ALTAS MANUAL DE USUARIO DEL SERVICIO DE CERTIFICADOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ALTAS MANUAL DE USUARIO DEL SERVICIO DE CERTIFICADOS"

Transcripción

1 ALTAS MANUAL DE USUARIO DEL SERVICIO DE CERTIFICADOS Versión 1.4 Área de Aplicaciones Especiales y Arquitectura de Software

2 Hoja de Control Título Documento de Referencia Responsable Manual de Usuario del NORMATIVA ATLAS Área de Aplicaciones Especiales y Arquitectura de Software Versión 1.4 Fecha Versión 13/06/2012 Registro de Cambios Versión Causa del Cambio Responsable del Cambio Fecha del Cambio 1.0 Versión inicial del documento En ATLAS la implementación del Servicio se ha modificado por lo tanto este documento ha sido ampliamente modificado. Modificación de apartados y para reflejar cambios en nomenclatura de variable app.id.asf Añadido enlace a aplicación de ejemplo en portal ATLAS Actualización a ASF 5. Eliminado apartado 3.1.3, los ficheros de configuración de ASF ya no necesitan residir en la aplicación. Apartado 3.2.1, eliminados parámetros no necesarios. Apartado 3.2.2, nuevas variables de configuración para ASF Se modifica el nombre del área Modificado apartado para configurar SSL en Weblogic Área de Integración y Arquitectura de Aplicaciones Área de Integración y Arquitectura de Aplicaciones Area de Integración y Arquitectura de Aplicaciones Area de Integración y Arquitectura de Aplicaciones Área de Aplicaciones Especiales y Arquitectura de Software 27/01/ /10/ /02/ /05/ /06/ de 28

3 Índice 1. INTRODUCCIÓN AUDIENCIA OBJETIVO CONOCIMIENTOS PREVIOS DESCRIPCIÓN INSTALACIÓN Y CONFIGURACIÓN INSTALACIÓN Paso 1: Añadir la dependencia al módulo de Seguridad Paso 2: Incluir la ruta de definición del servicio asfservice Paso 3: Inyectar el Servicio en las clases que lo requieran CONFIGURACIÓN Configuración básica Configuración avanzada Configuración del plugin de Jetty para trabajar como servidor seguro Configuración de Weblogic para trabajar como servidor seguro USO OBTENCIÓN DE DATOS DE UN CERTIFICADO DIGITAL CIFRADO Y DESCIFRADO DE DATOS CON CLAVE CIFRADO Y DESCIFRADO DE DATOS CON CERTIFICADO FIRMA ELECTRÓNICA EN SERVIDOR VALIDACIÓN DE FIRMAS ELECTRÓNICAS VERIFICACIÓN DE UN CERTIFICADO DIGITAL FIRMA EN CLIENTE APLICACIÓN DE EJEMPLO ENLACES RELACIONADOS de 28

4 Contenido 1. INTRODUCCIÓN Este documento contiene el manual de uso del servicio de certificados del módulo de seguridad del framework Atlas. En él se incluye información sobre cómo utilizar dicho componente en una aplicación, así como información acerca de la configuración de los parámetros fundamentales del componente Audiencia objetivo El lector objetivo de este documento es toda aquella persona que esté desarrollando una aplicación basada en el framework Atlas y desee acceder a la plataforma ASF Conocimientos Previos Para un completo entendimiento del documento, el lector deberá tener conocimientos previos sobre las siguientes tecnologías: - Lenguaje Java - Spring Framework - Conocimientos básicos de ASF y certificados digitales X.509 Para saber más sobre dichas tecnologías, consultar los accesos referenciados en el apartado 5 de este documento, Enlaces Relacionados. 4 de 28

5 2. DESCRIPCIÓN El servicio de Spring asfservice que incluye el módulo de seguridad de Atlas, provee las siguientes funcionalidades: Obtención de datos de un certificado Cifrado y descifrado de datos simétrico con clave Cifrado y descifrado asimétrico con certificado Firma electrónica en servidor Firma electrónica en cliente Verificación de firmas electrónicas Validación de certificados digitales 5 de 28

6 3. INSTALACIÓN Y CONFIGURACIÓN 3.1. INSTALACIÓN El para ASF viene incluido en el módulo de seguridad de atlas que, a su vez, viene incluido en el arquetipo web. Para poder utilizarlo, bastará con incluir la dependencia de este módulo en el fichero pom.xml del proyecto, añadir la ruta correspondiente al fichero xml de Spring en la variable configlocations, y definir en el contexto de Spring la configuración del servicio para la aplicación Paso 1: Añadir la dependencia al módulo de Seguridad Atención Este paso no es necesario si el proyecto se ha generado a partir del arquetipo web, servicioweb o documentumweb de Atlas. Para añadir la dependencia al módulo de seguridad dentro de nuestro proyecto maven hay que añadir una entrada dependency en la sección dependencies del fichero pom.xml del proyecto, como se puede ver en el siguiente ejemplo: pom.xml <dependencies> [...] <dependency> <groupid>atlasfrm</groupid> <artifactid>atlasfrm-seguridad-lib</artifactid> <version>${atlasfrm-seguridad-lib}</version> </dependency> [...] </dependencies> 6 de 28

7 Paso 2: Incluir la ruta de definición del servicio asfservice La librería de seguridad ya contiene una definición del servicio asfservice dentro del contexto de Spring. Bastará con incluir la siguiente ruta dentro de la configuración de los configlocations (usualmente en el fichero web.xml): classpath:/conf/applicationcontext-asf.xml A continuación se muestra un ejemplo de configlocations en el fichero web.xml: web.xml <context-param> <description> Este parámetro indica la localización exacta de los ficheros de configuración de SPRING </description> <param-name>contextconfiglocation</param-name> <param-value> classpath:/conf/applicationcontext-security.xml; classpath:/conf/applicationcontext-security-hostpolitica.xml; classpath:/conf/applicationcontext-componentes.xml; classpath:/conf/atlas-trazas-application-context.xml; classpath:/conf/applicationcontext-asf.xml; classpath:/conf/applicationcontext-general.xml; classpath:/conf/applicationcontext-database.xml; </param-value> </context-param> Paso 3: Inyectar el Servicio en las clases que lo requieran Para inyectar el Servicio previamente definido, se pasa como property al bean que lo vaya a usar, que debe tener el método set correspondiente. Para más información sobre cómo inyectar referencias, se puede consultar la documentación de Spring. applicationcontext-services.xml <bean id="miservice" class="xxxx.services.miserviceimpl" p:asfservice-ref="asfservice"/> 7 de 28

8 3.2. CONFIGURACIÓN Configuración básica En el modo básico de configuración, esto es, tomando todos los valores por defecto (ver tabla de apartado 3.2.2) solo será necesario configurar los valores del fichero environment.properties, principalmente el parámetro asf.cipherkey que establece la clave de cifrado simétrico para la aplicación (siempre que se use esta funcionalidad). environment.properties ###################################################### # Fichero de variables de configuración específicas # # para el entorno LOCAL # ###################################################### [...] # Recursos de ASF asf.clientjsurl=https://desarrollo.madrid.org/asf_firma570/js/ws.js asf.cipherkey=************* El resto de parámetros ya están configurados para funcionar correctamente en el entorno local de desarrollo. También será necesario configurar el parámetro app.id.asf en el fichero environment.properties con el valor dado de alta para la aplicación en el servidor de ASF. Si se quiere asignar a esta variable el nombre de la aplicación se configurará ${app.name} (app.name está definida en el fichero conf/application.properties). environment.properties ###################################################### # Fichero de propiedades donde se configuran todos # # los parametros de la aplicación que no necesitan # # una configuración diferente para cada entorno (su # # valor es el mismo en el entorno de desarrollo # # local, validación y producción) # ###################################################### [...] # Ids de aplicacion app.id.asf=apl_demo #app.id.asf=${app.name} app.id.certificate=ejpl #app.id.certificate=${app.name} 8 de 28

