v5

Documentos relacionados
Manual del Programador del Módulo. de Autenticación Versión 4.0

Seminario de Migración de las versiones 4.x a versión 5. Sevilla, 17 de Diciembre de 2.007

Consejería de Hacienda y Administración Pública. Alta de aplicaciones en la plataforma. Versión: v01r01 Fecha: 01/06/2011

TEMA 4: SERVICIOS HTTP

COPYRIGHT El copyright de este documento es propiedad de Camerfirma.

Solicitudes de alta CJAP

DOCUMENTACIÓN TÉCNICA DIVISIÓN INFORMÁTICA. Desarrollo de Sistemas Arquitectos en Aplicaciones

SUBSISTEMA DE CARGA DE FICHEROS CON DATOS DE ADEUDOS, RECHAZOS Y DEVOLUCIONES. SEPA Y SEPAXML. Carga de Ficheros

Sustitución de Certificados en Soporte Papel

INOWEBS WEBSERVICE Guía Técnica Timbrado Cadena de Texto v3.3

MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLÚMEN IV: MANUAL DEL DESARROLLADOR

Haga clic para modificar el estilo de título del patrón

Manual de Programación de Web Services. PROYECTO Junta de Comunidades de Castilla La Mancha Plataforma de Notificación Telemática a la ciudadanía

Plataforma de Tramitación 2.4.1

Operativa de Pago con PayPal en el TPV ecommerce

INOWEBS WEBSERVICE Guía Técnica Timbrado CFDI v3.3

Manual de Versión 4.0

Actualización de algoritmo de firma SHA-256

PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET

Consulta servicio de deuda sud_contrataciones

Servicio Web de Programación Dinámica: Federación de aplicaciones PHP (Autenticación con credenciales UGR)

Consulta servicio de deuda sud_restricciones

Desarrollo e implementación de un prototipo de Notaría Digital

Firma Electrónica Avanzada

Programación páginas web con PHP

PHP 7 Desarrollar un sitio web dinámico e interactivo

SARA5 045 TELEMÁTICO MANUAL DE USUARIO

LOS RETOS JURÍDICOS DE LA E-ADMINISTRACIÓN. El desarrollo tecnológico de la Ley 11/2007

Manual de Aplicación de

Consejería de Hacienda y Administración Pública. Buenas prácticas de seguridad en los procesos de autenticación y firma

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

ARQUITECTURA DE REDES Ejercicios. Tema 2-L1.

PSE Pagos. Recuerde seguir las recomendaciones aquí descritas para el diligenciamiento y envío de la información.

Especificación WebService para:

AutenticA: Manual de integración

INSTRUCTIVO DE VINCULACIÓN DE EMPRESAS ANTE PSE PAGOS

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

IMPLEMENTACIÓN DE INTEGRACIÓN DE SISTEMAS HEREDADOS UTILIZANDO WEB SERVICES

Inscripción automática en CES. Guía del administrador

Manual de Adaptación de Aplicaciones 4.x a 5 - Extensión

1. Cual es el objetivo del servicio? A)La transferencia segura de archivos. B)La transferencia no segura de archivo

ANEXO APLICACIÓN DE FIRMA

Pago Telemático Sede Electrónica OARGT Manual de usuario

DO MANUAL DE INTEGRACIÓN

Protocolos de comunicación. Grupo Técnico RedVUCE

Incorporación de Organismos a la plataforma

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

Consulta a parámetros de padrón ws_sr_padron_a100

TEMA 3: SERVICIO SSH

Ventanilla Electrónica. Auditoría de Seguridad. Versión: v01r00 Fecha: 26/05/2015

GUÍA CONSUMO DEL SERVICIO WEB DE LA TCRM

MECANISMO EXTRAORDINARIO DE FINANCIACIÓN PARA EL PAGO A LOS PROVEEDORES DE LAS COMUNIDADES AUTÓNOMAS. MECANO. Parte 1: Recepción de Ficheros

DocuSign. Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP Tel

UNIFICA MANUAL DE UTILIZACIÓN DE CERTIFICADOS DIGITALES

SISTEMA DE TRAMITACIÓN ELECTRÓNICA DEL FONDO DE GARANTIA SALARIAL

FAQ. Autoridad de Sellado de Tiempo

Diseño e implementación de un marco de trabajo de presentación para aplicación J2EE

El expediente electrónico en la AEAT. Gestión de expedientes electrónicos

Web Services Tecnologías asociadas

Herramienta Centralizada de Verificación

Integración en Carpeta

MANUAL DEL PROVEEDOR

PERSISTE Y CAMPUS VIRTUAL

Consulta a parámetros de padrón ws_sr_padron_a100

Sociedad de la Información (Proyecto BASICO) Administración electrónica (e-administración) Servicios avanzados de información.

