Procedura uzyskania certyfikatu do ZSMOPL na potrzeby ewaluacji

Podobne dokumenty
Instrukcja pozyskiwania certyfikatu

Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat. wersja 1.1

Wygeneruj 8192-bitowy klucz RSA SHA-256 dla naszego głównego urzędu certyfikacji: ...++

Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Toccat. wersja 1.0 UNIZETO TECHNOLOGIES S.A.

VSFTPd Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA

POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4

Wspomaganie certyfikacji witryn internetowych za pomocą urzędów lokalnych

Java Code Signing UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Sieci i Aplikacje TCP/IP. Ćwiczenie nr 7

Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami

KS-AOW. Obsługa komunikacji Zintegrowanego Systemu Monitorowania Obrotu Produktami Leczniczymi w systemie aptecznym KS-AOW. I.

PureFTPd Użycie certyfikatów niekwalifikowanych w oprogramowaniupureftpd. wersja 1.3

Instrukcja generowania żądania CSR SOW WERSJA 1.6

Instrukcja podłączenia do ZSMOPL na środowisku produkcyjnym

Provisioning Self-Sign Certificates

SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.3

SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail. wersja 1.2 UNIZETO TECHNOLOGIES SA

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

Procedura założenia konta podmiotu raportującego dostępna jest pod adresem:

OpenSSL - CA. Kamil Bartocha November 28, Tworzenie CA przy użyciu OpenSSL

Instrukcja podłączenia do ZSMOPL na środowisku produkcyjnym

COMODO Endpoint Security aktywacja klucza licencyjnego

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA

Polityka Certyfikacji dla Certyfikatów PEMI

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Java Code Signing Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA

Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel"

FINNCA INS Instrukcja dla subskrybentów

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Stunnel - tunelowanie poczty po SSL Data: o godz. 00:01:32 Temat: FreeBSD - oprogramowanie itp.

Pracownia internetowa w szkole ZASTOSOWANIA

Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X

Ministerstwo Finansów

MultiInfo. Certyfikat dostępu do usługi

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Podpisywanie i bezpieczne uruchamianie apletów wg

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

"Repozytorium transakcji "

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

CA w praktyce Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji. Gracjan Jankowski, Maciej Brzeźniak, PCSS

Procedura założenia konta podmiotu raportującego dostępna jest pod adresem:

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

Instrukcja obsługi certyfikatów w systemach ISOF

Łukasz Przywarty Wrocław, r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL

Win Admin Monitor Instrukcja Obsługi

Instrukcja obsługi DHL KONWERTER 1.6

I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

Instrukcja integratora - obsługa dużych plików w epuap2

Krótka instrukcja instalacji

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

LOTUS DOMINO 7. Użycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy

Instrukcja obsługi Multiconverter 2.0

SI-Consulting Sp. z o. o.

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Camspot 4.4 Camspot 4.5

Internet Information Service (IIS) 7.0

Instrukcja aktywacji i instalacji Certum Code Signing

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Java Code Signing Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.1 UNIZETO TECHNOLOGIES SA

Aplikacja npodpis do obsługi certyfikatu

Opis konfiguracji i wysyłki wniosków EKW w aplikacji Komornik SQL-VAT

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Instrukcja aktywacji tokena w usłudze BPTP

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Jednolity Plik Kontrolny w IFK

Shell Card Online usługa fakturowania elektronicznego Podręcznik użytkownika

Instrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Procedura obsługi certyfikatów internetowych imiennych I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO APLIKACJI WEBOWEJ...

Aktywacja. Wstęp. Zakładanie nowej firmy. Rejestracja programu. Aktywacja danych firmy. Zmiana danych firmy

Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika)

Elektroniczna Skrzynka Podawcza

Sun Web Server SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server

LeftHand Sp. z o. o.

CitiDirect Online Banking - portal CitiDirect EB

Procedura obsługi certyfikatów KDPW_TR (A2A) I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE...