9 Configuración avanzada Si se necesita cambiar la configuración por defecto del servicio de ASF será necesario redefinir el bean asfconfiguration en el contexto de Spring. Las propiedades de configuración se pueden definir en el mismo fichero de Spring o en un fichero aparte. El siguiente ejemplo, además de los parámetros de configuración básica, se cambia el valor por defecto de la propiedad signencoding (las variables asf.clientjsurl, asf.cipherkey y app.id.asf son tomadas por maven del fichero environment.properties): applicationcontext-services.xml <!-- Dependencia de servicio de ASF --> <bean id="asfconfiguration" class="atlas.core.seguridad.asf.domain.asfconfiguration"> <property name="applicationidforalloperations" value="${app.id.asf}" /> <property name="clientjsurl" value="${asf.clientjsurl}" /> <property name="cipherkey" value="${asf.cipherkey}" /> <property name="signencoding" value="utf-8" /> </bean> En este ejemplo, la propiedad applicationidforalloperations realiza un set del valor en las propiedades invokingapp, signapplicationid y verifysignatureapplicationid. Esto es así para simplificar la configuración. Los valores de las propiedades clientjsurl y cipherkey hacen referencia a las propiedades asf.clientjsurl y asf.cipherkey del fichero environment.properties (reemplazadas por sus valores en la ejecución de maven). Si cualquier otra variable de configuración es susceptible de cambio con el entorno, deben definirse de esta forma. En el siguiente ejemplo se utiliza un fichero de propiedades como base de configuración: applicationcontext-services.xml <!-- Dependencia de servicio de ASF --> <bean id="asfconfiguration" class="atlas.core.seguridad.asf.domain.asfconfiguration" /> <bean class="org.springframework.beans.factory.config.propertyoverrideconfigurer"> <property name="location" value="classpath:/conf/asf.properties" /> </bean> src/main/resources/conf/asf.properties 9 de 28

10 ########################################################## # Variables de configuración de la aplicación para ASF # ########################################################## # Configuracion general de ASF asfconfiguration.invokingapp = ${app.id.asf} asfconfiguration.signencoding = iso # Configuración de la firma asfconfiguration.signapplicationid = ${app.id.asf} asfconfiguration.signregisterrevocation = false asfconfiguration.signignoreverificationcaches = false asfconfiguration.signsequential = true asfconfiguration.signtimestamp = false # Configuración de la validación asfconfiguration.verifysignatureapplicationid = ${app.id.asf} asfconfiguration.verifyregisternorepudiation = false asfconfiguration.verifysignaturecheckrevocation = false asfconfiguration.verifyignoreverificationcaches = true asfconfiguration.verifyaddsignature = false # Configuración de la validación de certificados asfconfiguration.verifycheckcertificaterevocation = true asfconfiguration.verifycheckcertificatevalidity = true # Configuración para la firma en cliente asfconfiguration.clientjsurl = ${asf.clientjsurl} # Configuración para cifrado/descifrado sin certificado asfconfiguration.cipherkey = ${asf.cipherkey} asfconfiguration.ciphermode = CBC asfconfiguration.cipheralgorithm = 3DES asfconfiguration.cipheroperationtypeen = 3 asfconfiguration.cipheroperationtypede = 4 asfconfiguration.cipherpadding = PKCS5Padding A continuación se muestra una tabla con todos los atributos configurables de la clase AsfConfiguration: Atributo Descipción Obligatori o Valor por defecto invokingapp Id de la aplicación en ASF. La aplicación debe estar SI Sin valor por dada de alta en ASF defecto verifysignatureapplicationid Id de la aplicación en ASF usado en operaciones de SI Valor de verificación de firmas. invokingapp signapplicationid Id de la aplicación en ASF para operaciones de firma. SI Valor de invokingapp 10 de 28

11 signregisterrevocation Registrar (o no) las revocaciones. NO false signignoreverificationcaches Ignorar (o no) la caché de verificaciones en firma. NO false signencoding Codificación de caracteres en firma NO iso signsequential Firma secuencial NO true signtimestamp Incluír (o no) sellos de tiempo en la firmas. NO false verifyregisternorepudiation Almacenar (o no) la información necesaria para NO false garantizar el no repudio. verifysignaturecheckrevocati Comprobar (o no) el estado de revocación del NO false on cerificado firmante. verifyaddsignature verifyaddsignature NO false verifyignoreverificationcache s Ignorar (o no) la caché de verificaciones. NO true verifycheckcertificaterevocat Verificar (o no) el estado de revocación del cerificado NO true ion al validar los certificados. verifycheckcertificatevalidity Verificar (o no) el estado de validez (caducidad) del NO true cerificado al comprobar el cetificado. cipheralgorithm Algoritmo de cifrado simétrico con clave NO 3DES cipherkey Clave de cifrado simétrico SI Sin valor por defecto ciphermode Modo de cifrado simétrico NO CBC cipherpadding Padding de cifrado NO PKCS5Padding clientjsurl URL del Javascript de firma en cliente SI Sin valor por defecto ficherolog Ruta y nombre de los ficheros de log de ASF NO Sin valor por defecto nivellog Nivel de trazas de ASF, puede ser 10, 20 o hace que se muestren todas las trazas NO Sin valor por defecto 11 de 28

12 securecall Si vale true las llamadas al servidor de ASF se NO false realizarán de forma segura keystoretype Tipo de almacén de claves para comunicación segura NO Sin valor por defecto keystorefile Ruta al almacén de claves para comunicación segura NO Sin valor por defecto keystorepass Clave de acceso al almacén de claves para NO Sin valor por comunicación segura defecto keystorekeyalias Alias de la clave a utilizar para comunicación segura NO Sin valor por defecto searchinapplication Si el servicio de ASF no puede localizar en el sistema NO true los ficheros de propiedades, este parámetro indica si deben buscarse en el classpath de aplicación y en sus librerías Configuración del plugin de Jetty para trabajar como servidor seguro Atención Este paso no es necesario si el proyecto se ha generado a partir del arquetipo web, servicioweb o documentumweb de Atlas. Para poder probar la aplicación con un servidor seguro, es necesario configurar el plugin de Jetty para maven. Serán necesarios los siguientes elementos: Almacén de certificados con las CAs cuyos certificados se admitirán. Para la fase de pruebas bastará con la CA de desarrollo de ICM. El almacén debe terminar en.keystore. Este fichero se llamará truststore.keystore. Almacen de certificados con el certificado de servidor y toda su cadena de certificación. Para la fase de pruebas se podrá utilizar uno de los certificados de la CA de pruebas de ICM disponible. El almacen deberá terminar en.keystore. El fichero se llamará keystore.keystore. Ambos almacenes de certificados se almacenarán en la ruta /src/test/resources/ssl del proyecto web. 12 de 28

13 A continuación se reconfigurará el plugin de Jetty para la ejecución SSL: WantClientAuth: si es true se pedirá certificado en la conexión SSL, aunque será opcional. De esta forma si no se aporta certificado, se mostrará el login tradicional. NeedClientAuth: si es true el certificado de cliente en la conexión será necesario y no se pasará del punto inicial sin aportar uno. Pom.xml del proyecto web 13 de 28

