Ошибка оператор не имеет права на вызов сервиса esia 005048

Операция «Зарегистрировать подтверждённую учётную запись в ЕСИА с отправкой пароля для первого входа на контактные данные»

Общие сведения

Код операции: Register5
Наименование операции: Зарегистрировать подтверждённую учётную запись в ЕСИА с выдачей пароля для первого входа
Назначение операции: Операция предназначена для создания новой подтвержденной учетной записи пользователя ЕСИА с отправкой пароля для первого входа в систему на контактные данные.

Описание входных параметров

Код параметра Описание параметра Обязательность Способ заполнения / Тип Комментарий
reqAuthInf Комплексный тип, описывающий субъекта, осуществляющего запрос Y xs:string
ra Идентификатор центра обслуживания Y xs:string Идентификатор центра обслуживания, в котором осуществляется регистрация пользователя6. Должен быть положительным целым числом.
snils СНИЛС пользователя Y xs:string задается в формате:

XXX-XXX-XXX XX

lastName Фамилия пользователя Y xs:string
firstName Имя пользователя Y xs:string
middleName Отчество пользователя N xs:string Не заполняется, если отчество отсутствует в документе, удостоверяющем личность
gender Пол пользователя Y xs:string “M” – мужской;

“F” – женский

birthDate Дата рождения пользователя Y xs:string задается в формате ДД.ММ.ГГГГ
doc Комплексный тип, описывающий документ, удостоверяющий личность пользователя Y xs:string
email Адрес электронной почты пользователя N xs:string Рекомендуется указать в целях информирования пользователя о возможных проблемах с регистрацией.

Не более 2000 символов.

mobile7 Номер мобильного телефона пользователя Y xs:string В формате +7(xxx)xxxxxxx

Необходимо указать в целях отправки уведомлений и получения ответа о согласии на регистрацию8, передачи одноразового пароля для входа в систему и информирования пользователя о возможных проблемах с регистрацией

citizenship Гражданство пользователя по классификатору ОКСМ Y xs:string Буквенный код из трех символов (альфа-3). Например, для России должен передаваться код “RUS”.

Для лиц с двойным гражданством должен передаваться код страны, выдавшей ДУЛ, данные которого указаны в параметре «doc» метода

mode Способ доставки пароля для первого входа в систему Y xs:string email – отправка на адрес электронной почты (при условии, что параметр задан);

mobile – отправка на номер мобильного телефона;

notRequired – отправка пароля не требуется

address Комплексный тип, описывающий адрес N xs:string Могут быть определены следующие адреса:

  • регистрации;
  • фактического проживания
birthPlace Место рождения N xs:string Если в ДУЛ иностранного гражданина место рождения не указано, то в данном поле указывается фактическое место рождения (страна, населенный пункт)

Параметры комплексного типа описаны в приложении «Описание общих структур данных».

Описание выходных параметров

При успешном завершении в ответном сообщении содержится идентификатор заявки на регистрацию пользователя (requestId), поскольку верификация данных пользователя осуществляется в асинхронном режиме (в силу возможной недоступности БГИР ФОИВ для осуществления верификации персональных данных пользователей).

Код параметра Описание параметра Обязательность Способ заполнения/Тип Комментарий
requestId Идентификатор заявки на регистрацию пользователя Y xs:string Не более 128 символов
warning Уведомления N xs:string В частности, предупреждение о том, что заданные контактные данные не уникальны в системе9.

Не более 2000 символов.

При неуспешном завершении метод возвращает ошибку, содержащую следующие параметры:

  • faultCode– код ошибки (см. п. );
  • faultString– текст ошибки.

Коды возвратов

Код возврата Описание кода возврата Условия возникновения Комментарий
ESIA-000001 Внутренняя ошибка Данный код возврата соответствует ситуации, когда обнаружена неизвестная ошибка
ESIA-036103 Пользовать уже зарегистрирован Данный код возврата соответствует ситуации, когда при регистрации пользователя обнаружена активированная учетная запись с данным СНИЛС
ESIA-036102 Неверная контрольная сумма СНИЛС Данный код возврата соответствует ситуации, когда некорректен указанный СНИЛС (неверная контрольная сумма)
ESIA-030002 Не заполнены обязательные поля ФИО Данный код возврата соответствует ситуации, когда не заполнено одно из обязательных полей – фамилия или имя
ESIA-035103 Не указан пол Данный код возврата соответствует ситуации, когда не указан пол пользователя
ESIA-035104 Не указана дата рождения Данный код возврата соответствует ситуации, когда не указана дата рождения пользователя
ESIA-035105 Некорректная дата рождения Данный код возврата соответствует ситуации, когда дата рождения пользователя некорректна Например, указана дата, которая еще не наступила
ESIA-033006 Некорректная дата выдачи документа Данный код возврата соответствует ситуации, когда дата выдачи документа некорректна Например, указана дата, которая еще не наступила
ESIA-033104 Не указан код подразделения Данный код возврата соответствует ситуации, когда в параметрах документа не указан код подразделения
ESIA-033001 Не указана серия документа Данный код возврата соответствует ситуации, когда в параметрах документа не указана серия
ESIA-033002 Не указан номер документа Данный код возврата соответствует ситуации, когда в параметрах документа не указан номер
ESIA-033005 Не указана дата выдачи документа Данный код возврата соответствует ситуации, когда в параметрах документа не указана дата выдачи документа
ESIA-033007 Не указано, кем выдан документ Данный код возврата соответствует ситуации, когда в параметрах документа не указано, кем выдан документ
ESIA-005003 Нет прав на обращение к методу сервиса Данный код возврата соответствует ситуации, когда у оператора нет прав на обращение к методу сервиса
ESIA-005034 Некорректный идентификатор центра обслуживания Данный код возврата соответствует ситуации, когда используется некорректный идентификатор центра обслуживания (например, он не соответствует уполномоченной организации, от имени которой осуществляется вызов сервиса)
ESIA-005035 Некорректна авторизационная информация Данный код возврата соответствует ситуации, когда возникла ошибка при проверке подписи оператора (например, в подписи отсутсвует идентификатор пользователя)
ESIA-005036 Некорректный сертификат электронной подписи Данный код возврата соответствует ситуации, когда возникла ошибка при проверке сертификата электронной подписи оператора (например, сертификат не проходит проверку ИС ГУЦ)
ESIA-005037 Оператор не имеет права на вызов сервиса Данный код возврата соответствует ситуации, когда ОГРН, указанный в сертификате КЭП, не соответствует уполномоченной организации (т.е. организация не является Оператором выдачи ключа ПЭП)
ESIA-030003 Неверные параметры запроса Данный код возврата соответствует ситуации, когда имеются другие ошибки в запросе Например, отсутствует обязательный параметр, некорректна подпись СМЭВ, в параметре mode передано значение direct
ESIA-039815 Мобильный телефон уже используется для регистрации Данный код возврата соответствует ситуации, когда номер мобильного телефона указан при регистрации другой учетной записи и от него ожидается sms-сообщение с согласием на регистрацию

Контрольные примеры

Вызов контрольного примера следует осуществлять только через СМЭВ.