Componente validador - Manual de integración. Versión: v01r10 Fecha: 10/11/2016

Componente validador - Manual de integración. Versión: v01r10 Fecha: 05/02/2018. Componente validador - Manual de integración

PHP y MySQL Domine el desarrollo de un sitio Web dinámico e interactivo (3ª edición)

MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLUMEN IV: MANUAL DEL INTEGRADOR

Firma Externa de Documentos JCyL. Manual de Usuario

Manual de Usuario de ordenantes COTIZAHO

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Ejercicios. Creación de Servicios Web SOAP

COMUNICACIÓN DE LA CONTRATACIÓN LABORAL A TRAVÉS DE INTERNET MANUAL DE USUARIO ABRIL 2016 SERVICIO PÚBLICO DE EMPLEO ESTATAL

INTRODUCCIÓN 3. Características generales 3. Protocolo 3 WSDL 3. Dirección del servicio 3. Operaciones 3. Formato de la mensajería 4.

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 2 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS

INTRODUCCIÓN... 3 CARACTERÍSTICAS GENERALES Dirección del servicio Protocolo... 3 WSDL... 3 OPERACIONES... 3

Consulta de F931 para el MTEySS

Consejería de Justicia y Administración Pública

SISTEMA DE TRAMITACIÓN ELECTRÓNICA EN LA AUTORIZACIÓN DE USO DE LA MARCA DE CALIDAD CERTIFICADA

PAMI Servicio web de autorizaciones

Manual de interoperabilidad

Aplicación VALIDe: Validación on-line de certificados y documentos electrónicos para los ciudadanos.

DNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4>

Curso: Programación pág. web: servidor (ASP.NET)

Jorge de Nova Segundo

Ventanilla Electrónica de la Administración de la Junta de Andalucía

Mejoras al Sistema de Portales de Obligaciones de Transparencia (SIPOT) Febrero 2017

Pasarela para envíos de faxes a través de interfaz HTTPS

Identificación

Manual de Compra. Instrucciones.

Sistema Electrónico de Grabación Certificada

Plan de implantación de la Administración Electrónica en Castilla y León Desarrollo Tecnológico

Seminario de Integración de Aplicaciones v5. Sevilla, 18 de Diciembre de 2.007

Nodo de Interoperabilidad del SUE

MINISTERIO DE LA PRESIDENCIA. Firma Electrónica: Cliente Firma. ENISE. Octubre de Ministerio de la Presidencia. L. Cabezas

Transcripción:

Autenticación @firma v5 Nueva fachada de autenticación Migración n de la autenticación n web a la fachada de tickets Febrero 2009

Autenticación @firma v5 - Fachada de ticket - Plataforma @firma Autenticación y Tipos WebServices Fachada Fachada de autenticación web (extensión) Fachada de autenticación por tickets (nativa) Adaptación de la aplicación Notas Ejemplos de integración

Autenticación @firma v5 - Fachada de ticket - Plataforma @firma Autenticación y Tipos WebServices Fachada Fachada de autenticación web (extensión) Fachada de autenticación por tickets (nativa) Adaptación de la aplicación Notas Ejemplos de integración

Qué es @Firma? Es una plataforma electrónica que utiliza certificados digitales X.509 v3 según las principales recomendaciones y estándares internacionales (RFC 2360, 3280, ETSI TS 101 733 v1.5.1, etc.) para la generación y validación de firmas digitales en múltiples formatos (CMS, XADES, XMLDSignature ), así como la validación avanzada de certificados digitales para garantizar en todo momento la integridad y validez de los mismos en el momento de la realización de una firma. Versiones de @firma V3.x (Fielato, Consejería de Hacienda) V4.x (Junta de Andalucía: C. Justicia, C. Medio Ambiente, etc.) V5.x (Ministerio de Administraciones Públicas Junta de Andalucía). Actualmente en uso la versión 5.0.1_05 en la Consejería de Justicia y Administración Pública.