14 <!-- Redefinicion de plugin de Jetty para añadir un conector https --> <plugin> <groupid>org.mortbay.jetty</groupid> <artifactid>jetty-maven-plugin</artifactid> <version>${jetty-maven-plugin.version}</version> <configuration> [...] <connectors> <connector implementation="org.eclipse.jetty.server.nio.selectchannelconnector"> <port>9080</port> <maxidletime>60000</maxidletime> </connector> <connector implementation="org.eclipse.jetty.server.ssl.sslsocketconnector"> <port>9443</port> <maxidletime>60000</maxidletime> <keystore>${project.build.testoutputdirectory}/ssl/keystore.keystore</keystore> <password>desarrollo</password> <keypassword>desarrollo</keypassword> <truststore>${project.build.testoutputdirectory}/ssl/truststore.keystore</truststore> <trustpassword>desarrollo</trustpassword> <wantclientauth>true</wantclientauth> <!-- certificado opcional --> <needclientauth>false</needclientauth> <!-- certificado obligatorio --> </connector> </connectors> </configuration> <dependencies> <dependency> <groupid>commons-dbcp</groupid> <artifactid>commons-dbcp</artifactid> <version>${padre.commons.dbcp.version}</version> </dependency> <dependency> <groupid>com.oracle</groupid> <artifactid>ojdbc14</artifactid> <version>${padre.oracle.version}</version> </dependency> </dependencies> </plugin> Configuración de Weblogic para trabajar como servidor seguro Para poder probar la aplicación con un servidor seguro, es necesario configurar el servidor Weblogic. No se podrán hacer pruebas de la aplicación directamente con un servidor jetty. Los pasos a seguir para configurar el servidor como seguro, utilizando los certificados de prueba de icm, son: Paso 1: Activar el SSL en Weblogic: Acceder a la consola de Weblogic, que normalmente está en la URL En la consola, en Entorno->Servidores, pinchar en el servidor AdminServer para acceder a su configuración: 14 de 28

15 En la pestaña Configuración-> General, activar la casilla Puerto de recepción de SSL activado : 15 de 28

16 Salvar los cambios y en la pestaña Configuracion->SSL->Advanzadas establecer el parámetro Comportamiento de Certificado de Cliente Bidireccional a Certificados de Cliente Solicitados Pero No Aplicados. Salvar los cambios. Paso 2: Configurar los almacenes de certificados en Weblogic: Los certificados SSL para weblogic pueden descargarse del sitio web de ArquitecturaSW. También pueden obtenerse de un arquetipo web en la ruta src/test/resources/ssl. El contenido del paquete son dos ficheros: keystore.jks y truststore.jks. Estos almacenes ya están preconfigurados para el uso en un servidor de aplicaciones. Deben dejarse estos ficheros en una ruta conocida del disco duro para su posterior referencia. En adelante, se asumirá que están en la ruta: D:\Oracle\Middleware\ssl. En la consola de Weblogic, en Entorno->Servidores seleccionar el servidor AdminServer: 16 de 28

17 En la pestaña Configuración -> Almacenes de Claves, en el parámetro Almacenes de Claves pulsar el botón Cambiar: 17 de 28

18 Seleccionar Identidad Personalizada y Protección Personalizada y guardar cambios. 18 de 28

19 Configurar los siguientes parámetros: Identidad: o Almacén de Claves de Identidad Personalizado: ruta a keystore.jks (D:\Oracle\Middleware\ssl\keystore.jks). o Tipo de Almacén de Claves de Identidad Personalizado: jks o Contraseña de Almacén de Claves de Identidad Personalizado: desarrollo o Confirmar Contraseña de Almacén de Claves de Identidad Personalizado: desarrollo Protección: o Almacén de Claves de Protección Personalizado: ruta a truststore.jks (D:\Oracle\Middleware\ssl\truststore.jks). o Tipo de Almacén de Claves de Protección Personalizado: jks o Contraseña de Almacén de Claves de Protección Personalizado: desarrollo o Confirmar Contraseña de Almacén de Claves de Protección Personalizado: desarrollo Guardar cambios. El servidor está ahora listo para su uso. Paso 3: Importar el certificado cliente en el navegador. Una vez realizados estos pasos, ya estamos listos para probar aplicaciones con SSL instaladas en el servidor Weblogic. El puerto por defecto SSL de Weblogic es el Los certificados de pruebas de la CA de Icm pueden descargarse en la ruta: 19 de 28

20 4. USO Una vez configurado el entorno para el uso del componente, puede procederse a su utilización Obtención de datos de un certificado digital Para obtener los datos de un certificado digital, se utiliza el método getdatoscertificado, que recibe el certificado X509 en base64 o en una instancia X509Certificate cuyos datos se quieren obtener. El método devuelve un objeto atlas.core.seguridad.asf.domain.datoscertificado. En el siguiente ejemplo, se muestra un método de un ManagedBean de JSF que recoge los datos de un certificado para pintarlos en pantalla. AsfBean.java /** * Obtiene los datos de un certificado para pintar su contenido id de página */ public String obtenerdatoscertificado() { try { this.datoscertificado = this.asfservice.getdatoscertificado(strcertificado); } catch (ServiceException e) { log.error("error obteniendo datos de certificado.", e); AtlasFacesUtils.addErrorMessage(e.getMessage()); } } return NavigationResults.SUCCESS; /** * Obtención de los datos de certificado de login de usuario DatosCertificado con los datos del certificado de login ServiceException si hubo algún problema */ private DatosCertificado getdatoscertificadologin() throws ServiceException { // Obtenemos el certificado de login del request X509Certificate[] chain = (X509Certificate[]) FacesContext. getcurrentinstance().getexternalcontext().getrequestmap(). get("javax.servlet.request.x509certificate"); if (chain == null chain.length == 0) { log.warn("no se ha detectado certificado de autenticacion"); return null; } } // Llamar al servicio de ASF para obtener los datos del certificado return this.asfservice.getdatoscertificado(chain[0]); 20 de 28

21 4.2. Cifrado y descifrado de datos con clave Para el cifrado de datos con clave se utiliza el método cifrar. Su correspondiente método de descifrado es descifrar. A continuación se muestra un extracto de la interfaz de servicio: AsfService.java /** * Cifrar texto con clave simétrica texto texto a cifrar mensaje cifrado ServiceException si hubo algún problema */ String cifrar(string texto) throws ServiceException; /** * Descifrar texto con clave simétrica texto texto a descifrar texto descifrado ServiceException si hubo algún problema */ String descifrar(string texto) throws ServiceException; La clave de cifrado a usar se establece en el objeto de configuración del servicio AsfConfiguration, parámetro cypherkey. El siguiente ejemplo de uso muestra una operación de cifrado y descifrado obteniendo así el texto original. Ejemplo de uso String texto = "Ejemplo de cifrado/descifrado"; log.info("texto original: '" + texto + "'"); // Cifrar texto con clave String cifrado = null; try { cifrado = this.asfservice.cifrar(texto); } catch (ServiceException e) { log.error("error cifrando datos.", e); } log.info("texto cifrado: '" + cifrado + "'"); // Descifrar texto con clave String descifrado = null; try { descifrado = this.asfservice.descifrar(cifrado); } catch (ServiceException e) { log.error("error descifrando datos.", e); } log.info("texto descifrado: '" + descifrado + "'"); 21 de 28

22 4.3. Cifrado y descifrado de datos con certificado Para el cifrado de datos con clave se utiliza también el método cifrar, aunque los parámetros a pasar son diferentes de los del apartado anterior. Su correspondiente método de descifrado es descifrar. A continuación se muestra un extracto de la interfaz de servicio: AsfService.java /** * Cifrar texto con certificado texto texto a cifrar aliascertificado alias del certificado de firma en plataforma ASF texto cifrado ServiceException si ha habido problemas en el firmado */ String cifrar(string texto, String aliascertificado) throws ServiceException; /** * Descifrar texto con certificado texto texto a descifrar aliascertificado alias del certificado de firma en plataforma ASF texto descifrado ServiceException si ha habido problemas en el descifrado */ String descifrar(string texto, String aliascertificado) throws ServiceException; El certificado cuyo alias se pasa en los métodos de cifrado y descifrado deberá estar dado de alta en la plataforma ASF para el id de aplicación configurado. El siguiente ejemplo de uso muestra una operación de cifrado y descifrado obteniendo así el texto original. Ejemplo de uso String texto = "Texto de ejemplo"; String aliascertificado = "2w"; // Certificado instalado en ASF log.info("texto original: '" + texto + "'"); // Cifrar texto con certificado String cifrado = null; try { cifrado = this.asfservice.cifrar(texto, aliascertificado); } catch (ServiceException e) { log.error("error cifrando datos.", e); } log.info("texto cifrado: '" + cifrado + "'"); // Descifrar texto con certificado String descifrado = null; try { descifrado = this.asfservice.descifrar(cifrado, aliascertificado); } catch (ServiceException e) { log.error("error descifrando datos.", e); } log.info("texto descifrado: '" + descifrado + "'"); 22 de 28