При этом в блоке <wsse:Security soapenv:actorhttp://smev.gosuslugi.ru/actors/smev«> следует указывать действующий сертификат ИС, которая осуществляет вызов сервиса10.
Запрос

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

/qlqjm0jRer3+IM+NdYTII9oNPLN0ahb7sQ7dGAUKTc=

aVpihqbI291oI1FkRswhUjntOW8Uj+qFD5qCBhL1dKr+e252ZOMxnUJdMQXoU8EUB5cOa0sps7VM

PQGDIb+BJA==

ISIA01001

Electronic system identification and authentication

ISIA01001

Electronic system identification and authentication

ISIA01001

Electronic system identification and authentication

ESIARegister

1.00

OTHR

REQUEST

2014-11-18T14:15:16.181+03:00

0

Test

Test

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

1000321282

115-783-074 63

Меркулова

Елена

Алексеевна

M

21.11.1985

Рейкьявик

RF_PASSPORT

0000

798285

111111

01.09.2014

РОВД на ДЕВ

RUS

email

SoapUI.Test@no-spam.ws

+7(929)5066533

PLV

00070

002ff6b9-c2db-46e5-99da-8cf30d239b27

Москва город, Тверская улица

RUS

932133

4

2

4

6

PRG

00070

002ff6b9-c2db-46e5-99da-8cf30d239b27

Москва город, Тверская улица

RUS

932133

4

2

4

6

Ответ на запрос в случае успешного исполнения

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

+I8nuyEEfZZg437oErJU3NDF0L0ALzHR4TLwrJWhZ0Q=

GgQQENjrSaw8ztSuwCF8VQQbJe8EB7hN+GrPlxpPuPksTqg6dY0ikkHxDrU21CFtHHgGupGNvuAH

pbRiSX6xYQ==

ISIA01001

Electronic system identification and authentication

ISIA01001

Electronic system identification and authentication

ISIA01001

Electronic system identification and authentication

ESIARegister

1.00

OTHR

RESULT

2016-08-12T17:13:55.340+03:00

0

4a907cb2-b29d-4c5c-8435-f44811c338b7

4a907cb2-b29d-4c5c-8435-f44811c338b7

Test

Test

35fa8966-f8a7-4b89-8122-0754c520dfb6

Содержание

  1. Получение операторского маркера доступа для управления пользователями
  2. Инициация аутентификации
  3. Получение кода авторизации
  4. Получение операторского маркера доступа
  5. Получение делегирующего маркера доступа
  6. Приложение В. Сервисы ЕСИА, основанные на протоколе OAUTH2.0 и OPENID CONNECT 1.0

Получение операторского маркера доступа для управления пользователями

Примечание

Данный сценарий не требует интерактивного взаимодействия Пользователя с Веб-интерфейсом ЦИ DSS.

Данный раздел включает в себя описание операций, которые необходимо выполнить клиентскому приложению для получения маркера доступа Оператора, позволяющего выполнять на Сервисе Подписи операции с сертификатами и запросами от имени пользователя.

Перед началом интеграции Администратору DSS необходимо:

  • Выпустить и зарегистрировать на DSS cертификат аутентификации Оператора DSS
  • Зарегистрировать OAuth-клиента

Для получения маркера доступа необходимо выполнить следующие шаги:

Инициация аутентификации

Данный шаг заключается в отправке GET-запроса на аутентификацию на конечную точку /authorize/certificate. Примера запроса представлен ниже.

Пример запроса

  • client_id — идентификатор клиента OAuth, зарегистрированный на ЦИ DSS. Для регистрации клиента и его последующей конфигурации можно воспользоваться командлетами Windows PowerShell Add-DssClient и Set-DssClient соответственно.
Примечание

При регистрации клиента параметр AllowedFlow должен включать в себя разрешения AuthorizationCode и ResourceOwner .

  • response_type — в данном сценарии имеет значение code .
  • scope — области использования маркера. Должен содержать значение dss.
  • redirect_uri — зарегистрированный на Центре Идентификации адрес возврата (по этому адресу будет возвращён запрошенный код авторизации).
Примечание

Значение параметра должно соответствовать значению адреса возврата, заданного при регистрации клиента на ЦИ.

Для случаев, в которых не планируется использование выделенного HTTP-сервиса для обработки URI перенаправления, рекомендуется использовать зарезервированный URI urn:ietf:wg:oauth:2.0:oob:auto .

  • resource — идентификатор ресурса, для доступа к которому выпускается токен.

Если в рамках сценария необходима аутентификация клиентского приложени и известен его секрет, запрос необходимо модифицировать.

Параметр client_id в теле запроса должен был заменен на заголовок Auhtorization HTTP-запроса, имеющий значение Basic Base64(client_id:client_secret) .

Также необходимо указать операторский сертификат в качестве клиентского SSL/TLS сертификата, по нему будет осуществляться аутентификация оператора на ЦИ.

Получение кода авторизации

В случае успешной аутентификации

  • ответ сервера будет иметь статус HTTP 302
  • В заголовке Location будет содержаться код авторизации

В примере используется специальное значение redirect_uri, клиенту необходимо из заголовка Location извлечь значение параметра code. Значение параметра code будет использовано для получения AccessToken на следующем шаге.

Пример ответа

Типовые ошибки

HTTP-код Ошибка Описание
400 invalid_client OAuth-клиент не зарегистрирован или неверно указан clientID
400 unauthorized_client OAuth-клиент использует незарегистрированный сценарий аутентификации (Flow)
400 invalid_request Неверно сформирован параметр resource
500 An error has occurred 1. Проверяющая сторона с идентификатором resource не зарегистрирована.

Получение операторского маркера доступа

Для получения маркера доступа используется конечная точка /token. Клиент формирует следующий HTTP-запрос:

  • grant_type — в данном сценарии имеет значение authorization_code .
  • code — код авторизации, полученный на предыдущем этапе.
  • redirect_uri — зарегистрированный на Центре Идентификации адрес возврата (по этому адресу будет возвращён запрошенный код авторизации).
Примечание

Значение параметра должно соответствовать значению адреса возврата, заданного при регистрации клиента на ЦИ.

  • client_id — идентификатор клиента OAuth, зарегистрированный на ЦИ DSS.

В случае успешной обработки запроса Центром Идентификации ответ будет содержать:

  • access_token — Маркер доступа, выпущенный Центром Идентификации DSS
  • token_type — Тип токена
  • expires_in — Время жизни токена в секундах

Значение параметра access_token необходимо будет использовать при обращениях к Сервису Подписи.

Примечание

Данный access_token не даёт право Оператору DSS выполнять операции на Сервисе Подписи от имени пользователей. access_token может быть использован для получения Политики Сервиса Подписи.

