Установлена VipNet CSP 4. При генерации ключа происходит ошибка.
Если генерировать в КриптоАрм, то текст: “неверная цифровая подпись библиотеки CSP. (0x80090006)”.
При генерации в нашей программе выдаёт “Неправильная подпись. (Исключение из HRESULT: 0x80090006)”.
Операционная система Windows XP SP3. В курсе, что XP не поддерживается, но одно время у меня всё работало.
rozenСообщения: 169Зарегистрирован: 25 мар 2015, 12:11Имя: АндрейОткуда: Красноярск
КриптоПро расширение для PHP 7
Расширение заработало, но при добавлении сертификата 502 Bad Gateway
В логах сервера:
Код: Выделить всё
Проверка настройки показывает: test init OK
Сертификаты добавлены.
В системных логах такое:
Решил проверить хранилище сертификатов: с нем пусто. Но добавление проходит без ошибок. Вот только куда?
/opt/cprocsp/bin/amd64/certmgr -list
Certmgr 1. 1 (c) “КРИПТО-ПРО”, 2007-2020. Программа для работы с сертификатами, CRL и хранилищами. =============================================================================
Список сертификатов пуст
Требуемый сертификат не существует.
Сообщение
rozen » 30 окт 2020, 04:06
Сейчас так: сертификатов больше. Показал один.
Что не работает – не понимаю. Либо модуль сбоит, но проверку проходит. Либо. либо. Кстати, тест от КриптоПро не проходит.
Cannot find object or property. (0x80092004)TEST FAIL
PHP Fatal error: Uncaught Error: Class ‘CPStore’ not found
Сообщение
rozen » 30 окт 2020, 07:22
Выполнение через командную строку кода:
Сообщение
rozen » 02 ноя 2020, 12:38
Это странно, так как phpinfo показывает
Loaded Configuration File /etc/php/7. 4/fpm/php. ini
Я вносил extension=libphpcades. so в файл /etc/php/7. 4/fpm/php. ini
Сейчас внес в /etc/php/7. 4/cli/php. ini
Ответ поддержки КриптоПро:
Расширение корректно работает.
Если Вы запускаете проверочный скрипт через sudo, то под пользователем root у Вас должен быть установлен личный сертификат с привязкой к соответствующему ключевому контейнеру с указанной строкой (по умолчанию в скрипте – “Test”) в поле “Субъект” сертификата.
Вы можете сменить строку в скрипте или пользователя для прохождения проверки с помощью тестового скрипта.
ЕвгенийСообщения: 446Зарегистрирован: 11 июл 2016, 13:21Имя: ЕвгенийОткуда: Петропавловск-Камчатский
Сообщение
Евгений » 12 апр 2022, 02:18
rozen писал(а): ↑
20 июл 2020, 11:42
Добрый день!
Кто-то установил расширение для PHP от КриптоПро?
Подскажите пожалуйста, какой версией php у вас получилось работать с ЭЦП на сервере Руководитель?
У меня PHP Version 7. 31-1~deb10u1
Форум КриптоПро
»
Средства криптографической защиты информации
»
Встраивание
»
Очень медленная работа под Linux функции «CertGetCertificateChain»
Андрей Русев
Оставлено
:
26 ноября 2021 г. 12:17:05(UTC)
Отличные вопросы!Действительно, мой пример не увидит изменений в ca/root. Чтобы это починить, после открытия хранилища можно задать емуКод:CertControlStore(hStore, 0, CERT_STORE_CTRL_AUTO_RESYNC, NULL)Реализация чувствительна к файловой системе, на которой лежит хранилище: на fat/exfat/hfs и прочей дичи изменения могут оставаться незамеченными некоторое время, но в любом случае через 3 секунды перечитывание хранилища с диска произойдёт. Если такая паразитная нагрузка вас не устраивает, можно либо вручную делать CERT_STORE_CTRL_RESYNC, либо управлять этой задержкой (в 3 секунды) через конфиг. Но раз у вас отдельная нить, обновляющая хранилище, то пусть она в самом начале его откроет, больше не закрывает и передаст хэндл рабочим нитям (при инициализации структуры CERT_CHAIN_ENGINE_CONFIG). Потокобезопасность должна быть, но исправления относительно свежие, так что всякое бывает. Известная проблема в сертифицированной сборке CSP 5. 12000 Kraken: CertCreateCertificateChainEngine не дублирует хэндлы передаваемых хранилищ, поэтому нельзя сделать CertOpenStore + CertCreateCertificateChainEngine + CertCloseStore – надо закрывать хранилище в самом конце работы. В новых сборках это исправлено. 2 пользователей поблагодарили Андрей Русев за этот пост. idtks оставлено 26. 2021(UTC), Андрей * оставлено 26. 2021(UTC)
