- Фізична особа.
- Печатка.
- та інші.
Дані профілі відрізняються один від одного полями та наявністю обов'язкових полів.
Рис. 105. Вкладка «Генерація ключів»
Після вибору з переліку необхідного профілю, Рис. 106 (у даному випадку буде розглядатися варіант генерації ключа для співробітника банку).
Рис. 106. Вибір профілю генерації ключів
Відкривається форма для заповнення персональних даних власника ключа. Слід звернути увагу, що є обов'язкові поля, якщо їх не вказати буде помилка, і ключ не буде створено. Форма профілю генерації ключів для Співробітника банку для заповнення персональних даних показана на Рис. 107.
Для профілю «Співробітник банку» необхідно вказати логін та пароль до MS Active Directory та натиснути кнопку «Отримати дані з корпоративного каталогу MS Active Directory». За умови, якщо дані не вірні чи не отримані з системи – слід звернутися до адміністратора системи (про це буде повідомлено у вікні).
Після уважного заповнення всіх полів, необхідно звернути увагу на CAPTCHA, яку теж необхідно вказати, якщо вона є не розбірливою, праворуч від поля для її введення, є кнопка для її зміни.
Наступним кроком є натискання на кнопку «Згенерувати ключі».
Рис. 107. Форма для персональних даних
З'являється нове вікно з параметрами нового ключового контейнеру, у залежності від того куди буде збережено ключ, то слід звернути увагу на різницю у параметрах, якщо:
- Збереження відбувається у файл на диску.
Необхідно для поля Тип вказати Файл на диску, для поля Шлях до контейнеру вказати місцерозташування для збереження файлу, для цього слід натиснути «…» та вказати шлях, двічі вказати пароль та натиснути «ОК», Рис. 108.
Рис. 108. Збереження ключа у файл на диску
- Збереження відбувається на захищений носій
Необхідно для поля Тип вказати активний чи пасивний режим, для поля Шлях до контейнеру вказати під'єднаний носій для збереження файлу, для цього слід натиснути «…», двічі вказати пароль та натиснути «ОК», Рис. 109.
Рис. 109. Збереження ключа на захищений носій
Після коректного введення всіх даних у вікно «Параметри нового ключового контейнеру» з'являється віно з повідомлення про успішну генерацію ключів, Рис. 110.
Рис. 110. Повідомлення про успішну генерацію ключів
Зміна ключів
Зміна ключів, до закінчення строку дії яких менше 14 днів
Відеоінструкція знаходиться за посиланням.
Для зміни ключів обов'язкове завантаження Агенту ЄСКО. Далі слід вказати КНЕДП, тип ключа, шлях до контейнера та пароль, Рис. 111.
Після завантаження ключа з'являється повідомлення про виконання зміни ключа, у повідомленні вказано кількість днів до завершення дії ключів, пропонується одразу виконати зміну, Рис. 112.
Рис. 111. Завантаження ключа
Слід зауважити, якщо до звершення строку дії ключів залишається один день, то здійснюється примусова зміна ключів, тобто повідомлення, яке зображене на Рис. 112 не виникає, однак пропонується одразу зміна паролю до ключового контейнеру.
Рис. 112. Повідомлення про закінчення строку дії ключів
Пропонується вказати пароль до ключа двічі до ключового контейнеру, Рис. 113.
Рис. 113. Введення паролю до ключового контейнеру
Після вказівки паролю до ключового контейнеру з'являється повідомлення про відправлення запиту на зміну ключа ЕП та шифрування до НЕДП/КНЕДП, Рис. 114 та Рис. 115.
Рис. 114. Запит на зміну ключів ЕП успішно відправлений до Центру сертифікації
Рис. 115. Запит на зміну ключів зв'язку успішно відправлений до Центру сертифікації
Далі створюється контекст, Рис. 116, з ключем строк дії, якого ще не закінчився, після того як у Центрі сертифікації буде засвідчено запити, то дати до ключа зміняться та не будуть з'являтися повідомлення про повторне відправлення запиту на зміну ключів.
