Инструкция по генерации закрытого ключа и запроса на сертификат для официальных общероссийских сайтов




Скачать 74.54 Kb.
Дата28.04.2016
Размер74.54 Kb.

ИНСТРУКЦИЯ ПО ГЕНЕРАЦИИ ЗАКРЫТОГО КЛЮЧА

И ЗАПРОСА НА СЕРТИФИКАТ ДЛЯ ОФИЦИАЛЬНЫХ ОБЩЕРОССИЙСКИХ САЙТОВ


(zakupki.gov.ru и bus.gov.ru)

Генерация должна, производится в программе «АРМ Генерации ключей» версии 36 и выше.

Для генерации закрытого ключа и запроса на сертификат ключа проверки электронной подписи выполните следующие действия.


    Запустите АРМ Генерации ключей (рис.1) и нажмите кнопку «создать запрос на сертификат»

    Рис. 1


    Откроется окно, изображенное на рис.2





    Рис. 2



    В этом окне заполнить поля:

  • «Наименование абонента» – введите фамилию имя и отчество владельца закрытого ключа, для которого запрашивается сертификат. Фамилия имя и отчество владельца заполняется полностью. Поле обязательно для заполнения.

  • «Наименование организации» – выберите из списка АРМ абонента сертификата (по умолчанию указан текущий АРМ пользователя). Примечание: если данное поле недоступно для заполнения, то пропустить, заполнить название организации можно будет на следующем шаге.

  • «Криптобиблиотека» –по умолчанию тип уже определён как Ms Crypto API 2.0, менять здесь ничего не нужно.

  • галочка «Генерировать запрос на ЕУС (единый универсальный сертификат)» должна быть установлена для того, чтобы стало доступным поле «Роли владельца сертификата».

  • Обязательно нужно установить галочку «Формировать квалифицированный сертификат».

  • Для выбора требуемых ролей, необходимых для работы на официальных общероссийских сайтах, нужно проставить соответствующие галочки. Роли необходимо выбирать только соответствующие тем полномочиям, которыми обладает организация при работе на сайте.

    Например:

    - для работы на zakupki.gov.ru в качестве Заказчика по 44ФЗ со всеми полномочиями, необходимо раскрыть пункт «ООС», в нем раскрыть пункт «Заказчик» и в нем отметить четыре подпункта, (рис 3)



    Рис 3


    Кроме этого, должен быть выбран пункт «аутентификация клиента», находящийся внизу списка. (Обычно этот пункт отмечен по умолчанию и всегда необходим при работе на любых сайтах).

    - для работы на сайте bus.gov.ru со всеми полномочиями необходимо раскрыть пункт «Работа с ГМУ» и в нем отметить оба подпункта (рис. 4)





Рис 4

    В данном случае также должна быть отмечена роль «аутентификация клиента».



    Примечание: не нужно выбирать какие-либо другие роли, кроме тех, которые необходимы для обеспечения полномочий, которыми обладает организация при работе на сайтах. Если дополнительно были выбраны роли для полномочий, которыми организация не обладает на сайте, то ключ будет не работоспособен.

    В отдельных случаях, когда организация обладает соответствующими полномочиями, например «Контролирующий орган», «Уполномоченный орган», то для работы с этими полномочиями необходимо делать отдельные ключи.



    После того, как необходимые роли выбраны, нажмите кнопку «Далее». Откроется окно, изображенное на рис. 5



Рис 5



    В появившемся окне (см. рисунок 5) введите значения:

  • «Идентификатор ключа (Фамилия Имя Отчество владельца ключа)» – вводится фамилия, имя, отчество владельца сертификата в виде «Фамилия Имя Отчество», для которого запрашивается сертификат. Поле обязательно для заполнения. По умолчанию заполняется из поля «Наименование абонента» предыдущего окна.

  • «Фамилия» – заполняется фамилия владельца сертификата с большой буквы в одно слово без пробелов. Поле обязательно для заполнения. По умолчанию заполняется значением из поля «Идентификатор ключа».

  • «Имя Отчество» – имя и отчество владельца сертификата в формате «Имя Отчество» в два слова, разделенных одним пробелом. Поле обязательно для заполнения. По умолчанию заполняется значением из поля «Идентификатор ключа».

  • «Страна» – заполняется двухбуквенным кодом страны в соответствии с ISO 3166, в которой зарегистрирована организация. Поле обязательно для заполнения. Для России по умолчанию указывается RU.

  • «Регион» – наименование региона, в котором зарегистрирована организация. Заполняется значением «Наименование» из справочника «Регионы РФ». Поле обязательно для заполнения.

  • «Город» – заполняется наименованием города (населённого пункта), в котором зарегистрирована организация. Поле обязательно для заполнения.

  • «Должность» – фактическая должность владельца сертификата (можно сокращенно). Поле обязательно для заполнения.

  • «Организация» – наименование организации владельца сертификата (можно сокращенно). Поле обязательно для заполнения.

  • «Подразделение 1-го уровня» – организационное подразделение владельца сертификата1-го уровня. Поле обязательно для заполнения.

  • «Подразделение 2-го уровня» – организационное подразделение владельца сертификата 2-го уровня. Поле необязательно для заполнения.

  • «E-mail» – адрес электронной почты владельца сертификата. Поле обязательно для заполнения.

  • Поля «ИНН» «КПП» и «ОГРН» обязательны для заполнения. Сюда записываются значения ИНН, КПП и ОГРН организации.

  • Поле «СНИЛС» обязательно для заполнения. Указывается номер СНИЛС владельца сертификата..