Autenticación @firma v5 - Fachada de ticket - Plataforma @firma Autenticación y Tipos WebServices Fachada Fachada de autenticación web (extensión) Fachada de autenticación por tickets (nativa) Adaptación de la aplicación Notas Ejemplos de integración

Sistema de Autenticación y Tipos El módulo de Autenticación es un sistema genérico y centralizado basado en certificados digitales, que permite a cualquier aplicación ya desarrollada o por desarrollar delegar el proceso de autenticación en este sistema. El módulo de Autenticación contiene las interfaces y componentes web necesarios para la realización de los siguientes procesos: Autenticación mediante WebServices Nativa Autenticación/Reautenticación Web.

Autenticación por WebService (Nativa) Mediante una comunicación directa mediante WS con el núcleo la aplicación se produce la autenticación, la aplicación será la encargada de extraer los datos del certificado y enviárselos a la aplicación mediante los métodos nativos de la aplicación Es necesario la ejecución del cliente de firma, por lo que nos garantizamos al inicio de la aplicación el correcto funcionamiento del cliente En la Migración de @firma 4 a @firma 5, Utilizando el nuevo WSDL, se puede generar la estructura necesaria para la comunicación entre la aplicación y la plataforma de @firma v5 https://<servidor_firma>:<puerto>/axis/servlet/axisservlet La modificación fundamental es la información que se envía y que se recibe en esa comunicación. En @firma 4 y la Extensión se utilizaba un conjunto de objetos para la comunicación En @ Firma v5, la información está contenida en cadenas de texto, formadas por el contenidos de ficheros XML, que hay que procesar tanto para enviar como al recibir.

Fachada de autenticación web La obtención de los datos del certificado para la autenticación se apoya en una fachada encargada de realizar la extracción del certificado. En este caso no es necesario el cliente. En aplicaciones que sólo utilice autenticación será menos pesado. Las aplicaciones Web que empleen tecnología de páginas Web dinámicas en el servidor podrán hacer uso del sistema de autenticación mediante certificados digitales X. 509 basado en tickets. La base de este sistema de autenticación se centra en el protocolo SSL. La versión 3 de este protocolo y las versiones TLS permiten la opción del establecimiento de conexiones seguras usándose certificados reales (no generados por el protocolo) en ambos extremos de la conexión. Esto junto a un navegador que acepte conexiones SSL v3 o TLS y un servidor correctamente configurado permite llevar a cabo de forma simple el sistema de autenticación por certificados REQUERIMIENTOS: Identificación Autenticación Confidencialidad FASES: Autenticación Autorización BASES: Certificado - SSL

Autenticación @firma v5 - Fachada de ticket - Plataforma @firma Autenticación y Tipos WebServices Fachada Fachada de autenticación web (extensión) Fachada de autenticación por tickets (nativa) Adaptación de la aplicación Notas Ejemplos de integración

Fachada de autenticación web

1. El Navegador Cliente accede al Componente de Llamada. 2. El Componente de Llamada redirecciona al cliente web hacia el ServidorSSL. 3. El navegador establece la conexión https y le pide al usuario que seleccione el certificado que se enviará al ServidorSSL (SSL v 3.0). 4. El ServidorSSL obtiene el certificado y los parámetros (nombre aplicación n y valor aleatorio) de la llamada con los que realiza una petición n RMI-IIOP IIOP al ModuloAutenticacionWeb, securizada mediante SSL y JAAS. 5. El ModuloAutenticacionWeb crea el generador asociado a la aplicación. 6. El generador verifica la validez del certificado y comprueba su estado de revocación. 7. El generador saca la información n del certificado y genera con ella un objeto Subject. 8. El ModuloAutenticacionWeb encripta con la clave 3DES el resultado del proceso, lo codifica en Base64 y lo devuelve al ServidorSSL. 9. El ServidorSSL genera la llamada al Componente de Retorno pasando como parámetro los datos encriptados. 10. EL navegador realiza la llamada al Componente de Retorno el cuál l decodifica los datos en Base 64 y los desencripta con la clave 3DES. Con los datos del certificado devueltos se procede a realizar la fase de autorización. 11. En base a las comprobaciones anteriores el Componente de Retorno devuelve el control a la aplicación n para que proceda a la fase de autorización, o redirecciona a una página p de error indicando el error producido.