Рис. 116. Створення контексту з ключем
QR-код
QR-код дає можливість отримати результати перевірки ЕП. Для того, щоб отримати код, слід створити ЕП чи перевірити ЕП. Це не залежить від типу підпису чи формату. Для конверту, який містить більше, ніж один підпис формується окремий QR-код.
Створення ЕП
Відеоінструкція доступна за посиланням.
Процес створення ЕП починається з того, що вказуються параметри створення ЕП, обов'язково вказати позначку «Генерація QR», далі завантажується файл для підпису та натискається кнопка «Створити ЕП», Рис. 117.
Рис. 117. Завантаження файлу для створення ЕП
Рис. 118. Процес створення підпису
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, щоб дати дозвіл необхідно натиснути кнопку «Ок». Якщо натиснути «Відміна», підпис не буде створено та операція буде завершена, Рис. 119.
Рис. 119. Дозвіл на використання ЕП
Після завершення створення підпису стають доступні позначки, окрім видалення та завантаження підпису, позначка QR-коду, Рис. 120. Натиснувши на яку відкривається вікно із самим кодом для зчитування та завантаження картинки самого коду, Рис. 121.
Рис. 120. Позначки напроти файлу
Рис. 121. QR-код
Перевірка ЕП
Відеоінструкція доступна за посиланням.
Варто зазначити! Кваліфікований електронний підпис вважається тоді, якщо сертифікат отриманий у Кваліфікованого надвача електронних довірчих послуг та ключ згенеровано на захищеному носії чи мережному криптомодулі чи у «хмарі». Якщо, хоча б одна умова не виконується, то підпис не є Кваліфікованим.
Для перевірки заповнюються параметри перевірки ЕП та обов'язкова вказівка позначки «Генерація QR».
При успішній перевірці ЕП з'являється картинка QR-коду (Рис. 122), при натисканні на яку відкривається вікно з кодом для зчитування та завантажування (Рис. 123).
Рис. 122. Результати перевірки ЕП
Рис. 123. QR-код
Проблемні питання
Неконтрольоване закриття застосунку Агент ЄСКО при спробі вибору носія зі списку у відповідному полі у веб-клієнті (застарілі бібліотеки носіїв)
Опис проблеми:
Після запуску Агента ЄСКО та спроби вибору захищеного носія Алмаз-1К у відповідному полі на сторінці веб-клієнта Шифр-CaaS неконтрольовано закривається, при цьому створюється файл у форматі - hs_err_pid*.log.
Висновки аналізу проблеми:
Деякі ранні версії ПЗ ІІТ Користувач розміщувалися бібліотеки для роботи із захищеними носіями (не лише Алмаз-1К, Кристал-1, але й інші захищені носії - Автор SecureToken, Авест AvestKey тощо) в кількох місцях на ПК, в тому числі й системних папках. Подальші оновлення ПЗ ІІТ Користувач при оновленні, або не замінювали ці бібліотеки, чи взагалі перестали розміщувати їх в системних папках: C:\Windows\SysWOW64\, C:\Windows\System32\.
Рішення:
Перезаписати набір бібліотек для необхідного захищеного носія в системні папки: C:\Windows\SysWOW64\ та C:\Windows\System32\
- Алмаз-1К - EKeyAlmaz1C.zip
- Кристал-1 - EKeyCrystal1.zip
- Автор SecureToken - Avtor_337-338.zip
- Авест AvestKey - AvestKey.zip
Необхідно дослідити
Ситуацію відносно працездатності захищених носіїв, якщо видалити бібліотеки з системних папок: C:\Windows\SysWOW64\ та C:\Windows\System32\
Не відображається захищений носій в ОС Windows (служба «Смарт-карта»)
Опис проблеми:
Після запуску Агента ЄСКО та спроби вибору будь-якого захищеного носія у відповідному полі на сторінці веб-клієнта Шифр-CaaS він не відображається.
Висновки аналізу проблеми:
Однак дистрибутив Агенту ЄСКО містить повний набір бібліотек для найпопулярніших захищених носіїв, які реалізовуються на території України та мають відповідних експертний висновок від Державної служби спеціального зв'язку та захисту інформації України. Слід перевірити роботу служби «Смарт-карта».