  • В поле «Учетный номер организации СПЗ» вводится учетный номер организации в сводном перечне заказчиков. Этот номер был получен при первичной регистрации организации на сайте в отделе Федеральных реестров и указан в протоколе, который был получен при регистрации. Поле обязательно для заполнения при формировании ключа для работы на zakupki.gov.ru.

  • В поле «Учетный номер организации ГМУ» вводится учетный номер организации на сайте bus.gov.ru. Этот номер был получен при первичной регистрации организации на сайте в отделе Федеральных реестров и указан в протоколе, который был получен при регистрации. Поле обязательно для заполнения при формировании ключа для работы на bus.gov.ru.

    Заполнив все значения диалога своими данными, нажмите кнопку «Далее>».

    В появившемся окне (рис. 4) нажмите кнопку «Выполнить».







    Рис. 6



Внимание! Перед этой операцией убедитесь, что вставлен ключевой носитель, на который планируется сформировать электронный ключ. Если установлено несколько типов носителей, то система предложит выбор, на какой носитель сформировать ключ (Рис. 5):


    Рис 7

    Далее появится диалог датчика случайных чисел, формирующего комбинацию закрытого ключа, и форма запроса пароля на сгенерированный ключ (см. рисунок 6).



    Рис 8


    Здесь необходимо в произвольном порядке перемещать указатель мыши по данному окну или нажимать в произвольном порядке кнопки на клавиатуре до тех пор, пока индикатор прогресса генерации не дойдет до конца.

    После выполнения генерации закрытого ключа, появится окно, изображенное на рис. 9

    (не рекомендуется заполнять)

    Рис. 9


    В случае ввода пароля для закрытого ключа его ввод будет необходим перед каждой операцией обращения к функциям криптозащиты, если он не был сохранён в системе..

    Внимание! Если пароль будет забыт, то восстановить его невозможно. В этом случае ключ будет не пригоден для дальнейшего использования.

    Для того чтобы не использовать пароль для доступа к ключам, следует, ничего не вводя в окно диалога (в т.ч. пробела), нажать «ОК»



    После этого будет сгенерирован контейнер закрытого ключа. Он будет выглядеть как папка с файлами примерного вида «yywugejw.000», в которой будут находиться файлы header.key, masks.key, masks2.key, name.key, primary.key, primary2.key. Эти файлы, а также саму папку-контейнер нельзя переносить из корневого каталога носителя, а так же их переименовывать.

    Одновременно с генерацией закрытого ключа система автоматически сгенерирует запрос на сертификат – файл с расширением *.req и предложит путь, куда он будет помещён (рис 8).



Рис.10


    Нужно указать путь, куда этот файл следует сохранить. Этот файл можно переименовывать, но расширение должно оставаться “req”. Файл запроса на сертификат – строго соответствует только что сгенерированному закрытому ключу. Нельзя использовать для получения сертификата другие файлы *.req (сформированные для других ключей).

    После определения каталога с запросом на сертификат мастер генерации запроса на сертификат, система предложит распечатать запрос на сертификат на бумажном носителе (рис. 11)



    Рис.11


    Нужно нажать «ОК», после чего запустится MS-WORD, в котором будет открыт текст запроса на сертификат, который необходимо распечатать или просто, сохранить в файле «*.rtf», для того, чтобы распечатать его позже.

    Примечание: в Удостоверяющий центр требуется предоставлять только один экземпляр распечатанной заявки на сертификат. После этой процедуры, процесс создания закрытого ключа и получение запроса на сертификат завершится, открывается окно, изображенное на рис. 12, в котором следует нажать кнопку «Готово».

    Рис.12


    Полученный запрос на сертификат (файл с расширением *.req) представляется в Удостоверяющий центр для получения сертификата.

    В заявке на сертификат на бумажном носителе необходимо вручную или с помощью текстового редактора заполнить следующие данные:

    - «В связи с …» - указывается причина получения сертификата, например, право предоставления, для тех, кто впервые получает ключ для СУФД, плановая смена, для тех, кто получает новый ключ взамен имеющегося, у которого закончился срок действия, или другое.

    - «На основании …» - указывается наименование и номер документа, на основании которого пользователь наделен правом обладания электронной подписи для работы в СУФД.

    - «Предъявлен…» - указываются паспортные данные

    - «Информация для приостановления …» - указывается любое ключевое слово или фраза, которые необходимо запомнить и назвать при обращении в Удостоверяющий Центр по телефону, в случае необходимости проведения каких либо действий с данным сертификатом, например срочного блокирования в случае компрометации.

    Так же в распечатанной заявке на сертификат в обязательном порядке должны быть проставлены все даты, печать организации и все подписи (руководителя, владельца ключа, владельца ключа за ознакомление со структурой квалифицированного сертификата).

    Кроме файла «req» и заполненной и подписанной заявки для получения сертификата необходимо представить в Удостоверяющий центр весь список документов, определенных Регламентом Удостоверяющего центра.



    По представлении указанных документов в УФК, пользователю выдается сертификат на бумажном носителе и в электронном виде (файл «*.cer»), который при помощи программы Крипто-Про должен быть установлен на компьютер пользователя, на котором будет использоваться электронная подпись,.

    ВАЖНО: сертификат (файл *.cer) , выдаваемый Удостоверяющим Центром, генерируется автоматически, на основании файла запроса «*.req», представленного пользователем и строго соответствует контейнеру закрытого ключа. Сертификат и контейнер являются неотъемлемыми компонентами электронной подписи. При отсутствии одного из компонентов или при их не соответствии друг другу, пользование электронной подписью невозможно.




База данных защищена авторским правом ©ekonoom.ru 2016
обратиться к администрации

    Главная страница