HTTP-код Ошибка Описание
400 invalid_client OAuth-клиент не зарегистрирован или неверно указан clientID
400 unauthorized_client OAuth-клиент использует незарегистрированный сценарий аутентификации (Flow)
400 invalid_request Неверно сформирован параметр resource
400 invalid_grant Невалидный код авторизации.
500 An error has occurred 1. Проверяющая сторона с идентификатором resource не зарегистрирована.

Получение делегирующего маркера доступа

Для получения AccessToken для делегирования используется конечная точка oauth/token. Подробная информация по протоколу получения AccessToken для делегирования: OAuth 2.0 Token Exchange.

  • grant_type — тип разрешения, в данном сценарии равен urn:ietf:params:oauth:grant-type:token-exchange.
  • resource – идентификатор Сервиса Подписи.
  • actor_token — Маркер доступа, полученный на предыдущем шаге
  • actor_token_type – тип маркера доступа, должен иметь значение urn:ietf:params:oauth:token-type:jwt.
  • subject_token_type – тип маркера доступа, должен иметь значение urn:ietf:params:oauth:token-type:jwt.
  • subject_token – неподписанный JWT-токен, содержащий логин управляемого пользователя.

В декодированном виде subject_token имеет вид:

Пример кодирования JWT-токена можно посмотреть по ссылке.

Первая часть (до точки) называется header, вторая – payload. Для получения закодированного значения необходимо выполнить следующее преобразование:

Примечание

Поле unique_name должно содержать логин пользователя, для которого осуществляется делегация прав.

Поля nbf , exp и iat представляют из себя даты в формате Unix Epoch и задают дату начала действия токена, дату истечения срока действия и дату подписания токена соответственно.

Внимание!

Символ “.” в конце получившегося значения является обязательным.

В заголовке Authorization HTTP-запроса клиент должен передать идентификатор OAuth-клиента и секрет (если используется): Authorization: Basic Base64( : )

Пример запроса

В случае успешной обработки запроса Центром Идентификации ответ будет содержать:

  • access_token — делегирующий AccessToken, выпущенный Центром Идентификации DSS
  • token_type — Тип токена
  • expires_in — Время жизни токена в секундах

Значение параметра access_token необходимо будет использовать при обращениях к Сервису Подписи во время выполнения операции оператором от имени пользователя.

Источник

Приложение В. Сервисы ЕСИА, основанные на протоколе OAUTH2.0 и OPENID CONNECT 1.0

Сервисы ЕСИА, основанные на протоколе OAUTH2.0 и OPENID CONNECT 1.0

В.1 Общие сведения

OAuth 2.0 определяет протокол взаимодействия следующих сторон:

— владелец ресурса (resource owner) — сущность, которая может предоставить доступ к защищаемому ресурсу (например, конечный пользователь);

— система-клиент (client) — приложение, которое запрашивает доступ к защищаемому ресурсу от имени владельца ресурса;

— сервис авторизации (authorization server) — сервис, который выпускает для клиента маркеры доступа с разрешения владельца ресурса;

— поставщик ресурса (resource server) — сервис, на котором размещены защищаемые ресурсы, и который может принимать запросы на доступ к защищаемым ресурсам и отвечать на эти запросы.

Модель контроля доступа, реализуемая сервисом авторизации ЕСИА, основана на использовании маркера доступа (security access token). Этот маркер несет информацию о подмножестве полномочий системы-клиента, о самой системе-клиенте, а также ряд служебных параметров. С точки зрения системы-клиента маркер доступа представляет собой набор символов. Системе-клиенту для получения доступа к защищенным ресурсам (т.е. делать успешные вызовы программного интерфейса), как правило, не требуется расшифровывать маркер доступа, достаточно лишь получать по определенным правилам и корректно использовать. В то же время в ЕСИА предусмотрены и «подписанные» маркеры доступа, которые можно проверить без обращения к ЕСИА.

В ЕСИА используются два способа получения маркера доступа:

1. Система-клиент получает маркер доступа в результате делегированного принятия решения сервисом авторизации на основании согласия владельца ресурса. В этом случае сервис авторизации выдает маркер доступа, если явными # образом получает разрешение со стороны владельца ресурса. Например, система-клиент обратилась к сервису авторизации за маркером, позволяющим получить контактные данные пользователя. В этом случае сервис авторизации запрашивает у пользователя, согласен ли он предоставить данные системе-клиенту, и при позитивном решении выдает маркер доступа.

2. Система-клиент получает маркер доступа в результате решения сервиса авторизации на основании наличия у системы-клиента соответствующих полномочий. В этом случае система-клиент не должна получать явного разрешения от владельца ресурса — это разрешение было дано заранее, на стадии регистрации системы-клиента в сервисе авторизации. Такая модель контроля доступа реализуется, например, при взаимодействии информационных систем, если одна система желает получить идентификационные сведения о другой системе, для чего ей необходимо получить соответствующий маркер доступа.

Аутентификация пользователя, реализуемая с помощью модели OAuth 2.0 и распишения OpenID Connect, основана на использовании маркера идентификации (ID token). Этот маркер несет информацию об идентификационных данных пользователя, а также ряд служебных параметров.

В.2 Модель контроля на основе делегированного принятия решения

В.2.1 Общие принципы

Данная модель контроля доступа используется в случаях, когда система-клиент при доступе к ресурсу должна получить разрешение на это действие со стороны владельца ресурса.

В общем виде схема взаимодействия выглядит следующим образом:

— система-клиент запрашивает у владельца ресурса разрешение на доступ к соответствующим ресурсам. Обычно этот запрос осуществляется не напрямую к владельцу ресурса, а опосредованно через сервис авторизации (который, в свою очередь, запрашивает разрешение у владельца ресурса), поскольку сам владелец ресурса не может выдать ни маркер доступа, ни авторизационный код;

— система-клиент получает разрешение на доступ (authorization grant) в виде авторизационного кода;

— система-клиент запрашивает маркер доступа, предъявив авторизационный код сервису авторизации;

— сервис авторизации аутентифицирует систему-клиента, проверяет авторизационный код и выдает маркер доступа и маркер обновления;

— система-клиент запрашивает у поставщика защищенный ресурс, предъявляя маркер доступа;

— поставщик ресурса проверяет маркер доступа, если он валиден, то разрешает доступ к защищенному ресурсу;

— система-клиент вновь запрашивает с помощью выданного ранее маркера доступ к защищенному ресурсу;

— поставщик ресурса проверяет маркер, обнаруживает, что срок его действия истек, возвращает сообщение об ошибке;

— система-клиент обращается к сервису авторизации за получением нового маркера доступа, предъявляя маркер обновления;

— сервис авторизации проверяет валидность маркера обновления и возвращает два новых маркера: доступа и обновления.

Схема взаимодействия представлена на рисунке 14.