JSP response.sendredirect(url_servidor+"? ap="+idaplicacion+"&sesion="+sessionid); Retorno Certificado 1) Recogemos los datos de la request 2) Con la clave 3DES descodificamos 3) Extraemos los campos en un objeto tipo CertificateUserVO

Autenticación @firma v5 - Fachada de ticket - Plataforma @firma Autenticación y Tipos WebServices Fachada Fachada de autenticación web (extensión) Fachada de autenticación por tickets (nativa) Adaptación de la aplicación Notas Ejemplos de integración

Fachada Autenticación VS Fachada Ticket - Independencia de la extensión - La respuesta con los datos del certificado ya no pasa por el navegador, la comunicación es directa entre la aplicación y @firma - Generalización de las distintas entradas, en la extensión se guardaba la dirección de retorno, por lo que era necesario tener una alta (distinto identificador) para cada una de las URL desde las que se pudiese acceder. En la nueva fachada, la dirección de retorno la envía en la propia comunicación. - Seguridad, Utiliza no sólo la comunicación SSL, que garantiza la autenticidad del servidor web y negociado de una clave DES que será utilizada para cifrar los siguientes mensajes a ser intercambiados. Sino que además utiliza la negociación en modo cifrado, con la utilización de un sistema de clave pública (RSA o similar), a partir del certificado digital del servidor Web. Este mecanismo garantiza que ningún intruso tome conocimiento de la clave simétrica a ser utilizada en el transcurso de la sesión. Cada mensaje intercambiado durante esa sesión está protegido, además de la criptografía, por un número de secuencia y por un código de autenticación de mensaje, que refuerza la garantía de integridad y es generado utilizando una función de resumen aplicada sobre el cómputo del mensaje, número de secuencia, la clave utilizada y algunas constantes.

Autenticación por Fachada de Ticket

1) El navegador cliente accede al Componente Cliente de Llamada de la aplicación en la que desea autenticarse. 2) El Componente de Llamada realiza una llamada Web Service al núcleo del módulo de Autenticación Web pasándole como parámetros: Identificador de aplicación Y Identificador de sesión Web. 3) El núcleo del módulo de Autenticación Web inicia una transacción de autenticación y genera un ticket o identificador de transacción. 4) Dicho ticket será empleado en el componente de llamada, que junto con el identificador de aplicación, identificador de sesión Web y URL del componente de retorno será lo único que circule entre Aplicación <-> Usuario <-> Fachada del módulo de Autenticación Web. 5) Se almacena el ticket unto con el identificador de aplicación en la sesión Web y posteriormente se envía al usuario el ticket generado, junto con el identificador de aplicación y sesión Web, que lo redirige al componente Fachada del módulo de Autenticación Web para obtener su certificado. 6) El componente fachada obtiene el certificado, el ticket de la llamada, el identificador de aplicación y de sesión y realiza una petición de validación de certificado asociado a ticket al núcleo del módulo de Autenticación Web.

7) El núcleo del módulo de Autenticación verifica que el ticket generado es válido y procede a realizar la validación del certificado mediante el núcleo de la plataforma. 8) La respuesta obtenida es asociada al ticket, indicado en la solicitud de validación, por el núcleo del módulo de Autenticación Web. 9) El componente fachada recibe el resultado de la validación y redirige el flujo de comunicación, a través del usuario, al componente de retorno. A la URL indicada le serán concatenados un código de finalización, el identificador de ticket y sesión Web. 10) El componente de retorno de la aplicación recibe el código de finalización, comprueba que es correcto, valida los parámetros presentados en la URL con los almacenados en sesión y, si todo es correcto, procederá a consultar al núcleo del módulo de Autenticación Web los datos del usuario asociados al ticket presentado mediante una llamada Web Service. 11) El núcleo del módulo de autenticación verifica si existe información disponible para el ticket solicitado y se la devuelve a la aplicación. La información devuelta será el resultado de la autenticación y mediante la cual la aplicación podrá iniciar la fase de autorización.