Aplikacja npodpis do obsługi certyfikatu

Exchange Enterprise Edition 2003 Użycie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Exchange wersja 1.2 UNIZETO TECHNOLOGIES SA

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

"Procedura obsługi certyfikatów dla KDPW_TR (A2A)"

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

DPDInfoServices. Specyfikacja biznesowa. Version DPD Polska Sp. z O.O. Warszawa

"Systemu Obsługi Emitentów"

INSTRUKCJA OBSŁUGI SYSTEMU TRANSAKCYJNEGO NOVA GIEŁDA W WERSJI NA ANDROID/iOS

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

Transkrypt:

Procedura uzyskania certyfikatu do ZSMOPL na potrzeby ewaluacji 1. Wprowadzenie Dokument opisuje procedurę uzyskania przez podmiot raportujący certyfikatu podpisanego przez CC CSIOZ na potrzeby podłączenia systemu lokalnego podmiotu raportującego (zwany dalej systemem lokalnym) do Zintegrowanego Systemu Monitorowania Obrotu Produktami Leczniczymi (ZSMOPL) w czasie ewaluacji. Podmiot raportujący, przed przystąpieniem do procesu uzyskania certyfikatu, zakłada w ZSMOPL konto podmiotu raportującego oraz konto administratora lokalnego, wg Procedury podłączenia do ZSMOPL na środowisku ewaluacyjnym. Dla każdego miejsca prowadzenia działalności konieczne jest uzyskanie unikatowego certyfikatu. 2. Definicje i skróty System lokalny podmiotu raportującego system informatyczny apteki / hurtowni farmaceutycznej / podmiotu odpowiedzialnego, w którym podmiot raportujący przetwarza dane o przeprowadzanych transakcjach zakupu i sprzedaży, umożliwiający wygenerowanie raportu zgodnego z oczekiwaną specyfikacją interfejsu systemu ZSMOPL Administrator lokalny administrator systemu lokalnego podmiotu raportującego. Osoba reprezentująca podmiot raportujący w systemie ZSMOPL ZSMOPL - Zintegrowany System Monitorowania Obrotu Produktami Leczniczymi, o którym mowa w art. 29 ustawy o z dnia 28 kwietnia 2011 r. (Dz.U. 2011 nr 113 poz. 657 z późn. zm) CC CSIOZ Centrum Certyfikacji obsługiwane przez Centrum Systemów Informacyjnych Ochrony Zdrowia (CSIOZ) 1

3. Proces uzyskania certyfikatu z CC CSIOZ z wykorzystaniem OpenSSL Na poniższym schemacie przedstawiono proces uzyskania certyfikatu z CC CSIOZ Rys. 1. Schemat procesu uzyskania certyfikatu z CC CSIOZ Proces uzyskania certyfikatu składa się z następujących etapów (Ryc. 1): 1. Przygotowanie przez administratora systemu lokalnego klucza prywatnego (KEY); 2. Przygotowanie przez administratora systemu lokalnego wniosku o podpisanie certyfikatu (CSR); 3. Przesłanie wniosku o podpisanie certyfikatu (CSR) do CC CSIOZ; 4. Podpisanie CSR przez CC CSIOZ. Odesłanie certyfikatu do administratora systemu lokalnego (CRT). 3.1. Przygotowanie klucza prywatnego Administrator systemu lokalnego, na którym ma zostać zainstalowany certyfikat, może wygenerować klucz prywatny za pomocą pakietu OpenSSL. Proces generowania klucza prywatnego można przeprowadzić na dowolnej stacji roboczej z systemem Windows. OpenSSL jest oprogramowaniem typu opensource do pobrania na stronie https://sourceforge.net/projects/openssl/files/?source=navbar 2