23 4.4. Firma electrónica en servidor La firma electrónica de unos datos permite garantizar su integridad (que no ha sido modificada desde que se firmó) y el no repudio (no se puede negar haber firmado los datos); opcionalmente también permite garantizar que los datos fueron firmados en un momento determinado. Para realizar una firma electrónica en servidor, ser utiliza el método firmar, que recibe dos parámetros: un array de bytes con los datos a firmar y una cadena con el alias del certificado con el que se quieren firmar (tiene que estar definido previamente en ASF para la aplicación). El método devuelve una cadena con la firma codificada en base 64. Si se quiere firmar un texto, es buena práctica especificar una codificación concreta a la hora de obtener el array de bytes, como se puede ver en el siguiente ejemplo: AsfService.java /** * Realiza una firma digital de los datos pasados con el certificado identificado * por el alias datos datos para realizar la firma digital alias alias del certificado en la plataforma ASF firma digital ServiceException si hubo algún problema */ String firmar(byte[] datos, String alias) throws ServiceException; A continuación se muestra un ejemplo de uso de firmado con certificado: Ejemplo de uso String texto = "Texto de ejemplo"; String aliascertificado = "1r"; // Tiene que estar dado de alta en ASF log.info("texto original: '" + texto + "'"); // Firmado String firma = null; try { firma = this.asfservice.firmar(texto.getbytes(), aliascertificado); } catch (ServiceException e) { log.error("error realizando firma.", e); } log.info("firma: '" + firma + "'"); 23 de 28

24 4.5. Validación de firmas electrónicas La validación de la firma electrónica de unos datos permite comprobar su integridad (que no ha sido modificada desde que se firmó) y el no repudio (no se puede negar haber firmado los datos); opcionalmente también permite garantizar que los datos fueron firmados en un momento determinado. Para validar una firma electrónica, ser utiliza el método validar, que recibe dos parámetros: un array de bytes con los datos originales y una cadena con la firma codificada en base 64. El método devuelve una enumeración de tipo SignatureStatus. AsfService.java /** * Realiza una validación de la firma digital pasada respecto al texto signeddata datos de firma digital firma texto original con el que se ha realizado la firma SignatureEstatus con el estado de la firma ServiceException si hubo algún problema */ SignatureStatus validarfirma(byte[] signeddata, String firma) throws ServiceException; Ejemplo de uso // Validación de firma String texto = "Texto de ejemplo"; String firma = "[...]"; // firma del texto en formato Base64 try { // La firma será correcta, el resultado será SignatureStatus.OK SignatureStatus estado = this.asfservice.validarfirma(texto.getbytes(), firma); log.info("estado para texto: " + estado); // El texto firmado ha sido modificado (touppercase()), el resultado será // SignatureStatus.NOT_VALID estado = this.asfservice.validarfirma(texto.touppercase().getbytes(), firma); log.info("estado para texto modificado: " + estado); } catch (ServiceException e) { log.error("error verificando firma.", e); } 24 de 28

25 4.6. Verificación de un certificado digital La verificación de un certificado digital permite comprobar que es válido (que no está caducado, que no ha sido revocado, que se confía en su emisor, que no ha sido modificado desde su emisión ). Para verificar un certificado electrónico, ser utiliza el método getestadocertificado. Este método acepta instancias de X509Certificate y representaciones en base64 de un certificado (formato PEM). El resultado de este método es un objeto de tipo CertificateStatus. String aliasrevocado = "4g"; String aliascorrecto = "2w"; Test de ejemplo de comprobación de estado de certificado String pemcertificate = // certificado '2w' "-----BEGIN CERTIFICATE-----\n" + "MIID1jCCAz+gAwIBAgIBcDANBgkqhkiG9w0BAQUFADCBnzELMAkGA1UEBhMCRVMx\n" + "[...]" + "e2tbpsz7/w7hxnfdci0epxdeqtsys6movfy=\n" + "-----END CERTIFICATE-----\n"; try { CertificateStatus status = this.asfservice.getestadocertificado( getcertificate(aliasrevocado)); assertequals(status, CertificateStatus.REVOKED); status = this.asfservice.getestadocertificado(getcertificate(aliascorrecto)); assertequals(status, CertificateStatus.OK); // Certificado en formato PEM status = this.asfservice.getestadocertificado(pemcertificate); assertequals(status, CertificateStatus.OK); } catch (ServiceException e) { fail("error de certificado: " + e.getmessage()); } Aunque con getestadocertificado se puede comprobar si el certificado ha sido revocado, se ha creado un método específico para hacer esta comprobación. El método es comprobarrevocacion que devuelve un booleano indicando si el certificado está revocado (true) o no (false). Este método, también admite el certificado a comprobar en base64 o en X509Certificate Firma en cliente Para la ejecución de la firma en cliente es necesario tener correctamente configurado el parámetro asf.clientjsurl en el fichero environment.properties. La URL de acceso al objeto websigner se obtendrá entonces, a través del método del servicio de asf que tendrá 25 de 28

26 que ser propagado a la página de firma. AsfService.java /** * Devuelve la ruta al fichero Javascript de firma de cliente en ASF. la url del javascript de ASF para firma en cliente */ String getclientjavascripturl(); firmacliente.xhtml [...] <ui:define name="headerinsert"> [...] <script type="text/javascript" src="#{asfbean.clientjavascripturl}"></script> En el ejemplo anterior, la llamada #{asfbean.clientjavascripturl} proporciona la url del websigner a través de una llamada a la fachada de aplicación, que a su vez la obtendrá llamando al método getclientjavascripturl() del servicio de Asf. Después de la inicialización del websigner, este ya está preparado para su uso. El proceso de firma completo requiere de la selección del certificado de usuario, obtención del texto a firmar y ejecución de la firma llamando al websigner. Existe una aplicación de ejemplo en el portal de documentación con un ejemplo completo de uso del websigner de Asf. Los elementos principales de la demostración de la firma en cliente son los siguientes: src/main/webapp/secure/firmacliente.xhtml: página de demostración de uso del websigner. El javascript de esta página gestiona los datos y el estado de los elementos del proceso de firma, tales como el combo de certificados y el textarea del texto a firmar. src/main/webapp/js/asfsign.js: librería javascript de utilidad que simplifica la comunicación con el websigner. Se gestionan las llamadas al websigner con soporte para debug básico del proceso (a través de elementos alert ). src/main/java/atlasfrm/samples/jsf/asfbean.java: managed bean de JSF que controla las acciones de la aplicación de demostración de ASF y del que se obtiene la URL del javascript del websigner. En este bean se obtiene dicha URL directamente del servicio por simplicidad al ser una aplicación de demostración. En una aplicación real esto se tendrá que hacer a través de una fachada tal y como especifica la normativa de desarrollo. 26 de 28

27 4.8. Aplicación de ejemplo Para facilitar en lo posible el uso de la plataforma ASF se ha creado una aplicación de demostración de uso ejemplificando las comunicaciones con el servicio de la librería de seguridad. El acceso al código fuente de esta aplicación está disponible para su estudio en el Portal de Documentación. La estructura de la aplicación se ha simplificado todo lo posible con el objetivo de ayudar a aportar claridad a los ejemplos de uso de la plataforma Asf. Todos los ejemplos de código de este manual han sido tomados de esta aplicación. 27 de 28