Componente Cliente - Solicitar Ticket Solicitamos un id_ticket al núcleo n y se inicia una autenticación Url de retorno

Autenticación Fachada de ticket SolicitarTicket 1) Llamada WS al modulo de autenticación para obtener un nuevo ticket Datos Necesarios : Id Aplicación e ID session Estructura XML (input) Llamada al servicio Estructura XML (output) Objeto Map 2) Extraemos el código de ticket, lo guardamos en la request 3) Codificamos los campos de la URL y Redirigimos el flujo de comunicación hacia el interfaz web del módulo de autenticación para realizar la validación del certificado https://"+authserverip+":"+authserversecureport+"/authenticationfacade? action=validatecert &ticketid=ticketid &appid=appid &websessionid=sessionid &comebackurl=comebackurlencoded

Autenticación Fachada de ticket SolicitarTicket Comprobar código fuente de la aplicación de prueba es.andaluciajunta.cjap.autenticacion.solicitarticket.java //Efectuamos una llamada web service al modulo de autenticación para obtener un nuevo ticket UtilidadesAutFachada util = new UtilidadesAutFachada(); Map ticketresp = util.generateticket(appid,sessionid); En UtilidadesAutFachada podemos ver generateticket(appif,sessionid), Método que crea el XML para realizar la petición del servicio, obtiene un XML de respuesta y lo mapea a un MAP

Autenticación por Fachada de Ticket

Fachada Modulo Autenticación n Web ticket Envía a el certificado Devuelve código c de confirmación

Autenticación por Fachada de Ticket

Componente Retorno - Datos Ticket 1)Recogemos los datos de la request 2)Acudimos al nucleo y extraemos los datos 3)Mapeamos al objeto que deseemos Id_aplic. Id_session Id_ticket WS - getinfovalticket Id_session Id_ticket Cod finaliz Map datos

Autenticación Fachada de ticket DatosTicket 1) Establecimiento de variables extraídas de la petición por la request rerrorcode (error devuelto por módulo), rticketid, rappid y rsessionid 2) Establecimiento de variables extraídas de la sesión (sticketid y sappid) y borradas después de la sesión 3) Comprobación de los campos (rerrorcode, rticketid, rappid y rsessionid) 4) Si todo OK, Llamada WS al modulo de autenticación para obtener la información de validación de certificado asociada al ticket de la petición Datos Necesarios : rticketid, rappid y rsessionid Estructura XML (input) Llamada al servicio Estructura XML (output) Objeto Map 5) Tratar el objeto Map para obtener los datos del certificado

Autenticación Fachada de ticket //Efectuamos una llamada web service al módulo de autenticación para obtener la información de validación de certificado asociada al ticket de la petición UtilidadesAutFachada util = new UtilidadesAutFachada(); ticketvalinforesp = util.getinfovalticket(rticketid,rappid,rsessionid); --------------------------------------------------------------------------------------------------------- Map resvalinfo = TransformersFacade.getInstance().parseResponse(valInfo,"ValidarCertificad o",transformersconstants.version10); --------------------------------------------------------------------------------------------------------- validacion = UtilidadesAutFachada.mapeoValInfoResultadoVal(resValInfo); if ((validacion == null) (! "0".equals(validacion.getResultado()))){ errorcomp = UtilidadesAutFachada.resultadoVal(validacion); }else{ user = UtilidadesAutFachada.mapeoValInfoUser(resValInfo); request.getsession().setattribute("usuario",user); }

Comunicación Segura Por usuario/ password Además de llamar al servicio hay que incluir los parámetros de usuario/password, para que ningún otro servicio pueda utilizar el identificador, authorizationmethod = UsernameToken Clear/digest Por defecto debe siempre enviarse digest Pueden existir distintos usuarios/password Por certificado Sería necesario enviar a la administración de la aplicación la parte pública del certificado, para identificar la petición. authorizationmethod = BinarySecurityToken Ambas comunicaciones con el núcleo deben tener el mismo sistema de seguridad ya que sólo existe una configuración, si podrían utilizar user/pass o certificados distintos