После того, как система-клиент получила маркер доступа, она может неоднократно обращаться за получением соответствующего защищенного ресурса, пока не истечет срок действия этого маркера. Когда это произойдет, системе-клиенту потребуется получить новый маркер доступа.

Ключевая особенность этой модели в том, что сам владелец ресурса никогда не получает маркер доступа, его получает сама система-клиент в результате прямой связи с сервисом авторизации (server-side flow).

Рисунок 14 — Общая схема взаимодействия при получении маркера доступа с помощью авторизационного кода

Для оптимизации повторного получения маркера доступа используется механизм маркера обновления (refresh token): в этом случае первоначально в обмен на авторизационный код системе-клиенту выдается не только маркер доступа, но и маркер обновления. Когда маркер доступа перестает действовать, система-клиент обращается к сервису авторизации за получением нового маркера доступа, предъявляя маркер обновления. Сервис авторизации проверяет валидность маркера обновления (что он не был отозван и что срок его действия не истек) и выдает новый маркер доступа и маркер обновления.

Особенности маркера обновления:

— имеет более длительный (или бессрочный) срок действия, чем у маркера доступа;

— предъявляется исключительно при необходимости получить новый маркер доступа (таким образом, минимизируется риск перехвата);

— выдается сервисом авторизации одновременно с маркером доступа;

— может быть отозван владельцем ресурса.

Таким образом, наличие маркера обновления позволяет системе-клиенту получать новый маркер доступа даже тогда, когда пользователь (владелец ресурса) недоступен, при условии, что владелец ресурса явным образом не запретил доступ.

В.2.2 Получение авторизационного кода

Чтобы получить авторизационный код, система-клиент должна получить разрешение на доступ к защищенному ресурсу со стороны его владельца. В случае, когда владельцем является пользователь ЕСИА, система-клиент должна направить пользователя на страницу предоставления прав доступа в ЕСИА*(1) (пользователь должен быть предварительно аутентифицирован в ЕСИА или система ЕСИА попросит его пройти идентификацию и аутентификацию).

Эта ссылка должна содержать следующие обязательные параметры:

— — идентификатор системы-клиента (мнемоника системы в ЕСИА);

— — подпись запроса в формате PKCS#7 detached signature в кодировке UTF-8 от значений четырех параметров HTTP-запроса: scope, timestamp, clientId, state (без разделителей). должен быть закодирован в формате base64 url safe. Используемый для проверки подписи сертификат должен быть предварительно зарегистрирован в ЕСИА и привязан к учетной записи системы-клиента в ЕСИА. ЕСИА поддерживает сертификаты в формате X.509. ЕСИА поддерживает алгоритмы формирования электронной подписи RSA с длиной ключа 2048 и алгоритмом криптографического хэширования SHA-256, а также алгоритм электронной подписи ГОСТ Р 34.10-2001 и алгоритм криптографического хэширования ГОСТ Р 34.11-94.

— — ссылка, по которой должен быть направлен пользователь после того, как даст разрешение на доступ к ресурсу;

— — область доступа, т.е. запрашиваемые права; например, если система-клиент запрашивает доступ к сведениям о сотрудниках организации, то scope должна иметь значение http://esia.gosuslugi.ru/org_emps (с необходимыми параметрами); если запрашивается scope http://esia.gosuslugi.ru/id_doc*(2) (данные о пользователе), то не нужно в качестве параметра указывать oid этого пользователя;

— — это тип ответа, который ожидается от ЕСИА, имеет значение code, если система-клиент должна получить авторизационный код;

— — набор случайных символов, имеющий вид 128-битного идентификатора запроса (необходимо для защиты от перехвата), генерируется по стандарту UUID;

— — время запроса авторизационного кода в формате yyyy.MM.dd HH:mm:ss Z (например, 2013.01.25 14:36:11 +0400), необходимое для фиксации начала временного промежутка, в течение которого будет валиден запрос с данным идентификатором ( );

Если в ходе авторизации не возникло ошибок, то ЕСИА осуществляет редирект пользователя по ссылке, указанной в redirect_uri, а также возвращает два обязательных параметра:

— — значение авторизационного кода;

— — значение параметра state, который был получен в запросе на авторизацию; система-клиент должна провести сравнение отправленного и полученного параметра state.

В случае ошибки сервис авторизации вернет в параметре error код ошибки (например, «access_denied») и не перенаправит пользователя по адресу, указанному в redirect_uri. Перечень возможных ошибок приведен в таблице 10.

Таблица 10 — Список ошибок при получении маркеров доступа

Источник

Операция «Зарегистрировать подтверждённую учётную запись в ЕСИА с отправкой пароля для первого входа на контактные данные»

Общие сведения

Код операции: Register5
Наименование операции: Зарегистрировать подтверждённую учётную запись в ЕСИА с выдачей пароля для первого входа
Назначение операции: Операция предназначена для создания новой подтвержденной учетной записи пользователя ЕСИА с отправкой пароля для первого входа в систему на контактные данные.

Описание входных параметров

Код параметра Описание параметра Обязательность Способ заполнения / Тип Комментарий
reqAuthInf Комплексный тип, описывающий субъекта, осуществляющего запрос Y xs:string
ra Идентификатор центра обслуживания Y xs:string Идентификатор центра обслуживания, в котором осуществляется регистрация пользователя6. Должен быть положительным целым числом.
snils СНИЛС пользователя Y xs:string задается в формате:

XXX-XXX-XXX XX

lastName Фамилия пользователя Y xs:string
firstName Имя пользователя Y xs:string
middleName Отчество пользователя N xs:string Не заполняется, если отчество отсутствует в документе, удостоверяющем личность
gender Пол пользователя Y xs:string “M” – мужской;

“F” – женский

birthDate Дата рождения пользователя Y xs:string задается в формате ДД.ММ.ГГГГ
doc Комплексный тип, описывающий документ, удостоверяющий личность пользователя Y xs:string
email Адрес электронной почты пользователя N xs:string Рекомендуется указать в целях информирования пользователя о возможных проблемах с регистрацией.

Не более 2000 символов.

mobile7 Номер мобильного телефона пользователя Y xs:string В формате +7(xxx)xxxxxxx

Необходимо указать в целях отправки уведомлений и получения ответа о согласии на регистрацию8, передачи одноразового пароля для входа в систему и информирования пользователя о возможных проблемах с регистрацией

citizenship Гражданство пользователя по классификатору ОКСМ Y xs:string Буквенный код из трех символов (альфа-3). Например, для России должен передаваться код “RUS”.

Для лиц с двойным гражданством должен передаваться код страны, выдавшей ДУЛ, данные которого указаны в параметре «doc» метода

mode Способ доставки пароля для первого входа в систему Y xs:string email – отправка на адрес электронной почты (при условии, что параметр задан);

mobile – отправка на номер мобильного телефона;

notRequired – отправка пароля не требуется

address Комплексный тип, описывающий адрес N xs:string Могут быть определены следующие адреса:

  • регистрации;
  • фактического проживания
birthPlace Место рождения N xs:string Если в ДУЛ иностранного гражданина место рождения не указано, то в данном поле указывается фактическое место рождения (страна, населенный пункт)

Параметры комплексного типа описаны в приложении «Описание общих структур данных».