ALTAS MANUAL DE USUARIO DEL SERVICIO DE CERTIFICADOS

ALTAS MANUAL DE USUARIO DEL SERVICIO DE CERTIFICADOS ALTAS MANUAL DE USUARIO DEL SERVICIO DE CERTIFICADOS Versión 1.3 Área de Integración y Arquitectura de Aplicaciones Hoja de Control Título Documento de Referencia Responsable Manual de Usuario del NORMATIVA

Más detalles

ALTAS MANUAL DE USUARIO DEL SERVICIO DE CERTIFICADOS

ALTAS MANUAL DE USUARIO DEL SERVICIO DE CERTIFICADOS ALTAS MANUAL DE USUARIO DEL SERVICIO DE CERTIFICADOS Versión 1.1 Área de Integración y Arquitectura de Aplicaciones Hoja de Control Título Documento de Referencia Responsable Manual de Usuario del NORMATIVA

Más detalles

ALTAS MANUAL DE USUARIO DEL SERVICIO DE CRIPTOGRAFIA

ALTAS MANUAL DE USUARIO DEL SERVICIO DE CRIPTOGRAFIA ALTAS MANUAL DE USUARIO DEL SERVICIO DE CRIPTOGRAFIA Versión 1.8 Área de Aplicaciones Especiales y Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual de Usuario

Más detalles

ALTAS MANUAL DE USUARIO DEL SERVICIO DE CERTIFICADOS

ALTAS MANUAL DE USUARIO DEL SERVICIO DE CERTIFICADOS ALTAS MANUAL DE USUARIO DEL SERVICIO DE CERTIFICADOS Versión 1.0 Área de Integración y Arquitectura de Aplicaciones Hoja de Control Título Documento de Referencia Responsable Manual de Usuario del NORMATIVA

Más detalles

Utilización Crystal Reports 2008 Usando Bussiness Object V4.0

Utilización Crystal Reports 2008 Usando Bussiness Object V4.0 Utilización Usando Bussiness Object V4.0 Versión 1.0 Área de Aplicaciones Especiales y Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual de Usuario de Utilización

Más detalles

ATLAS MANUAL DE INTEGRACIÓN

ATLAS MANUAL DE INTEGRACIÓN ATLAS MANUAL DE INTEGRACIÓN Servicios de Firma AFC Certificado Versión 1.1 Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Servicios de Firma AFC Certificado NORMATIVA

Más detalles

ATLAS MANUAL DE USUARIO DEL ARQUETIPO WEBSERVICE

ATLAS MANUAL DE USUARIO DEL ARQUETIPO WEBSERVICE ATLAS MANUAL DE USUARIO DEL ARQUETIPO WEBSERVICE Versión 1.8 Área de Aplicaciones Especiales y Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual de usuario del

Más detalles

Utilización Crystal Reports 2008

Utilización Crystal Reports 2008 Utilización Versión 1.7 Área de Aplicaciones Especiales y Arquitectura de Software Hoja de Control Título Manual de Usuario de Utilización de Informes de Documento de Referencia Responsable NORMATIVA ATLAS

Más detalles

ATLAS MANUAL DE USUARIO SERVICIO DE AUDITORIA

ATLAS MANUAL DE USUARIO SERVICIO DE AUDITORIA ATLAS MANUAL DE USUARIO SERVICIO DE AUDITORIA Versión 1.3 Área de Aplicaciones Especiales y Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual de Usuario Servicio

Más detalles

ATLAS MANUAL DE USUARIO DEL ARQUETIPO WEB PARA PROYECTOS NEXUS

ATLAS MANUAL DE USUARIO DEL ARQUETIPO WEB PARA PROYECTOS NEXUS ATLAS MANUAL DE USUARIO DEL ARQUETIPO WEB PARA PROYECTOS NEXUS Versión 1.1 Área de Aplicaciones Especiales y Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual de

Más detalles

ATLAS MANUAL DE USUARIO SERVICIO DE FUSIÓN

ATLAS MANUAL DE USUARIO SERVICIO DE FUSIÓN ATLAS MANUAL DE USUARIO SERVICIO DE FUSIÓN Versión 1.2 Área de Aplicaciones Especiales y Arquitectura de Software 3 Hoja de Control Título Documento de Referencia Responsable Manual de Usuario NORMATIVA

Más detalles

ALTAS MANUAL DE USUARIO ENVÍO DE CORREOS ELECTRÓNICOS

ALTAS MANUAL DE USUARIO ENVÍO DE CORREOS ELECTRÓNICOS ALTAS MANUAL DE USUARIO ENVÍO DE CORREOS ELECTRÓNICOS Versión 1.0 Área de Aplicaciones Especiales y Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual de Usuario

Más detalles

ATLAS MANUAL DE USUARIO SERVICIO DE AUTENTICACION Y AUTORIZACION

ATLAS MANUAL DE USUARIO SERVICIO DE AUTENTICACION Y AUTORIZACION ATLAS MANUAL DE USUARIO SERVICIO DE AUTENTICACION Y AUTORIZACION Versión 1.4 Área de Aplicaciones Especiales y Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual

Más detalles

ATLAS MANUAL DE USUARIO Servicios Web

ATLAS MANUAL DE USUARIO Servicios Web ATLAS MANUAL DE USUARIO Servicios Web Versión 1.3 Área de Aplicaciones Especiales y Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual de Usuario Invocador de Servicios

Más detalles

ATLAS MANUAL DE USUARIO Servicios Web

ATLAS MANUAL DE USUARIO Servicios Web ATLAS MANUAL DE USUARIO Servicios Web Versión 1.4 Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual de Usuario Invocador de Servicios NORMATIVA ATLAS Arquitectura

Más detalles

ATLAS MANUAL DE USUARIO SERVICIO DE AUTENTICACION Y AUTORIZACION

ATLAS MANUAL DE USUARIO SERVICIO DE AUTENTICACION Y AUTORIZACION ATLAS MANUAL DE USUARIO SERVICIO DE AUTENTICACION Y AUTORIZACION Versión 1.11 Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual de Usuario NORMATIVA ATLAS Área

Más detalles

ATLAS MANUAL DE USUARIO DEL ARQUETIPO WEB CON DOCUMENTUM

ATLAS MANUAL DE USUARIO DEL ARQUETIPO WEB CON DOCUMENTUM ATLAS MANUAL DE USUARIO DEL ARQUETIPO WEB CON DOCUMENTUM Versión 1.4 Área de Aplicaciones Especiales y Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual de usuario

Más detalles

Solución de firma de pdf (Servidor) PDF_SIGN Versión 1.4

Solución de firma de pdf (Servidor) PDF_SIGN Versión 1.4 Solución de firma de pdf (Servidor) PDF_SIGN Versión 1.4 MARZO 2010 Página: 1 1 TABLA DE CONTENIDO 1 TABLA DE CONTENIDO... 2 2 INTRODUCCIÓN... 3 3 FUNCIONAMIENTO... 4 3.1 Componentes necesarios... 4 3.2

Más detalles

ATLAS MANUAL DE USUARIO COMPONENTES JSF BUSINESS OBJECTS XI

ATLAS MANUAL DE USUARIO COMPONENTES JSF BUSINESS OBJECTS XI ATLAS MANUAL DE USUARIO COMPONENTES JSF BUSINESS OBJECTS XI Versión 1.1 Área de Aplicaciones Especiales y Arquitectura de Software 9 Hoja de Control Título Documento de Referencia Responsable ICM Versión

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA LA INTEGRACIÓN CON SISNOT Y CORREOS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

ATLAS MANUAL DE USUARIO Pruebas con Selenium

ATLAS MANUAL DE USUARIO Pruebas con Selenium ATLAS MANUAL DE USUARIO Versión 1.2 Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual de NORMATIVA ATLAS Área de Aplicaciones Especiales y Arquitectura de Software

