Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

2 Страницы12>
Опции
К последнему сообщению К первому непрочитанному
Offline pkrasov9@yandex.ru  
#1 Оставлено : 26 июля 2012 г. 16:24:39(UTC)
pkrasov9@yandex.ru

Статус: Участник

Группы: Участники
Зарегистрирован: 26.07.2012(UTC)
Сообщений: 10
Откуда: moscow

Установил всё как надо. JCP, JTLS, JCE, через controlpane создал store с сертификатами(там два сертификата root.cer и pos.cer). Создал контейнер пытался туда залить эти сертификаты не залились, может и не надо их туда заливать? Прописываю параметры:
Код:

                         System.setProperty("javax.net.ssl.keyStoreType", "HDImageStore");
			 System.setProperty("javax.net.ssl.keyStorePassword", "12345");

			 System.setProperty("javax.net.ssl.trustStoreType", "HDImageStore");
			 System.setProperty("javax.net.ssl.trustStore","E:/ker_java/wsdl/ws.store");
			 System.setProperty("javax.net.ssl.trustStorePassword", "12345");
				 
			 System.setProperty("java.protocol.handler.pkgs","javax.net.ssl");
			 System.setProperty("sun.security.ssl.allowUnsafeRenegotiation", "true");
			 System.setProperty("javax.net.debug", "all");				
			
			 Service service = new POSCreditService(); 
			 iservice iService = service.getBasicHttpBindingIPOSCreditService();
			 BindingProvider bindProv =((BindingProvider)iService);

			 iService.logon("username", "password");

Выдаёт следуюющее:
Код:
setting up default SSLSocketFactory
class ru.CryptoPro.ssl.SSLSocketFactoryImpl is loaded
26.07.2012 13:08:52 ru.CryptoPro.ssl.SSLContextImpl d
INFO: defaultStoreProvider = 
26.07.2012 13:08:52 ru.CryptoPro.ssl.SSLContextImpl d
INFO: 
26.07.2012 13:08:53 ru.CryptoPro.JCP.tools.Starter check
INFO: Loading JCP 1.0.53
26.07.2012 13:08:53 ru.CryptoPro.JCP.tools.Starter check
INFO: JCP loaded.
26.07.2012 13:08:53 ru.CryptoPro.JCP.tools.AbstractLicense checkSerialHash
INFO: Check license without company name: true
instantiated an instance of class ru.CryptoPro.ssl.SSLSocketFactoryImpl
26.07.2012 13:08:57 ru.CryptoPro.ssl.G a
[b]WARNING: %% No alias is match[/b]
com.sun.xml.internal.ws.client.ClientTransportException: The server sent HTTP status code 403: Forbidden
	at com.sun.xml.internal.ws.transport.http.client.HttpTransportPipe.checkStatusCode(HttpTransportPipe.java:196)
	at com.sun.xml.internal.ws.transport.http.client.HttpTransportPipe.process(HttpTransportPipe.java:168)
	at com.sun.xml.internal.ws.transport.http.client.HttpTransportPipe.processRequest(HttpTransportPipe.java:83)
	at com.sun.xml.internal.ws.transport.DeferredTransportPipe.processRequest(DeferredTransportPipe.java:105)
	at com.sun.xml.internal.ws.api.pipe.Fiber.__doRun(Fiber.java:587)
	at com.sun.xml.internal.ws.api.pipe.Fiber._doRun(Fiber.java:546)
	at com.sun.xml.internal.ws.api.pipe.Fiber.doRun(Fiber.java:531)
	at com.sun.xml.internal.ws.api.pipe.Fiber.runSync(Fiber.java:428)
	at com.sun.xml.internal.ws.client.Stub.process(Stub.java:211)
	at com.sun.xml.internal.ws.client.sei.SEIStub.doProcess(SEIStub.java:124)
	at com.sun.xml.internal.ws.client.sei.SyncMethodHandler.invoke(SyncMethodHandler.java:98)
	at com.sun.xml.internal.ws.client.sei.SyncMethodHandler.invoke(SyncMethodHandler.java:78)
	at com.sun.xml.internal.ws.client.sei.SEIStub.invoke(SEIStub.java:107)
	at $Proxy31.logon(Unknown Source)
	at run.TestRun.test_wsdl(TestRun.java:374)
	at run.TestRun.main(TestRun.java:389)

Получается что сертификат не привязывается и соответственно нет доступа.
Что я делаю не так?
Offline Евгений Афанасьев  
#2 Оставлено : 26 июля 2012 г. 16:43:30(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,027
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 727 раз в 685 постах
Здравствуйте.
В ws.store должен лежать корневой доверенный сертификат. В контейнер нужно поместить сертификат, сформированный из запроса при генерации ключей. При добавлении сертификата в контейнер сертификат должен быть в DER-формате.
Offline pkrasov9@yandex.ru  
#3 Оставлено : 26 июля 2012 г. 17:01:50(UTC)
pkrasov9@yandex.ru

Статус: Участник

Группы: Участники
Зарегистрирован: 26.07.2012(UTC)
Сообщений: 10
Откуда: moscow

afev написал:
Здравствуйте.
В ws.store должен лежать корневой доверенный сертификат. В контейнер нужно поместить сертификат, сформированный из запроса при генерации ключей. При добавлении сертификата в контейнер сертификат должен быть в DER-формате.