Uwaga należy pobrać wersję oprogramowania zgodną z wersją używanego systemu operacyjnego. Aktualna na dzień 2017-01-10 wersja dla Windows 64-bit: openssl-1.0.2j-fips-x86_64 Aktualna na dzień 2017-01-10 wersja dla Windows 32-bit: openssl-1.0.2d-fips-2.0.10 Przed uruchomieniem oprogramowanie należy rozpakować w dowolny sposób do wybranego przez użytkownika folderu, zalecamy wybranie katalogu c:\openssl na którym oparte są przykłady w poniższej instrukcji. Oprogramowanie uruchamiamy poprzez wywołanie pliku wykonywalnego openssl.exe znajdującego się w podkatalogu bin. Podane komendy wpisujemy w linii poleceń oprogramowania OpenSSL. W poniższych przykładach używana jest nazwa pliku dowolnanazwa.key, można użyć dowolnej innej nazwy, jednak na potrzeby przeprowadzenia ewaluacji zalecane jest, by nazwa ta była logicznie powiązana z konkretnym systemem lokalnym, jednoznaczna. Zaleca się użycie rozszerzenia *.key Generowania klucza z hasłem Polecenie: genrsa -des3 -out dowolnanazwa.key 2048 W czasie generowania klucza użytkownik zostanie poproszony o ustalenie i dwukrotne podanie hasła do generowanego klucza prywatnego (Enter pass phrase for ). Wpisywane hasło jest niewidoczne i musi składać się z minimum 4 znaków. Po wygenerowaniu klucz o podanej nazwie pojawi się w folderze. (np. w c:\openssl\bin) Hasło do klucza oraz klucz prywatny należy chronić! Powtórne wygenerowanie takiego samego klucza prywatnego nie jest możliwe, po utracie hasła lub klucza konieczne jest powtórzenie całej procedury od początku. Przykład: OpenSSL>genrsa -des3 -out dowolnanazwa.key 2048 Generating RSA private key, 2048 bit long modulus...+++...+++ e is 65537 (0x10001) Enter pass phrase for dowolnanazwa.key: Verifying - Enter pass phrase for dowolnanazwa.key: 3

3.2. Przygotowanie pliku CSR Administrator systemu lokalnego, na którym ma zostać zainstalowany certyfikat, może wygenerować plik CSR za pomocą pakietu OpenSSL na podstawie wcześniej wygenerowanego klucza prywatnego. W poniższym przykładzie została użyta nazwa dowolnanazwa.csr, docelowa nazwa jest dowolna, jednak na potrzeby przeprowadzenia ewaluacji zalecane jest, by nazwa ta była logicznie powiązana z konkretnym systemem lokalnym, jednoznaczna. Rozszerzenie *.csr jest obowiązkowe i oczekiwane. Nazwa użytego klucza prywatnego musi być zgodna z nazwą klucza wygenerowanego w poprzednim kroku. Generowanie pliku CSR Polecenie: req -new -sha256 -key dowolnanazwa.key -out dowolnanazwa.csr -outform PEM Po wygenerowaniu plik csr o podanej nazwie pojawi się w folderze. (np. w c:\openssl\bin) Ważne wskazówki: podczas generowania CSR nie można używać polskich znaków diakrytycznych (narodowych). kod kraju musi być wpisany wielkimi literami, np. PL. Podczas generowania pliku CSR, administrator zostanie poproszony o podanie hasła do klucza prywatnego oraz o podanie poniższych informacji: Country Name (C) pole obowiązkowe, dwuliterowy kod kraju, koniecznie należy go wpisać z wielkich liter, np. PL. State or Province Name (ST) pole nieobowiązkowe, należy podać nazwę województwa, w którym mieści się siedziba firmy, np. Zachodniopomorskie. Locality Name (L) pole obowiązkowe, należy podać nazwę miejscowości, w której mieści się siedziba firmy, np. Szczecin. Organization Name (O) pole obowiązkowe, należy podać pełną i dokładną nazwę firmy. Nazwa firmy musi zgadzać się z nazwą znajdującą się w dokumentach rejestrowych: Regon, EDG lub KRS. Organizational Unit Name (OU) pole nieobowiązkowe, należy wpisać w tym polu dział firmy, który jest odpowiedzialny za wdrożenie certyfikatu, np. Dzial IT lub IT Department. Common Name (CN) pole obowiązkowe, dla podmiotów posiadających apteki lub hurtownie farmaceutyczne wpisujemy nazwę (o ile występuje) i adres miejsca prowadzenia działalności (tj. adres apteki lub hurtowni). Dla podmiotów odpowiedzialnych: adres. Pole posiada ograniczenie maksimum 64 znaki. Email Address należy podać adres e-mail osoby odpowiedzialnej za certyfikat. Pozostałe pytania należy pozostawić bez odpowiedzi. 4