Описание выходных параметров

При успешном завершении в ответном сообщении содержится идентификатор заявки на регистрацию пользователя (requestId), поскольку верификация данных пользователя осуществляется в асинхронном режиме (в силу возможной недоступности БГИР ФОИВ для осуществления верификации персональных данных пользователей).

Код параметра Описание параметра Обязательность Способ заполнения/Тип Комментарий
requestId Идентификатор заявки на регистрацию пользователя Y xs:string Не более 128 символов
warning Уведомления N xs:string В частности, предупреждение о том, что заданные контактные данные не уникальны в системе9.

Не более 2000 символов.

При неуспешном завершении метод возвращает ошибку, содержащую следующие параметры:

  • faultCode– код ошибки (см. п. );
  • faultString– текст ошибки.

Коды возвратов

Код возврата Описание кода возврата Условия возникновения Комментарий
ESIA-000001 Внутренняя ошибка Данный код возврата соответствует ситуации, когда обнаружена неизвестная ошибка
ESIA-036103 Пользовать уже зарегистрирован Данный код возврата соответствует ситуации, когда при регистрации пользователя обнаружена активированная учетная запись с данным СНИЛС
ESIA-036102 Неверная контрольная сумма СНИЛС Данный код возврата соответствует ситуации, когда некорректен указанный СНИЛС (неверная контрольная сумма)
ESIA-030002 Не заполнены обязательные поля ФИО Данный код возврата соответствует ситуации, когда не заполнено одно из обязательных полей – фамилия или имя
ESIA-035103 Не указан пол Данный код возврата соответствует ситуации, когда не указан пол пользователя
ESIA-035104 Не указана дата рождения Данный код возврата соответствует ситуации, когда не указана дата рождения пользователя
ESIA-035105 Некорректная дата рождения Данный код возврата соответствует ситуации, когда дата рождения пользователя некорректна Например, указана дата, которая еще не наступила
ESIA-033006 Некорректная дата выдачи документа Данный код возврата соответствует ситуации, когда дата выдачи документа некорректна Например, указана дата, которая еще не наступила
ESIA-033104 Не указан код подразделения Данный код возврата соответствует ситуации, когда в параметрах документа не указан код подразделения
ESIA-033001 Не указана серия документа Данный код возврата соответствует ситуации, когда в параметрах документа не указана серия
ESIA-033002 Не указан номер документа Данный код возврата соответствует ситуации, когда в параметрах документа не указан номер
ESIA-033005 Не указана дата выдачи документа Данный код возврата соответствует ситуации, когда в параметрах документа не указана дата выдачи документа
ESIA-033007 Не указано, кем выдан документ Данный код возврата соответствует ситуации, когда в параметрах документа не указано, кем выдан документ
ESIA-005003 Нет прав на обращение к методу сервиса Данный код возврата соответствует ситуации, когда у оператора нет прав на обращение к методу сервиса
ESIA-005034 Некорректный идентификатор центра обслуживания Данный код возврата соответствует ситуации, когда используется некорректный идентификатор центра обслуживания (например, он не соответствует уполномоченной организации, от имени которой осуществляется вызов сервиса)
ESIA-005035 Некорректна авторизационная информация Данный код возврата соответствует ситуации, когда возникла ошибка при проверке подписи оператора (например, в подписи отсутсвует идентификатор пользователя)
ESIA-005036 Некорректный сертификат электронной подписи Данный код возврата соответствует ситуации, когда возникла ошибка при проверке сертификата электронной подписи оператора (например, сертификат не проходит проверку ИС ГУЦ)
ESIA-005037 Оператор не имеет права на вызов сервиса Данный код возврата соответствует ситуации, когда ОГРН, указанный в сертификате КЭП, не соответствует уполномоченной организации (т.е. организация не является Оператором выдачи ключа ПЭП)
ESIA-030003 Неверные параметры запроса Данный код возврата соответствует ситуации, когда имеются другие ошибки в запросе Например, отсутствует обязательный параметр, некорректна подпись СМЭВ, в параметре mode передано значение direct
ESIA-039815 Мобильный телефон уже используется для регистрации Данный код возврата соответствует ситуации, когда номер мобильного телефона указан при регистрации другой учетной записи и от него ожидается sms-сообщение с согласием на регистрацию

Контрольные примеры

Вызов контрольного примера следует осуществлять только через СМЭВ.

При этом в блоке <wsse:Security soapenv:actorhttp://smev.gosuslugi.ru/actors/smev«> следует указывать действующий сертификат ИС, которая осуществляет вызов сервиса10.
Запрос