В ws.store оставил только сертификат Root.cer в контейнер пытаюсь засунуть postest.cer выдает ошибку can't write certificate to store. ак же у меня стоит CSP туда загрузил эти сертификаты и с WCF клиентом всё работает.
Offline Евгений Афанасьев  
#4 Оставлено : 26 июля 2012 г. 17:09:32(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,027
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 727 раз в 685 постах
pkrasov9@yandex.ru написал:

контейнер пытаюсь засунуть postest.cer выдает ошибку can't write certificate to store.

Контейнер целиком создавали через панель ControlPane? И сертификат получали в Тестовом УЦ?
pkrasov9@yandex.ru написал:

ак же у меня стоит CSP туда загрузил эти сертификаты и с WCF клиентом всё работает.

Не понял, куда вы установили сертификат с помощью CSP. В хранилище my?
Offline pkrasov9@yandex.ru  
#5 Оставлено : 26 июля 2012 г. 17:16:54(UTC)
pkrasov9@yandex.ru

Статус: Участник

Группы: Участники
Зарегистрирован: 26.07.2012(UTC)
Сообщений: 10
Откуда: moscow

afev написал:
pkrasov9@yandex.ru написал:

контейнер пытаюсь засунуть postest.cer выдает ошибку can't write certificate to store.

Контейнер целиком создавали через панель ControlPane? И сертификат получали в Тестовом УЦ?
pkrasov9@yandex.ru написал:

ак же у меня стоит CSP туда загрузил эти сертификаты и с WCF клиентом всё работает.

Не понял, куда вы установили сертификат с помощью CSP. В хранилище my?


1) Да полностью создал через ControlPane.
2) Ну да в реестр записал он вроде.
Offline Евгений Афанасьев  
#6 Оставлено : 26 июля 2012 г. 17:19:11(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,027
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 727 раз в 685 постах
Если формировали контейнер в панели ControlPane, записался ключ и запрос, по запросу сформировали сертификат в Тестовом УЦ, сохранили в DER-кодировке (сертификат соответствует ключу), то он должен был установиться в ключевой контейнер.
Offline pkrasov9@yandex.ru  
#7 Оставлено : 26 июля 2012 г. 17:47:38(UTC)
pkrasov9@yandex.ru

Статус: Участник

Группы: Участники
Зарегистрирован: 26.07.2012(UTC)
Сообщений: 10
Откуда: moscow

afev написал:
Если формировали контейнер в панели ControlPane, записался ключ и запрос, по запросу сформировали сертификат в Тестовом УЦ, сохранили в DER-кодировке (сертификат соответствует ключу), то он должен был установиться в ключевой контейнер.
Что за тестовый УЦ? В controlpane как нужно заполнять поля чтоб сформировалось то, что надо? В хранилище сертификатов записывать только root.cer? , а что тогда делать с postest.cer?
Offline Евгений Афанасьев  
#8 Оставлено : 26 июля 2012 г. 17:55:18(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,027
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 727 раз в 685 постах
Тестовый УЦ выдает тестовые сертификаты пользователям (https://www.cryptopro.ru/certsrv/). В документации к JCP есть подробное описание процесса формирования ключей и сертификатов: создаете контейнер, указываете тип ключа (в вашем случае: для обмена (exchange key), тип аутентификации - серверная или клиентская), заполняете поля. Передаете запрос в УЦ (например, тестовый), формируете сертификат, сохраняете в DER-кодировке и добавляете в контейнер (видимо, postest.cer).
Создаете хранилище сертификатов и кладете туда доверенный корневой сертификат (root.cer).
Offline pkrasov9@yandex.ru  
#9 Оставлено : 26 июля 2012 г. 18:03:53(UTC)
pkrasov9@yandex.ru

Статус: Участник

Группы: Участники
Зарегистрирован: 26.07.2012(UTC)
Сообщений: 10
Откуда: moscow

afev написал:
Тестовый УЦ выдает тестовые сертификаты пользователям (https://www.cryptopro.ru/certsrv/). В документации к JCP есть подробное описание процесса формирования ключей и сертификатов: создаете контейнер, указываете тип ключа (в вашем случае: для обмена (exchange key), тип аутентификации - серверная или клиентская), заполняете поля. Передаете запрос в УЦ (например, тестовый), формируете сертификат, сохраняете в DER-кодировке и добавляете в контейнер (видимо, postest.cer).
Создаете хранилище сертификатов и кладете туда доверенный корневой сертификат (root.cer).

Я не понимаю. У меня есть уже сертификаты зачем мне ещё их получать. В CSP я их загрузил и в тестовые УЦ ничего не отсылал. Всё работает с .net клиентом. С явой что совсем подругому мне нужен какойто особы сертификат?
Offline Евгений Афанасьев  
#10 Оставлено : 26 июля 2012 г. 18:16:27(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,027
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 727 раз в 685 постах
Вы сформировали ключевой контейнер в панели jcp и установили сертификат с помощью csp с привязкой к закрытому ключу в реестр?
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
2 Страницы12>
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.