Autenticación @firma v5 - Fachada de ticket - Plataforma @firma Autenticación y Tipos WebServices Fachada Fachada de autenticación web (extensión) Fachada de autenticación por tickets (nativa) Adaptación de la aplicación Notas Ejemplos de integración

Adaptación de la aplicación 1) Incluir en nuestra aplicación las librerías que no tengamos previamente en nuestro proyecto 2) Incluir la carpeta xml_parameter, 3) Incluir y modificar los siguientes.properties a) afirma5serviceinvoker.properties Modificar com.trustedstore y com.trustedstorepassword b) transformers.properties Modificar xmltemplatefilespath c).properties de la aplicación Incluir authserver = https://ws116.juntadeandalucia.es/ Incluir comebackurl = http://aaa.xxxxxxxxxxxxxxx.zzz/ Incluir appid = BBB.ccccc

Adaptación de la aplicación (I) Ahora podríamos nosotros desarrollar nuestro código partiendo del ejemplo o utilizar el código que tenemos incluyéndolo en nuestra aplicación. IMPORTANTE, es un código de ejemplo, puede ser revisado y adaptado a las necesidades y tecnologías utilizadas en nuestra aplicación. 4) Copiar el paquete es.andaluciajunta.cjap.autenticacion; SolicitarTicketServlet.java, Modificar archivo de propiedades de la aplicación static ResourceBundle bun =ResourceBundle.getBundle( xxxxxxxxxx"); Modificar dirección de retorno. private static final String comebackurl = bun.getstring("comebackurl")+"/autfachadaticket/datosticket"; Modificar página de error de autenticación response.sendredirect("callclientcomponent.jsp");

Adaptación de la aplicación (III) Incluir en el web.xml el servlet de SolicitarDatos UtilidadesAutFachada.java, Modificar el procedimiento, public static CertificateUser mapeovalinfouser(map valinfo) realiza la conversión del objeto map obtenido al objeto que nosotros utilicemos en nuestra aplicación, por lo que será necesario adaptarlo a los datos que necesitamos del certificado, y el tipo del objeto, además será necesario incluir los cambios en las clases desde las que se llame. ResultadoValidacion.java ValidacionSimple.java

Adaptación de la aplicación (IV) DatosTicketServlet.java, Puede ser el sustituto natural del RetornoCertificado (aplicaciones de ejemplo anteriores), si se utiliza struts, puede convertirse en un Action. Si continua como serlvet ponerlo en el web.xml sino en el strusts-config.xml A esta clase una vez realizada las comprobaciones básicas se le puede añadir las comprobaciones de nuestra propia aplicación

Autenticación @firma v5 - Fachada de ticket - Plataforma @firma Autenticación y Tipos WebServices Fachada Fachada de autenticación web (extensión) Fachada de autenticación por tickets (nativa) Adaptación de la aplicación Notas Ejemplos de integración

Entregable desarrollo para Fachada de Ticket Se podrá solicitar la descarga del siguiente contenido: - Aplicación de ejemplo de Autenticación por fachada de Ticket - Manuales de desarrollador: - Desarrollo con fachada de ticket - Migración de fachada de autenticación a fachada de ticket - Transparencias del curso - Documento de configuración de aplic. seguras - Recursos - XSD - WSDL - Librerías

Solicitud de alta y cambios La migración exige la solicitud de nueva alta por entorno (Des, Prod), Procedimiento de alta correo a soporte.admonelectronica@juntadeandalucia.es datos: - Entidad a la que pertenece - Datos del responsable - Identificador de la aplicación - Servicios solicitados: Autenticación Fachada de Tickets - Tipo de Autorización elegido (none-usernametoken-binarysecutirytoken) - En caso de BinarySecurityToken, parte pública del certificado

Autenticación @firma v5 - Fachada de ticket - Plataforma @firma Autenticación y Tipos WebServices Fachada Fachada de autenticación web (extensión) Fachada de autenticación por tickets (nativa) Adaptación de la aplicación Notas Ejemplos de integración

Ruegos y preguntas Email más m s información: n: Info.admonelectronica@juntadeandalucia.es Soporte.admonelectronica@juntadeandalucia.es Antonio Luis Santiago R. de Adana Muchas Gracias