MIIG/jCCBq2gAwIBAgIKeRyTSAAEAACQWTAIBgYqhQMCAgMwggEOMRgwFgYFKoUDZAESDTEwMjc3MDAxOTg3NjcxGjAYBggqhQMDgQMBARIMMDA3NzA3MDQ5Mzg4MSkwJwYDVQQJHiAEIQRDBEkENQQyBEEEOgQ4BDkAIAQyBDAEOwAgADIANjEXMBUGCSqGSIb3DQEJARYIY2FAcnQucnUxCzAJBgNVBAYTAlJVMRUwEwYDVQQIHgwEHAQ+BEEEOgQyBDAxFTATBgNVBAceDAQcBD4EQQQ6BDIEMDElMCMGA1UECh4cBB8EEAQeACAEIAQ+BEEEQgQ1BDsENQQ6BD4EPDEfMB0GA1UECx4WBB4EGAQRACAEFAQkBB8AIAQgBCIEGjEPMA0GA1UEAxMGQ0EgUlRLMB4XDTE2MDkwOTExMDgwMFoXDTE3MDkwOTExMTcwMFowgbsxGDAWBgUqhQNkARINMTAzNTAwOTU2NzQ1MDEaMBgGCCqFAwOBAwEBEgwwMDUwNDcwNTM5MjAxCzAJBgNVBAYTAlJVMSEwHwYDVQQIHhgANwA3ACAEMwAuACAEHAQ+BEEEOgQyBDAxGzAZBgNVBAceEgQzAC4AIAQcBD4EQQQ6BDIEMDEjMCEGA1UECh4aBB4EEAQeACAAIgQgBCIAIAQbBDAEMQRBACIxETAPBgNVBAMeCAQVBB8EEwQjMGMwHAYGKoUDAgITMBIGByqFAwICJAAGByqFAwICHgEDQwAEQDq0Ry1w23Pygh0JQFXK3Uv5dq0U2A29loCHRVHwk4/ROm6jooPk9weFoA3qAwmZK7aCY/2gn3DMXiLxdRyEa3+jggQ5MIIENTAOBgNVHQ8BAf8EBAMCBPAwJgYDVR0lBB8wHQYIKwYBBQUHAwQGByqFAwICIgYGCCsGAQUFBwMCMB0GA1UdDgQWBBQHsmYThISTp/ttrPxKgt2HplhnADCCAU8GA1UdIwSCAUYwggFCgBQ6rspthENa9pefyZjcd33Rlhw+0aGCARakggESMIIBDjEYMBYGBSqFA2QBEg0xMDI3NzAwMTk4NzY3MRowGAYIKoUDA4EDAQESDDAwNzcwNzA0OTM4ODEpMCcGA1UECR4gBCEEQwRJBDUEMgRBBDoEOAQ5ACAEMgQwBDsAIAAyADYxFzAVBgkqhkiG9w0BCQEWCGNhQHJ0LnJ1MQswCQYDVQQGEwJSVTEVMBMGA1UECB4MBBwEPgRBBDoEMgQwMRUwEwYDVQQHHgwEHAQ+BEEEOgQyBDAxJTAjBgNVBAoeHAQfBBAEHgAgBCAEPgRBBEIENQQ7BDUEOgQ+BDwxHzAdBgNVBAseFgQeBBgEEQAgBBQEJAQfACAEIAQiBBoxDzANBgNVBAMTBkNBIFJUS4IQaF2nFYzgyotGr2eQAD5k6TBjBgNVHR8EXDBaMCygKqAohiZodHRwOi8vY2VydGVucm9sbC5jYS5ydC5ydS9jYV9ydGs1LmNybDAqoCigJoYkaHR0cDovL3Jvc3RlbGVjb20ucnUvY2RwL2NhX3J0azUuY3JsMHQGCCsGAQUFBwEBBGgwZjAyBggrBgEFBQcwAoYmaHR0cDovL2NlcnRlbnJvbGwuY2EucnQucnUvY2FfcnRrNS5jcnQwMAYIKwYBBQUHMAKGJGh0dHA6Ly9yb3N0ZWxlY29tLnJ1L2NkcC9jYV9ydGs1LmNydDA2BgUqhQNkbwQtDCsi0JrRgNC40L/RgtC+0J/RgNC+IENTUCIgKNCy0LXRgNGB0LjRjyAzLjYpMCsGA1UdEAQkMCKADzIwMTYwOTA5MTEwODAwWoEPMjAxNzA5MDkxMTA4MDBaMBMGA1UdIAQMMAowCAYGKoUDZHEBMIIBMgYFKoUDZHAEggEnMIIBIwwrItCa0YDQuNC/0YLQvtCf0YDQviBDU1AiICjQstC10YDRgdC40Y8gMy42KQxTItCj0LTQvtGB0YLQvtCy0LXRgNGP0Y7RidC40Lkg0YbQtdC90YLRgCAi0JrRgNC40L/RgtC+0J/RgNC+INCj0KYiINCy0LXRgNGB0LjQuCAxLjUMT9Ch0LXRgNGC0LjRhNC40LrQsNGCINGB0L7QvtGC0LLQtdGC0YHRgtCy0LjRjyDihJYg0KHQpC8xMjQtMjczOCDQvtGCIDAxLjA3LjIwMTUMTkPQtdGA0YLQuNGE0LjQutCw0YIg0YHQvtC+0YLQstC10YLRgdGC0LLQuNGPIOKEliDQodCkLzEyOC0yMzUxINC+0YIgMTUuMDQuMjAxNDAIBgYqhQMCAgMDQQD5mQSECe6GuY9H/IFDX0HrV8/23iKuSmPJVdx0+YTVeMVVPP75lbwY5waJHioTkNuTy9JFba6xLcnCCBnY7uLF