Más detalles

ATLAS MANUAL DE USUARIO Servicios Web

ATLAS MANUAL DE USUARIO Servicios Web ATLAS MANUAL DE USUARIO Servicios Web Versión 1.7 Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual de Usuario Invocador de Servicios NORMATIVA ATLAS Arquitectura

Más detalles

AGESIC Área de Tecnología

AGESIC Área de Tecnología AGESIC Área de Tecnología Configuración de SSL en servidores de aplicaciones JavaEE Historial de Revisiones Fecha Versión Descripción Autor Aprobado Por 27/06/2011 1.0 Versión inicial Marcelo Caponi 05/11/2012

Más detalles

Manual de uso de la sede electrónica del CIEMAT

Manual de uso de la sede electrónica del CIEMAT Manual de uso de la sede electrónica del CIEMAT V1.0 Centro de Investigaciones Energéticas, Medioambientales y Tecnológicas Secretaría General Unidad de Programación y Modernización Julio 2014 Manual de

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE AUTENTICACIÓN CON CERTIFICADO EN BACKOFFICE Y ADMINISTRACIÓN SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha

Más detalles

ATLAS MANUAL DE INTEGRACIÓN Cliente del Servicio de SMS

ATLAS MANUAL DE INTEGRACIÓN Cliente del Servicio de SMS ATLAS MANUAL DE INTEGRACIÓN Cliente del Servicio de SMS Versión 1.0 Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Servicio de SMS Cliente NORMATIVA ATLAS Arquitectura

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

FRAMEWORK 2 Recepción de SMS

FRAMEWORK 2 Recepción de SMS FRAMEWORK 2 Versión 1.1 Área de Integración y Arquitectura de Aplicaciones Hoja de Control Título Documento de Referencia Responsable FW2_MUS_Recepcion_SMS Área de Integración y Arquitectura de Aplicaciones

Más detalles

WEBSIGNER APPLET MANUAL DE USUARIO

WEBSIGNER APPLET MANUAL DE USUARIO WebSigner 6.4 WEBSIGNER APPLET MANUAL DE USUARIO Versión 1.0 HOJA DE CONTROL DOCUMENTAL Resumen El propósito de este documento es proveer Manual de Usuario para la instalación, desinstalación y solución

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

MANUAL DE USUARIO Guía de Gestión de la Configuración con Subversion

MANUAL DE USUARIO Guía de Gestión de la Configuración con Subversion MANUAL DE USUARIO Guía de Gestión de la Configuración con Subversion Versión 1.8 Área de Integración y Arquitectura de Aplicaciones Hoja de Control Título Documento de Referencia Responsable Guía de Gestión

Más detalles

ATLAS MANUAL DE USUARIO COMPONENTE INPUT IBAN

ATLAS MANUAL DE USUARIO COMPONENTE INPUT IBAN ATLAS MANUAL DE USUARIO COMPONENTE INPUT IBAN Versión 1.1 Área de Aplicaciones Especiales y Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual de usuario Componente

Más detalles

FRAMEWORK 2 Creación de Servicios Web

FRAMEWORK 2 Creación de Servicios Web Creación de Versión 1.1 Área de Aplicaciones Especiales y Arquitectura de Software Página 1 de 21 Hoja de Control Título Documento Referencia Responsable de Creación de Área de Aplicaciones Especiales

Más detalles

WEBSIGNERAPPLET FAQS. Versión 1.3

WEBSIGNERAPPLET FAQS. Versión 1.3 WEBSIGNERAPPLET FAQS Versión 1.3 ÍNDICE 1. FAQS...4 1.1. Problemas durante la instalación del componente...4 1.1.1. Ventanas Emergentes desactivadas...4 1.1.2. No hay permisos para instalar ficheros...4

Más detalles

Aplicateca Certificados SMS

Aplicateca Certificados SMS Aplicateca Certificados SMS Manual de usuario Versión v-2 By DIDIMO Servicios Móviles INDICE INDICE...2 1 QUÉ ES CERTIFICADOS SMS?...3 2 MENÚ PRINCIPAL...5 2.1 GRUPOS...5 2.1.1 Crear Grupo...5 2.1.2 Gestión

Más detalles

ATLAS MANUAL DE USUARIO COMPONENTE CODIGO DE BARRAS

ATLAS MANUAL DE USUARIO COMPONENTE CODIGO DE BARRAS ATLAS MANUAL DE USUARIO COMPONENTE CODIGO DE BARRAS Versión 1.3 Área de Aplicaciones Especiales y Arquitectura de Software 8 Hoja de Control Título Documento de Referencia Responsable Manual de Usuario

Más detalles

PRIMEROS PASOS EN LA APLICACIÓN REA

PRIMEROS PASOS EN LA APLICACIÓN REA PRIMEROS PASOS EN LA APLICACIÓN REA INTRODUCCIÓN El objetivo de este documento es facilitar al usuario la utilización de los certificados y la firma electrónica en la aplicación REA, mediante la realización

Más detalles

APLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles. www.telefonica.es

APLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles. www.telefonica.es APLICATECA didimo Marketing Manual de usuario. By DIDIMO Servicios Móviles www.telefonica.es APLICATECA INDICE INDICE... 2 1 QUÉ ES DIDIMO MARKETING?... 3 2 MENÚ PRINCIPAL... 4 2.1 CAMPAÑAS... 4 2.1.1

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.doc Versión 5.0 Fecha: 2014-09-10 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Configuración de SSL en servidores de aplicación Java Historial de Revisiones Fecha Versión Descripción Autor Aprobado Por 27/06/2011 1.0 Versión inicial Marcelo Caponi Nombre

Más detalles

Cifrado y firmado de correo electrónico con Microsoft Outlook Express

Cifrado y firmado de correo electrónico con Microsoft Outlook Express Cifrado y firmado de correo electrónico con Microsoft Outlook Express El presente documento se basa en la versión 6.x del software Microsoft Outlok Express, siendo esta la versión mínima recomendada para

Más detalles

MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD. Tratamiento de incidencias sobre Firma Digital en Platino

MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD. Tratamiento de incidencias sobre Firma Digital en Platino Interoperabilidad de los servicios telemáticos de la Administración Pública de la CAC Página 1 de 21 MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD Tratamiento de incidencias sobre Firma Digital

Más detalles

ATLAS MANUAL DE USUARIO Servicio de Invocación De Servicios

ATLAS MANUAL DE USUARIO Servicio de Invocación De Servicios ATLAS MANUAL DE USUARIO Servicio de Invocación De Servicios Versión 1.1 Área de Integración y Arquitectura de Aplicaciones Hoja de Control Título Documento de Referencia Responsable Manual de Usuario Invocador

Más detalles

Aplicativo WEBSEC Banxico (WEBSEC )

Aplicativo WEBSEC Banxico (WEBSEC ) Aplicativo WEBSEC Banxico (WEBSEC ) Manual de Usuario Versión E ADVERTENCIA El Banco de México se ha preocupado por la difusión y el correcto uso de la firma electrónica avanzada. Por tal motivo, publica

Más detalles

Validación de la firma electrónica y el sellado de tiempo de un documento PDF con Adobe Reader

Validación de la firma electrónica y el sellado de tiempo de un documento PDF con Adobe Reader Validación de la firma electrónica y el sellado de tiempo de un documento PDF con Adobe Reader En esta guía le indicamos como validar la firma electrónica y el sellado de tiempo de un documento PDF. Utilizaremos

Más detalles

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N A V E G A D O R E S S O P O R T A D O S.................................. 3 2. S I S T E M A S O P E R A T I V O S........................................