Przykład: OpenSSL> req -new -sha256 -key dowolnanazwa.key -out dowolnanazwa.csr -outform PEM Enter pass phrase for dowolnanazwa.key: Loading 'screen' into random state - done You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]:PL State or Province Name (full name) [Some-State]:mazowieckie Locality Name (eg, city) []:Warszawa Organization Name (eg, company) [Internet Widgits Pty Ltd]:Tu wpisz nazwe Organizational Unit Name (eg, section) []: Common Name (e.g. server FQDN or YOUR name) []:Tu wpisz adres miejsca prowadzenia działalności zgodnie z wymaganiami Email Address []:Tu wpisz adres email Administratora lokalnego Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: Naciśnij Enter An optional company name []: Naciśnij Enter 5

3.3. Przesłanie wniosku o podpisanie certyfikatu (CSR) do CC CSIOZ Pliki *.csr, który należy przesłać do CC CSIOZ znajduje się w przykładowym katalogu c:\openssl\bin Plik należy przesłać pocztą elektroniczną na adres p.golebiewski@csioz.gov.pl UWAGA! Przesyłkę należy wysłać z adresu poczty elektronicznej administratora lokalnego podmiotu zarejestrowanego w systemie ZSMOPL. 3.4. Podpisanie CSR przez CC CSIOZ. Odesłanie certyfikatu do administratora systemu lokalnego Podpisany certyfikat zostanie odesłany zwrotnie na adres wnioskującego. Plik z certyfikatem będzie spakowany (zip). Przed zaimportowaniem w ZSMOPL należy go rozpakować. Rozszerzenie właściwego pliku z certyfikatem to *.crt 4. Instalacja certyfikatu w ZSMOPL Administrator lokalny dokonuje rejestracji certyfikatów na potrzeby aplikacji wysyłających komunikaty do ZSMOPL zgodnie z procedurą opisaną w dokumencie CSIOZ-SD- ZSMOPL_PU_Zarządzanie kontami podmiotów raportujących_1.0. 5. Instalacja certyfikatu w systemie raportującym Instalację certyfikatu w lokalnym systemie raportującym wykonuje się zgodnie z instrukcjami uzyskanymi od dostawcy oprogramowania. Zakres niniejszej instrukcji nie obejmuje tej czynności. 6

6. Informacje dodatkowe dla integratorów oprogramowania 6.1. Specyfikacja komunikatu Specyfikacja komunikatu wysyłanego przez system raportujący do ZSMOPL znajduje się na stronie CSIOZ https://www.csioz.gov.pl/interoperacyjnosc/interfejsy/ pod hasłem System Monitorowania Obrotu Produktami Leczniczymi - specyfikacja komunikatów 6.2. Specyfikacja nagłówka komunikatu System podmiotu raportującego wysyła komunikaty z podpisem i certyfikatem użytym do podpisu. Te informacje muszą znajdować się w nagłówku komunikatu (<soapenv:header>). W nagłówku należy zamieścić element wsse:security, odpowiedzialny za zabezpieczenie w protokole SOAP. W tym elemencie należy zdefiniować przestrzenie nazw przez dodanie poniższych atrybutów: xmlns:wsse= http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext- 1.0.xsd xmlns:wsu= http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility- 1.0.xsd Element wsse:security składa się z następujących elementów: element wsse:binarysecuritytoken w nim zawiera się certyfikat z kluczem publicznym definiujemy atrybut: EncodingType= http://docs.oasis- open.org/wss/2004/01/oasis-200401-wss-soap-message-security- 1.0#Base64Binary definiujemy atrybut: ValueType= http://docs.oasis- open.org/wss/2004/01/oasis-200401-wss-x509-token-profile- 1.0#X509PKIPathv1 definiujemy atrybut wsu:id z unikalnym identyfikatorem elementu element ds:signature zawiera podpis elektroniczny zawartości sekcji <soapenv:body> definiujemy atrybut przestrzeni nazw: xmlns:ds= http://www.w3.org/2000/09/xmldsig# o element ds:signedinfo element ds:canonicalizationmethod definiujemy atrybut Algorithm= http://www.w3.org/2001/10/xmlexc-c14n# element ds:signaturemethod definiujemy atrybut Algorithm= http://www.w3.org/2000/09/xmldsig#rsa-sha1 7