Рішення:
Для цього необхідно натиснути правою кнопкою миші на «Цей ПК» та обрати пункт меню «Керування», обрати розділ «Служби та застосунки»
Перейти в розділ «Служби» та знайти службу «Смарт-карта» (в залежності від мови операційної системи, назва може бути «Smart Card» або «Смарт-карта»)
Натиснути на службі «Смарт-карта» правою кнопкою миші, обрати «Властивості»
У вікні «Смарт-карта» необхідно натиснути на кнопку «Запустити» (Start), після цього обрати Тип запуска - «Автоматично»
Після цього необхідно підтвердити збереження обраних параметрів натисканням «ОК»
Помилка запуску Агента ЄСКО (налаштування DNS-серверу, файл hosts)
Опис проблеми:
Після запуску Агента ЄСКО в ОС Windows вікно застосунку з'являється, проте в браузері на сторінці веб-клієнта кнопка статусу Агент ЄСКО має напис - «Відключено».
Висновки аналізу проблеми:
Помилка виникає у зв'язку з тим, що у властивостях мережевого з'єднання некоректно налаштовані адреси DNS-серверів. У більшості випадків таке трапляється, коли у якості DNS-сервера для ПК налаштований WiFi-роутер, який некоректно транслює певні доменні імена (а саме - застосунку Агент ЄСКО).
Як ознака: при введенні команди ping НЕМА ВІДПОВІДІ від адреси Агента ЄСКО (його повного доменного імені - local.cipher.kiev.ua)
ping local.cipher.kiev.ua Ping request could not find host local.cipher.kiev.ua. Please check the name and try again.
Існує два варіанти вирішення цієї проблеми
Рішення 1:
В налаштуваннях мережевого з'єднання у якості DNS-серверів необхідно вказати адреси серверів Google.
Для цього необхідно перейти до вікна «Налаштування мережі».
Перейти в розділ «Додаткові налаштування мережі», обрати пункт «Змінити налаштування адаптера».
Відкриється вікно меню «Мережеві підключення», після чого необхідно натиснути правою кнопкою миші на піктограмі мережевого з'єднання, налаштування якого требі змінити та обрати «Властивості».
Після цього необхідно знайти в переліку компонентів «IP версії 4 (TCP/IPv4)» та натиснути «Властивості».
Відкриється вікно налаштувань «IP версії 4 (TCP/IPv4)-властивості», в якому необхідно обрати параметр «Використовувати такі адреси DNS-серверів»
У відповідних полях необхідно вказати адреси серверів Google (основний DNS-сервер: 8.8.8.8, альтернативний DNS-сервер: 8.8.4.4).
У випадку, якщо у якості DNS-сервера налаштований WiFi-роутер (наприклад WiFi-роутер має адресу 192.168.1.1)
Аресу WiFi-роутера необхідно змінити на вищезазначені адреси серверів Google (основний DNS-сервер: 8.8.8.8, альтернативний DNS-сервер: 8.8.4.4).
Після чого підтвердити зміну налаштувань, натиснувши «ОК».
Закрити всі вікна мережевих налаштувань та перезавантажити застосунок Агент ЄСКО.
Рішення 2:
Редагування системного файлу hosts.
Файл hosts текстовий файл, що містить базу даних доменних імен і використовується під час їх трансляції до мережевих адрес вузлів. Запит до цього файлу має пріоритет перед зверненням до DNS-серверів, які зазначені у властивостях мережевих з'єднань. В зв'язку с цим є можливість безпосередньо у цьому файлі вказати ip-адресу застосунку Агент ЄСКО та його доменне ім'я.
Для цього необхідно запустити застосунок «Блокнот» від імені Адміністратора.
У вікні застосунку «Блокнот» обрати пункт меню «Файл», у списку що відкриється натиснути на пункті «Відкрити»
Далі необхідно перейти за шляхом C:\Windows\System32\drivers\etc\ та обрати файл hosts. Натиснути «Відкрити».
Після відкриття файлу необхідно перейти до низу в кінець останнього рядка та створити новий рядок натисканням клавіши Enter
Створити запис:
127.0.0.1 local.cipher.kiev.ua
Таким чином створено новий запис в базу даних доменних імен на ПК, де IP-адресі застосунку Агент ЄСКО (127.0.0.1) протиставлено його доменне ім’я (local.cipher.kiev.ua), яке в подальшому буде транслюватись при запиті до нього.