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

SMS Marketing. Manual de usuario. By DIDIMO Servicios Móviles

SMS Marketing. Manual de usuario. By DIDIMO Servicios Móviles SMS Marketing Manual de usuario By DIDIMO Servicios Móviles Manual de usuario SMS Marketing Madrid Network Marketplace INDICE INDICE... 2 1 QUÉ ES SMS MARKETING?... 3 2 MENÚ PRINCIPAL... 4 2.1 CAMPAÑAS...4

Más detalles

Firmas Digitales. Manual de Usuario. Versión 1.1. Página 1 de 33

Firmas Digitales. Manual de Usuario. Versión 1.1. Página 1 de 33 Firmas Digitales Manual de Usuario Versión 1.1 Página 1 de 33 2006 S.D. Indeval. Este documento fue elaborado por Bursatec para Indeval. Toda la información aquí contenida es propiedad de la institución

Más detalles

Configuración navegadores para uso de Servicios con Firma Electrónica. Configuración navegadores para uso de Servicios con Firma Electrónica

Configuración navegadores para uso de Servicios con Firma Electrónica. Configuración navegadores para uso de Servicios con Firma Electrónica Configuración navegadores para uso de Servicios con Firma Electrónica Página 1 de 9 25/02/2009 Índice Capítulo 1.Introducción 3 Capítulo 2.Configuración de Internet Explorer 4 2.1.Configuración de las

Más detalles

Configuración de Internet Explorer para su uso con controles Activex

Configuración de Internet Explorer para su uso con controles Activex Configuración de Internet Explorer para su uso con controles Activex Versión 1.0 Octubre 2008 Página: 1 CONTROL DE CAMBIOS Fecha Versión Cambios 28/10/2008 1.0 Primera versión del documento Página: 2 1

Más detalles

PRIMEROS PASOS EN DELTA

PRIMEROS PASOS EN DELTA PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a

Más detalles

Configuración de Tomcat para usar SSL

Configuración de Tomcat para usar SSL Configuración de Tomcat para usar SSL En este tutorial se describe cómo configurar Tomcat para acceder a las aplicaciones web empleando HTTP sobre SSL. Existen dos configuraciones posibles: la más sencilla

Más detalles

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N AVEGADORES SOPORTADOS... 2. R EQUISITOS GENERALES... 2.1 Certificado digital... 3 2.2 Acceso a los puertos 8443 y 8444... 3 2.3

Más detalles

Racima y la seguridad de los navegadores

Racima y la seguridad de los navegadores Racima y la seguridad de los navegadores Al acceder a Racima por primera vez, el navegador utilizado puede mostrar algún aviso relacionado con la seguridad, desaconsejando, de una forma u otra, el acceso

Más detalles

Servicios electrónicos del Banco de España

Servicios electrónicos del Banco de España Departamento de Sistemas de Información 09.04.2010 Servicios electrónicos del Banco de España Verificación de la firma electrónica de documentos en formato PDF ÍNDICE 1 Introducción 1 2 Actualización

Más detalles

La aplicación de Factura Telemática se integra con su sistema y permite, principalmente:

La aplicación de Factura Telemática se integra con su sistema y permite, principalmente: La aplicación de Factura Telemática de PortIC permite a los clientes de PortIC el envío y recepción de las facturas telemáticamente, de acuerdo con la nueva Resolución 2/2003 de 14 de Febrero, del Director

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

ArquitecturaSW Portal para el Desarrollo de Aplicaciones y Soporte Comunidad de Madrid ICM

ArquitecturaSW Portal para el Desarrollo de Aplicaciones y Soporte Comunidad de Madrid ICM ArquitecturaSW Portal para el Desarrollo de Aplicaciones y Soporte Comunidad de Madrid ICM Versión 1.0 Área de Integración y Arquitectura de Aplicaciones Hoja de Control Título Documento de Referencia

Más detalles

ESB NORMATIVA DE DESARROLLO DE PROYECTOS

ESB NORMATIVA DE DESARROLLO DE PROYECTOS ESB NORMATIVA DE DESARROLLO DE PROYECTOS Versión 1.0 Área de Integración y Arquitectura de Aplicaciones Versión 1.0 Área de Aplicaciones Especiales y Arquitectura de Software Hoja de Control Título Normativa

Más detalles

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Índice 1. CLIENTES WINDOWS... 3 2.1.1. Sistemas Operativos aceptados.... 3 2.1.2. Navegadores de Internet.... 5 2.1.3. Máquina

Más detalles

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo Guía Práctica Certificado electrónico: Qué es y cómo obtenerlo Qué es un certificado electrónico? Es un certificado que nos permite realizar trámites y gestiones con la Administración de la Comunidad de

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Manual de integración con el TPV Virtual para comercios con conexión por Redirección

Manual de integración con el TPV Virtual para comercios con conexión por Redirección Manual de integración con el TPV Virtual para comercios con conexión por Redirección Versión: 1.6 Versión: 1.6 i Autorizaciones y control de versión Versión Fecha Afecta Breve descripción del cambio 1.0

Más detalles

PRIMEROS PASOS EN DELTA

PRIMEROS PASOS EN DELTA PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a

Más detalles

Instalación y configuración de Parla Outlook Plugin para Windows

Instalación y configuración de Parla Outlook Plugin para Windows Instalación y configuración de Parla Outlook Plugin para Windows Prerequisito inicial: En caso de haber formado parte del programa Beta de instalación del plugin, debe asegurarse que los siguientes programas

Más detalles

SIOM-Interfaz AM. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid. Versión 3.10 Fecha: 2010-09-17

SIOM-Interfaz AM. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid. Versión 3.10 Fecha: 2010-09-17 SIOM-Interfaz AM Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 3.10 Fecha: 2010-09-17 Ref : MU_InterfazAM_310.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Manual de Usuario. Componentes de Menús

Manual de Usuario. Componentes de Menús Manual de Usuario Componentes de Menús Versión 1.10 Área de Aplicaciones Especiales y Arquitectura de Software Hoja de Control Título Documento de Referencia Manual de usuario Componentes de Menú NORMATIVA

Más detalles

Desarrollo de Servicios Web con JBuilder

Desarrollo de Servicios Web con JBuilder Artículos técnicos Grupo Danysoft: Desarrollo de Servicios Web con JBuilder Segunda parte Oscar Cristobal Ruiz Departamento Java Equipo Grupo Danysoft Enero 2003 - (902) 123146 www.danysoft.com Desarrollo

Más detalles

ATLAS MANUAL DE USUARIO SERVICIO DE TRAZAS

ATLAS MANUAL DE USUARIO SERVICIO DE TRAZAS ATLAS MANUAL DE USUARIO SERVICIO DE TRAZAS Versión 1.4 Área de Aplicaciones Especiales y Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual de Usuario NORMATIVA

Más detalles

Requisitos técnicos para la instalación. Arquitectura Hardware Arquitectura Software. Instrucciones de instalación GONG-R

Requisitos técnicos para la instalación. Arquitectura Hardware Arquitectura Software. Instrucciones de instalación GONG-R ÍNDICE Introducción Requisitos técnicos para la instalación Arquitectura Hardware Arquitectura Software Instrucciones de instalación GONG-R Instalación módulo GONG2 Instalación módulo GONG-Reporte Instrucciones

Más detalles

Sede electrónica de Cultura. Manual de soporte V1.0. Subdirección General de Tecnologías de la Información y Comunicaciones

Sede electrónica de Cultura. Manual de soporte V1.0. Subdirección General de Tecnologías de la Información y Comunicaciones Sede electrónica de Cultura Manual de soporte V1.0 Subdirección General de Tecnologías de la Información y Comunicaciones Ministerio de Educación, Cultura y Deporte Octubre 2013 1 INDICE INDICE...2 La

Más detalles

Framework 2 Manual de usuario del Servicio de envío de SMS

Framework 2 Manual de usuario del Servicio de envío de SMS Manual de usuario del Servicio de envío de SMS Versión 1.0 Área de Aplicaciones Especiales y Arquitectura de Software 1 Hoja de Control Título Documento de Referencia Framework 2: Servicio de envío de

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

MANUAL DE USUARIO MANUAL DE LOG DE QUERIES LENTAS

MANUAL DE USUARIO MANUAL DE LOG DE QUERIES LENTAS MANUAL DE USUARIO MANUAL DE LOG DE QUERIES LENTAS Versión 1.0 Área de Arquitecturas c Hoja de Control Título Documento de Referencia Responsable Manual de log de queries lentas NORMATIVA ATLAS Unidad de

Más detalles

WEBSIGNER APPLET FAQS

WEBSIGNER APPLET FAQS WebSigner 6.4 WEBSIGNER APPLET FAQS Versión 1.1 HOJA DE CONTROL DOCUMENTAL Resumen El propósito de este documento es proveer una guía de FAQs para resolver las preguntas más comunes sobre este componente.