o o element ds:reference definiujemy atrybut URI, którego wartość jest referencją na element soapenv:body (wartości URI ma być identyczna jak wartość atrybutu wsu:id poprzedzona znakiem hash #) definiujemy element ds:transforms o definiujemy element ds:transform definiujemy atrybut Algorithm= http://www.w3.org/2001/10/xml-excc14n# definiujemy element ds:digestmethod o definiujemy atrybut Algorithm= http://www.w3.org/2000/09/xmldsig#sha1 definiujemy element ds:digestvalue element ds:signaturevalue z wartością podpisu element ds:keyinfo element wsse:securitytokenreference element wsse:reference o definiujemy atrybut URI jako referencję czyli z wartością identyczną jak wartość wsu:id elementu wsse:binarysecuritytoken poprzedzoną znakiem hash. o 6.3. Test komunikacji z ZSMOPL Adres usługi WebService do komunikacji w ramach ewaluacji to: http://ewa-zsmopl.ezdrowie.gov.pl/cxf/zsmopl/ws/ Specyfikacja usługi znajduje się pod adresem http://ewa-zsmopl.ezdrowie.gov.pl/cxf/zsmopl/ws/?wsdl W ramach testowania wysyłania komunikatów z certyfikatami, można posłużyć się oprogramowaniem SoapUI (http://www.soapui.org/downloads/soapui/open-source.html). Jest to oprogramowanie do testowania aplikacji posługujących się protokołem SOAP polegającej na wymianie informacji między aplikacjami za pomocą WebService ów komunikujących się poprzez komunikaty w formacie XML. Do prawidłowej konfiguracji SoapUI wymagane jest wcześniejsze skonfigurowanie Keystore. Do utworzenia pliku Keystore potrzebujemy narzędzia keytool, które jest dostarczane razem z oprogramowaniem javy. Aby korzystać z keytool z linii poleceń w dowolnym katalogu na dysku, 8

należy wcześniej dodać katalog z zainstalowaną javą ([katalog_z_java]/bin) do zmiennej środowiskowej systemu (PATH). Do pliku Keystore należy dodać klucz prywatny użyty do wygenerowania żądania podpisania certyfikatu oraz certyfikat uzyskany z Centrum Certyfikacji CSIOZ, za pomocą poniższych poleceń, gdzie: - aliasklucza dowolny ciąg znaków - certyfikat.crt plik z certyfikatem uzyskanym z Centrum Certyfikacji - kluczprywatny.key plik z kluczem prywatnym - dowolnanazwa.jks plik Keystore. openssl pkcs12 -export -name aliasklucza -in certyfikat.crt -inkey kluczprywatny.key -out tymczasowykeystore.p12 keytool -importkeystore -destkeystore dowolnanazwa.jks -srckeystore tymczasowykeystore.p12 -srcstoretype pkcs12 -alias aliasklucza Następnie należy uzupełnić sekcję podpis (Signature) zgodnie z poniższym widokiem ekranu SoapUI (w poniższym przykładzie plik Keystore ma nazwę MPDAP1000015.jks). W polu Password należy wpisać hasło do klucza prywatnego. 9

Rys. 2. Sposób konfiguracji podpisu w SoapUI W komunikacie zostanie automatycznie odpowiednio wypełniony nagłówek wraz z certyfikatami, w taki sposób aby plik XMLowy był gotowy do wysłania. 7. Dokumenty powiązane CSIOZ-SD-ZSMOPL_PU_Zarządzanie kontami podmiotów raportujących_1.0 Procedura podłączenia do ZSMOPL na środowisku ewaluacyjnym 10