Работаем с реестром запрещенных ресурсов

обобщенный мануал. в инете много примеров. кривых и рабочих. тут краткий ход действий.

и так получен етокен с новым ключом.
качаем утилиту P12FromGostCSP с оф.сайта. которая на данный момент уже платная и стоит 1200р.

мы воспользуемся их же версией. бесплатной free P12FromGostCSP download.

Перед всем этим в криптопро заходим в сервис — просмотреть сертификаты в контейнере — обзор, выбрать токен — установить

Win32OpenSSL-1_1_0c.exe

далее еще проще. ставитм openssl на рабочий пк. делаем в нем правку конфига.
в самое начало
openssl_conf = openssl_def

в конец файла
[openssl_def]
engines=engine_section

[engine_section]
gost=gost_section

[gost_section]
engine_id=gost
dynamic_path = C:/OpenSSL-win32/bin/gost.dll
default_algorithms=ALL


пропишем openssl в окружении

OPENSSL_CONF = C:/OpenSSL-win32/bin/openssl.cfg

ну и в PATH
C:/OpenSSL-win32/bin;


Файл PKCS#12 должен содержать сертификат и закрытый ключ!

Проверить это можно командой:
openssl.exe pkcs12 -in C:/key.pfx -nodes



теперь необходимо его преобразовать его PEM. В OpenSSL это делается так (через командную строку — может запросить пароль которым защищен Ключ PKCS#12):

openssl.exe pkcs12 -in key.pfx -out key.pem -nodes -clcerts


теперь можно наш key.pem использовать для запросов.

p.s.
Подписать запрос можно через OpenSSL следующей командой:

openssl.exe smime -sign -in C:/request.xml -out C:/request.xml.sign -signer C:/key.pem -outform DER


http://habrahabr.ru/post/187574/

0 комментариев

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.