Más detalles

Manual de usuario de la Oficina Virtual. Excma. Diputación Provincial de Cáceres

Manual de usuario de la Oficina Virtual. Excma. Diputación Provincial de Cáceres Excma. Diputación Provincial de Cáceres Índice de contenido 1. Oficina Virtual...3 2. Requisitos Técnicos...6 2.1 Configuración del navegador...6 2.2 Validación de requisitos técnicos...8 2.2.1 Primera

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA WEBSPHERE 6.1 SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio producido Autor

Más detalles

Guía para verificar documentos firmados digitalmente.

Guía para verificar documentos firmados digitalmente. Guía para verificar documentos firmados digitalmente. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL Versión 1.0 Fecha Versión Autor(es) Aprobado Descripción 14-12-2012 1.0 Mario Alvarez C. Alexander Barquero,

Más detalles

CONFIGURACIÓN DEL NAVEGADOR PARA EL USO DE LA SEDE ELECTRÓNICA DE DEFENSA

CONFIGURACIÓN DEL NAVEGADOR PARA EL USO DE LA SEDE ELECTRÓNICA DE DEFENSA MINISTERIO DE SEDE ELECTRÓNICA DEL CONFIGURACIÓN DEL NAVEGADOR PARA EL USO DE LA SEDE ELECTRÓNICA DE SEDE ELECTRÓNICA DEL Este documento contiene información y material confidencial propiedad del Ministerio

Más detalles

Documentación Técnica Conector

Documentación Técnica Conector Documentación Técnica Conector Torre Ejecutiva Sur Liniers 1324, piso 4 Montevideo Uruguay Tel/Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Indice 1 Introducción...4 2 Casos

Más detalles

Manual de usuario. Configuración de navegadores para el uso de funcionalidades de firma en la Sede Electrónica de la Seguridad Social

Manual de usuario. Configuración de navegadores para el uso de funcionalidades de firma en la Sede Electrónica de la Seguridad Social Manual de usuario Configuración de para el uso de funcionalidades de firma en la Sede Electrónica de la Seguridad Social INDICE 1. OBJETIVO... 3 2. CONFIGURACIÓN DE LOS NAVEGADORES... 4 2.1. Restricción

Más detalles

Guía de integración del módulo de Iupay en Prestashop

Guía de integración del módulo de Iupay en Prestashop Guía de integración del módulo de Iupay en Prestashop Versión: 2.8 15/10/2015 Referencia RS.ED.IND.MAN.0025 Ref RS.ED.IND.MAN.0025 Versión: 2.8 15/10/2015 i Autorizaciones y control de versión La propiedad

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Ayuda Aplicación Oposición de Inspectores

Ayuda Aplicación Oposición de Inspectores Ayuda Aplicación Oposición de Inspectores Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 09/03/2013 13:00:00 Fecha último cambio 09/03/2013 13:00:00 Fecha: 11/09/2013 Página 1 de 22 Índice 1.

Más detalles

Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk

Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Ámbito Esta guía es exclusivamente aplicable a instalaciones de certificados de seguridad generados

Más detalles

Validacio n de la firma electro nica y el sellado de tiempo de un documento PDF con Adobe Reader

Validacio n de la firma electro nica y el sellado de tiempo de un documento PDF con Adobe Reader Validacio n de la firma electro nica y el sellado de tiempo de un En esta guia le indicamos como validar la firma electronica y el sellado de tiempo de un documento PDF firmado mediante uno o varios certificados

Más detalles

PORTALES VPN PARA PROVEEDORES EXTERNOS

PORTALES VPN PARA PROVEEDORES EXTERNOS PORTALES VPN PARA PROVEEDORES EXTERNOS Version 1.1 UNIDAD DE ARQUITECTURA Y SOPORTE DE APLICACIONES Hoja de Control Título Documento de Referencia Responsable PORTALES VPN PARA PROVEEDORES EXTERNOS Unidad

Más detalles

SOLICITUD, INSTALACIÓN y CONFIGURACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO EN WINDOWS 2000 CON IIS 5.0

SOLICITUD, INSTALACIÓN y CONFIGURACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO EN WINDOWS 2000 CON IIS 5.0 SOLICITUD, INSTALACIÓN y CONFIGURACIÓN DE UN AC CAMERFIRMA - NIF: A 82743287 USO: EXTERNO Página 1 de 22 CONTROL DE ACTUALIZACIONES EX-TEC-EHG2003-002 SOLICITUD E INSTALACIÓN DE UN WINDOWS 2000 CON IIS

Más detalles

Ejemplo de como hacer una Web inmobiliaria realizada en WordPress integrada con MultiLinkCRM

Ejemplo de como hacer una Web inmobiliaria realizada en WordPress integrada con MultiLinkCRM Ejemplo de como hacer una Web inmobiliaria realizada en WordPress integrada con MultiLinkCRM En este ejemplo veremos como hacer una Web para su inmobiliaria de una forma rápida y muy económica basada en

Más detalles

Carpeta Virtual de Expedientes. Manual de usuario Solicitante

Carpeta Virtual de Expedientes. Manual de usuario Solicitante Carpeta Virtual de Expedientes Manual de usuario Solicitante ÍNDICE 1. Descripción general del servicio... 6 1.1. Funcionalidad del sistema... 6 1.2. Diccionario de claves... 6 2. Acceso al Servicio...

Más detalles

SOLICITUD E INSTALACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO EN WINDOWS 2003 SERVER CON IIS 6.0 EX-2008-10-03

SOLICITUD E INSTALACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO EN WINDOWS 2003 SERVER CON IIS 6.0 EX-2008-10-03 CERTIFICADO DE SERVIDOR SEGURO EN WINDOWS 2003 SERVER CON IIS 6.0 AC CAMERFIRMA - NIF: A 82743287 USO: EXTERNO Página 1 de 18 CONTROL DE ACTUALIZACIONES VERSIÓN FECHA ELABORADO REVISADO APROBADO 1.0 30/10/2008

Más detalles

Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear

Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear Documento de Requisitos Versión: 1.1 08/02/2010 Control de cambios Versión Fecha Revisado Resumen de los cambios producidos 1.0

Más detalles

SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES SUB TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES ACCEDA DEFENSA Acceso y Consulta de Ciudadanos a Expedientes de la Administración. Configuración java 08/04/2014 Ciclo de Revisión Elaborado por : Validado

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versión 1.0 Enero de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX y XEROX and Design son marcas comerciales de Xerox Corporation en los Estados Unidos y/o en otros países. Se realizan cambios

Más detalles

Portal para la Gestión de Certificados Digitales

Portal para la Gestión de Certificados Digitales Guía de Usuario Versión 1.0 Portal para la Gestión de Certificados Digitales Segunda Generación de Sistemas Ingresadores Septiembre 2005 TABLA DE CONTENIDOS 1 INTRODUCCIÓN...3 2 OBJETIVO...3 3 MARCO JURÍDICO...3

Más detalles