Андрей Русев
Оставлено
:
10 декабря 2021 г. 22:10:30(UTC)
Мы провели значительную работу по устранению лишних диагностических сообщений в журнале в новых версиях. Для старых можно отключить журналирование назойливх модулей, задав соответствующую (например, нулевую) маску. Подробней о маске написано в /etc/opt/cprocsp/config64. ini. Настоятельно рекомендуется НЕ редактировать это файл руками, а пользоваться API:Код:/opt/cprocsp/sbin/amd64/cpconfig -loglevel capi10 -mask 0
/opt/cprocsp/sbin/amd64/cpconfig -loglevel capi20 -mask 0Добавлю, что тормоза, появляющиеся при росте журнала – это ошибка системы журналирования в systemd. При классический системе журналирования таких проблем нет. 1 пользователь поблагодарил Андрей Русев за этот пост. idtks оставлено 10. 2021(UTC)
Сертификат связан с модулем криптографии “Infotecs Cryptographic Service Provider” с типом 2
Дата обновления: 28. 2022
Номер карточки: SD0000704
У данной ошибки имеется два сценария воспроизведения:
При подписании электронных документов.
При возникновении ошибки “Сертификат, связанный с закрытым ключом, указывает на модуль криптографии, отличный от текущего. Сертификат связан с модулем криптографии “Infotecs Cryptographic Service Provider” с типом 2. ” необходимо выполнить проверку сертификата электронной подписи.
Алгоритм проверки электронной подписи:
В программном продукте 1С необходимо: – Перейти в раздел “Администрирование” – “Обмен электронными документами” – “Настройка электронной подписи и шифрования”.
– На вкладке “Сертификаты” открыть используемый сертификат.
– Убедиться, что в поле программа установлено значение “ViPNet CSP (ГОСТ 2012)”.
– Нажать на кнопку “Проверить”.
– Ввести пароль закрытой части ключа и нажать “Проверить”.
Если в ходе проверки напротив пункта “Подписание данных” возникнет сигнализирующий об ошибке красный символ, на него необходимо нажать для открытия технической информации об ошибке.
Если в технической информации об ошибке указано “Сертификат, связанный с закрытым ключом, указывает на модуль криптографии, отличный от текущего. Сертификат связан с модулем криптографии “Infotecs Cryptographic Service Provider” с типом 2. “, необходимо повторно связать сертификат с контейнером. Как связать сертификат с контейнером указано ниже.
При добавлении нового сертификата в настройки электронной подписи и шифрования.
Воспроизведение: Перейти в раздел Администрирование – Обмен электронными документами – Настройки электронной подписи и шифрования и во вкладке “Сертификаты” нажать “Добавить” и в открывшемся меню выбрать “Из установленных на компьютере”.
В открывшемся окне необходимо выбрать актуальный сертификат и нажать “Далее
В следующем окне необходимо ввести пароль и нажать “Добавить”.
В случае её возникновения в предыдущем окне добавления сертификата необходимо нажать на кнопку “Показать данные сертификата, которые сохраняются в файле”. Данная кнопка визуализирована в виде иконки сертификата.
Для устранения ошибки “Сертификат, связанный с закрытым ключом, указывает на модуль криптографии, отличный от текущего. Сертификат связан с модулем криптографии “Infotecs Cryptographic Service Provider” с типом 2. ” необходимо связать сертификат с закрытым ключом.
В окне ViPNet CSP нажать “Установить сертификат”
В открывшемся окне необходимо выбрать директорию, куда был сохранен сертификат, выбрать сохраненный ранее сертификат и нажать “Открыть”.
В мастере установки сертификатов нажать “Далее”
При выборе хранилища необходимо выбрать “Текущий пользователь” и нажать “Далее”
В следующем окне необходимо выбрать “Найти контейнер с закрытым ключом” и нажать “Далее”.
Контейнер с закрытым ключом определится автоматический. В том случае, когда контейнер не определился необходимо нажать “Обзор” и выбрать контейнер вручную, а затем нажать “ОК” и завершить установку.
После установки связи между сертификатом и закрытой частью ключа ошибка исправится.