Після цього необхідно зберегти зміни, натиснувши пункт меню «Файл» та обравши у списку пункт «Зберегти»
Закрити застосунок «Блокнот» та перезавантажити застосунок Агент ЄСКО.
Помилка запуску застосунку Агент ЄСКО (недоступний ресурс, де зберігається файл ланцюжка сертифікатів)
Опис проблеми:
Після запуску застосунку Агент ЄСКО в ОС Windows, виникає помилка запуску застосунку, у відповідному вікні та у файлі журналу (що знаходиться за шляхом: C:\Program Files (x86)\Cipher\Agent_UOS\logs\error.log) з'являється напис:
Помилка
Error while getting resource, URL: https://caas.novapay.ua/ca.p7b
Caused by: java.net.SocketTimeoutException: Read timed out
або
Помилка
Caused by: java.lang.RuntimeException: Помилка при завантаженні сертифікатів за адресою: https://ca.diia.gov.ua/download/Soft/CACertificates.p7b
Caused by: java.net.UnknownHostException: ca.diia.gov.ua
Шлях до ресурсу наведено для прикладу. В залежності від компанії-клієнта, для якої розроблено дистрибутив застосунку Агент ЄСКО та відповідно де зберігається ланцюжок сертифікатів ресурс може бути іншим.
Висновки аналізу проблеми:
Дана помилка виникає у зв'язку з тим, що застосунок Агент ЄСКО не може з'єднатись з ресурсом, на якому знаходиться файл ланцюжка сертифікатів (*.p7b) та завантажити його. Цей файл обов'язково необхідний для вдалого запуску та роботи застосунку.
Отже ця помилка має ознаки мережевого характеру і у цьому випадку пошук вирішення цієї проблеми слід шукати саме в цьому напрямі. Підстав може бути декілька (перенесено адміністраторами КНЕДП веб-сайт з http на https, некоректні мережеві налаштування на боці клієнта, заблоковано доступ до ресурсу, де знаходиться файл з ланцюжком сертифікатів з міркувань безпеки, тощо) і тому, необхідно крок за кроком виключити можливі причини її виникнення по черзі.
Рішення:
В налаштуваннях мережевого з'єднання необхідно відключити роботу мережевого з'єднання по протоколу IP версії 6 (TCP/IPv6).
Як ознака: в той же час команда ping до цього ресурсу проходить і сам файл ланцюжка сертифікатів (*.p7b) можна завантажити через браузер, якщо вставити в поле адреси шлях до ресурсу.
Для відключення мережевого з'єднання по протоколу IP версії 6 (TCP/IPv6) необхідно перейти до вікна «Налаштування мережі».
Перейти в розділ «Додаткові налаштування мережі», обрати пункт «Змінити налаштування адаптера».
Відкриється вікно меню «Мережеві підключення», після чого необхідно натиснути правою кнопкою миші на піктограмі мережевого з'єднання, налаштування якого требі змінити та обрати «Властивості».
Після цього необхідно знайти в переліку компонентів «IP версії 6 (TCP/IPv6)».
Та зняти відмітку навпроти неї лівою кнопкою миші. Підтвердити зміну налаштувань, натиснувши «ОК».
Закрити всі вікна мережевих налаштувань та перезавантажити застосунок Агент ЄСКО.
У разі повторення помилки запуску застосунку Агент ЄСКО перейти до пошуку іншої причини виникнення цієї проблеми, яка відноситься до питань мережевого з'єднання.
Варіанти вирішення цієї помилки будуть поповнюватись з часом під час співпраці з клієнтами.
Помилка запуску застосунку Агент ЄСКО або видалення
Опис проблеми:
При запуску чи видалення застосунку Агент ЄСКО виникає помилка, як на скріншоті.
Рішення:
Для подальшої роботи необхідно повторно завантажити на ПК дистрибутив Агенту ЄСКО та встановити в ту ж папку, де знаходився Агент з помилкою, тобто поверх попередньої версії встановити нову, а далі за необхідності або продовжувати роботу з Агентом, або видалити з ПК.