/qlqjm0jRer3+IM+NdYTII9oNPLN0ahb7sQ7dGAUKTc=

aVpihqbI291oI1FkRswhUjntOW8Uj+qFD5qCBhL1dKr+e252ZOMxnUJdMQXoU8EUB5cOa0sps7VM

PQGDIb+BJA==

ISIA01001

Electronic system identification and authentication

ISIA01001

Electronic system identification and authentication

ISIA01001

Electronic system identification and authentication

ESIARegister

1.00

OTHR

REQUEST

2014-11-18T14:15:16.181+03:00

0

Test

Test

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

MIITtgYJKoZIhvcNAQcCoIITpzCCE6MCAQExDDAKBgYqhQMCAgkFADCCCS0GCSqGSIb3DQEHAaCCCR4EggkaXHUwNDJGLCBcdTA0MTJcdTA0MzBcdTA0MzNcdTA0MzBcdTA0M0ZcdTA0M0VcdTA0MzJcdTA0MzAgXHUwNDEwXHUwNDNEXHUwNDMwXHUwNDQxXHUwNDQyXHUwNDMwXHUwNDQxXHUwNDM4XHUwNDRGIFx1MDQxOFx1MDQzM1x1MDQzRVx1MDQ0MFx1MDQzNVx1MDQzMlx1MDQzRFx1MDQzMCwgXHUwNDNEXHUwNDNFXHUwNDNDXHUwNDM1XHUwNDQwIFx1MDQzRlx1MDQzMFx1MDQ0MVx1MDQzRlx1MDQzRVx1MDQ0MFx1MDQ0Mlx1MDQzMCA4NjY1IDY1NDU0MSwgXHUwNDNGXHUwNDNFXHUwNDM0XHUwNDQyXHUwNDMyXHUwNDM1XHUwNDQwXHUwNDM2XHUwNDM0XHUwNDMwXHUwNDRFLCBcdTA0NDdcdTA0NDJcdTA0M0UgXHUwNDNGXHUwNDNFXHUwNDNCXHUwNDRDXHUwNDM3XHUwNDNFXHUwNDMyXHUwNDMwXHUwNDQyXHUwNDM1XHUwNDNCXHUwNDRDIFx1MDQ0MSBcdTA0MzRcdTA0MzBcdTA0M0RcdTA0M0RcdTA0NEJcdTA0M0NcdTA0MzgsIFx1MDQzMlx1MDQzOFx1MDQzNCBcdTA0MzRcdTA0M0VcdTA0M0FcdTA0NDNcdTA0M0NcdTA0MzVcdTA0M0RcdTA0NDJcdTA0MzAsIFx1MDQ0M1x1MDQzNFx1MDQzRVx1MDQ0MVx1MDQ0Mlx1MDQzRVx1MDQzMlx1MDQzNVx1MDQ0MFx1MDQ0Rlx1MDQ0RVx1MDQ0OVx1MDQzNVx1MDQzM1x1MDQzRSBcdTA0M0JcdTA0MzhcdTA0NDdcdTA0M0RcdTA0M0VcdTA0NDFcdTA0NDJcdTA0NEMgIFx1MDQxRlx1MDQzMFx1MDQ0MVx1MDQzRlx1MDQzRVx1MDQ0MFx1MDQ0MiBcdTA0MzNcdTA0NDBcdTA0MzBcdTA0MzZcdTA0MzRcdTA0MzBcdTA0M0RcdTA0MzhcdTA0M0RcdTA0MzAgXHUwNDIwXHUwNDI0LCBcdTA0NDFcdTA0MzVcdTA0NDBcdTA0MzhcdTA0NEYgXHUwNDM4IFx1MDQzRFx1MDQzRVx1MDQzQ1x1MDQzNVx1MDQ0MCBcdTA0MzRcdTA0M0VcdTA0M0FcdTA0NDNcdTA0M0NcdTA0MzVcdTA0M0RcdTA0NDJcdTA0MzAgMjAwMyA4MDk5OTksIFx1MDQ0M1x1MDQ0MVx1MDQzRlx1MDQzNVx1MDQ0OFx1MDQzRFx1MDQzRSBcdTA0M0ZcdTA0NDBcdTA0M0VcdTA0NDhcdTA0MzVcdTA0M0IgXHUwNDMyIFx1MDQ0Nlx1MDQzNVx1MDQzRFx1MDQ0Mlx1MDQ0MFx1MDQzNSBcdTA0M0VcdTA0MzFcdTA0NDFcdTA0M0JcdTA0NDNcdTA0MzZcdTA0MzhcdTA0MzJcdTA0MzBcdTA0M0RcdTA0MzhcdTA0NEYgXHUwMEFCXHUwNDEzXHUwNDExXHUwNDIzIFwiXHUwNDFDXHUwNDI0XHUwNDI2IFx1MDQxRlx1MDQyMFx1MDQxNVx1MDQxNFx1MDQxRVx1MDQyMVx1MDQyMlx1MDQxMFx1MDQxMlx1MDQxQlx1MDQxNVx1MDQxRFx1MDQxOFx1MDQyRiBcdTA0MTNcdTA0MUVcdTA0MjFcdTA0MjNcdTA0MTRcdTA0MTBcdTA0MjBcdTA0MjFcdTA0MjJcdTA0MTJcdTA0MTVcdTA0MURcdTA0MURcdTA0MkJcdTA0MjUgXHUwNDE4IFx1MDQxQ1x1MDQyM1x1MDQxRFx1MDQxOFx1MDQyNlx1MDQxOFx1MDQxRlx1MDQxMFx1MDQxQlx1MDQyQ1x1MDQxRFx1MDQyQlx1MDQyNSBcdTA0MjNcdTA0MjFcdTA0MUJcdTA0MjNcdTA0MTMgXHUwNDEyIFx1MDQyMFx1MDQxNVx1MDQyMVx1MDQxRlx1MDQyM1x1MDQxMVx1MDQxQlx1MDQxOFx1MDQxQVx1MDQxNSBcdTA0MjJcdTA0MTBcdTA0MjJcdTA0MTBcdTA0MjBcdTA0MjFcdTA0MjJcdTA0MTBcdTA0MURcIlx1MDBCQiBcdTA0M0ZcdTA0NDBcdTA0M0VcdTA0NDZcdTA0MzVcdTA0MzRcdTA0NDNcdTA0NDBcdTA0NDMgXHUwNDM4XHUwNDM0XHUwNDM1XHUwNDNEXHUwNDQyXHUwNDM4XHUwNDQ0XHUwNDM4XHUwNDNBXHUwNDMwXHUwNDQ2XHUwNDM4XHUwNDM4IFx1MDQzRlx1MDQzRSBcdTA0MzRcdTA0MzBcdTA0M0RcdTA0M0RcdTA0M0VcdTA0M0NcdTA0NDMgXHUwNDM0XHUwNDNFXHUwNDNBXHUwNDQzXHUwNDNDXHUwNDM1XHUwNDNEXHUwNDQyXHUwNDQzLCBcdTA0MzggXHUwNDNFXHUwNDQxXHUwNDQzXHUwNDQ5XHUwNDM1XHUwNDQxXHUwNDQyXHUwNDMyXHUwNDNCXHUwNDRGXHUwNDRFIFx1MDQ0M1x1MDQzNFx1MDQzMFx1MDQzQlx1MDQzNVx1MDQzRFx1MDQzOFx1MDQzNSBcdTA0MzVcdTA0MzNcdTA0M0UgXHUwNDQzXHUwNDQ3XHUwNDM1XHUwNDQyXHUwNDNEXHUwNDNFXHUwNDM5IFx1MDQzN1x1MDQzMFx1MDQzRlx1MDQzOFx1MDQ0MVx1MDQzOCBcdTA0MzIgXHUwNDE1XHUwNDM0XHUwNDM4XHUwNDNEXHUwNDNFXHUwNDM5IFx1MDQ0MVx1MDQzOFx1MDQ0MVx1MDQ0Mlx1MDQzNVx1MDQzQ1x1MDQzNSBcdTA0MzhcdTA0MzRcdTA0MzVcdTA0M0RcdTA0NDJcdTA0MzhcdTA0NDRcdTA0MzhcdTA0M0FcdTA0MzBcdTA0NDZcdTA0MzhcdTA0MzggXHUwNDM4IFx1MDQzMFx1MDQ0M1x1MDQ0Mlx1MDQzNVx1MDQzRFx1MDQ0Mlx1MDQzOFx1MDQ0NFx1MDQzOFx1MDQzQVx1MDQzMFx1MDQ0Nlx1MDQzOFx1MDQzOC6gggehMIIHnTCCB0ygAwIBAgIKUo7M0gAAAAADWTAIBgYqhQMCAgMwggFGMRgwFgYFKoUDZAESDTEyMzQ1Njc4OTAxMjMxGjAYBggqhQMDgQMBARIMMDAxMjM0NTY3ODkwMSkwJwYDVQQJDCDQodGD0YnQtdCy0YHQutC40Lkg0LLQsNC7INC0LiAyNjEXMBUGCSqGSIb3DQEJARYIY2FAcnQucnUxCzAJBgNVBAYTAlJVMRgwFgYDVQQIDA83NyDQnNC+0YHQutCy0LAxFTATBgNVBAcMDNCc0L7RgdC60LLQsDEkMCIGA1UECgwb0J7QkNCeINCg0L7RgdGC0LXQu9C10LrQvtC8MTAwLgYDVQQLDCfQo9C00L7RgdGC0L7QstC10YDRj9GO0YnQuNC5INGG0LXQvdGC0YAxNDAyBgNVBAMMK9Ci0LXRgdGC0L7QstGL0Lkg0KPQpiDQoNCi0JogKNCg0KLQm9Cw0LHRgSkwHhcNMTYwNTE3MDkzNzAwWhcNMTcwNTE3MDk0NzAwWjCCAUsxFjAUBgUqhQNkAxILMTM1NDE5MjM4NTIxGDAWBgUqhQNkARINMTAzNTAwOTU2NzQ1MDEaMBgGCCqFAwOBAwEBEgwwMDUwNDcwNTM5MjAxKDAmBgkqhkiG9w0BCQEWGWFuYXN0YXNpYS5mYW5jeUBnbWFpbC5jb20xCzAJBgNVBAYTAlJVMTMwMQYDVQQIHioANQAwACAEHAQ+BEEEOgQ+BDIEQQQ6BDAETwAgBD4EMQQ7BDAEQQRCBEwxEzARBgNVBAceCgQlBDgEPAQ6BDgxFzAVBgNVBAoeDgQgBCIAIAQbBDAEMQRBMRcwFQYDVQQDHg4EIAQiACAEGwQwBDEEQTEtMCsGA1UEKh4kBBAEPQQwBEEEQgQwBEEEOARPACAEGAQzBD4EQAQ1BDIEPQQwMRkwFwYDVQQEHhAEEgQwBDMEMAQ/BD4EMgQwMGMwHAYGKoUDAgITMBIGByqFAwICJAAGByqFAwICHgEDQwAEQGeoXpzBBYyxSydq5rNnjtvmARzX9WzzjNdobBq3+2uvkf1UT0KuQYfSWQjKVJJqp9o4DNasM9/rXfFzLEZtzbKjggQPMIIECzAOBgNVHQ8BAf8EBAMCBPAwJgYDVR0lBB8wHQYIKwYBBQUHAwQGByqFAwICIgYGCCsGAQUFBwMCMB0GA1UdDgQWBBTuqwwdeXuivFArPipKT9uT9xZQeTCCAYcGA1UdIwSCAX4wggF6gBRBsswynDh/Lf2MhhVYI2IKd/Us/6GCAU6kggFKMIIBRjEYMBYGBSqFA2QBEg0xMjM0NTY3ODkwMTIzMRowGAYIKoUDA4EDAQESDDAwMTIzNDU2Nzg5MDEpMCcGA1UECQwg0KHRg9GJ0LXQstGB0LrQuNC5INCy0LDQuyDQtC4gMjYxFzAVBgkqhkiG9w0BCQEWCGNhQHJ0LnJ1MQswCQYDVQQGEwJSVTEYMBYGA1UECAwPNzcg0JzQvtGB0LrQstCwMRUwEwYDVQQHDAzQnNC+0YHQutCy0LAxJDAiBgNVBAoMG9Ce0JDQniDQoNC+0YHRgtC10LvQtdC60L7QvDEwMC4GA1UECwwn0KPQtNC+0YHRgtC+0LLQtdGA0Y/RjtGJ0LjQuSDRhtC10L3RgtGAMTQwMgYDVQQDDCvQotC10YHRgtC+0LLRi9C5INCj0KYg0KDQotCaICjQoNCi0JvQsNCx0YEpghADrsxomk54tEIvZVLuBT+DMGgGA1UdHwRhMF8wXaBboFmGV2h0dHA6Ly9jZXJ0ZW5yb2xsLnRlc3QuZ29zdXNsdWdpLnJ1L3JhL2NkcC80MWIyY2MzMjljMzg3ZjJkZmQ4Yzg2MTU1ODIzNjIwYTc3ZjUyY2ZmLmNybDBZBggrBgEFBQcBAQRNMEswSQYIKwYBBQUHMAKGPWh0dHA6Ly9jZXJ0ZW5yb2xsLnRlc3QuZ29zdXNsdWdpLnJ1L3JhL2NkcC90ZXN0X2NhX3J0bGFicy5jZXIwNgYFKoUDZG8ELQwrItCa0YDQuNC/0YLQvtCf0YDQviBDU1AiICjQstC10YDRgdC40Y8gMy42KTArBgNVHRAEJDAigA8yMDE2MDUxNzA5MzcwMFqBDzIwMTcwNTE3MDkzNzAwWjAdBgNVHSAEFjAUMAgGBiqFA2RxATAIBgYqhQNkcQIwgd0GBSqFA2RwBIHTMIHQDCsi0JrRgNC40L/RgtC+0J/RgNC+IENTUCIgKNCy0LXRgNGB0LjRjyAzLjYpDFMi0KPQtNC+0YHRgtC+0LLQtdGA0Y/RjtGJ0LjQuSDRhtC10L3RgtGAICLQmtGA0LjQv9GC0L7Qn9GA0L4g0KPQpiIg0LLQtdGA0YHQuNC4IDEuNQwl4oSWINCh0KQvMTI0LTIyMzgg0L7RgiAwNC4xMC4yMDEzINCzLgwl4oSWINCh0KQvMTI4LTIzNTIg0L7RgiAxNS4wNC4yMDE0INCzLjAIBgYqhQMCAgMDQQD48Y9/4GTaMTayyY9IMpZutqK6JWfBDNicw8iUj022W0T9ZnVln5t2zNkHEiqF1jZHzLaNAM61AVhnTLr/WIKKMYICuDCCArQCAQEwggFWMIIBRjEYMBYGBSqFA2QBEg0xMjM0NTY3ODkwMTIzMRowGAYIKoUDA4EDAQESDDAwMTIzNDU2Nzg5MDEpMCcGA1UECQwg0KHRg9GJ0LXQstGB0LrQuNC5INCy0LDQuyDQtC4gMjYxFzAVBgkqhkiG9w0BCQEWCGNhQHJ0LnJ1MQswCQYDVQQGEwJSVTEYMBYGA1UECAwPNzcg0JzQvtGB0LrQstCwMRUwEwYDVQQHDAzQnNC+0YHQutCy0LAxJDAiBgNVBAoMG9Ce0JDQniDQoNC+0YHRgtC10LvQtdC60L7QvDEwMC4GA1UECwwn0KPQtNC+0YHRgtC+0LLQtdGA0Y/RjtGJ0LjQuSDRhtC10L3RgtGAMTQwMgYDVQQDDCvQotC10YHRgtC+0LLRi9C5INCj0KYg0KDQotCaICjQoNCi0JvQsNCx0YEpAgpSjszSAAAAAANZMAoGBiqFAwICCQUAoIH6MBgGCSqGSIb3DQEJAzELBgkqhkiG9w0BBwEwHAYJKoZIhvcNAQkFMQ8XDTE2MDUxODA5NTcxOFowLwYJKoZIhvcNAQkEMSIEIDAlO27EjZSObdvHOOdw5mkDWLZ7GwMglrU4hY7UsseAMIGOBgkqhkiG9w0BCQ8xgYAwfjALBglghkgBZQMEASowCAYGKoUDAgIJMAgGBiqFAwICFTALBglghkgBZQMEARYwCwYJYIZIAWUDBAECMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMCAgIAgDANBggqhkiG9w0DAgIBQDAHBgUrDgMCBzANBggqhkiG9w0DAgIBKDAKBgYqhQMCAhMFAARAYcNc4V27C2F6h2IaaokQS56wVoKYmpQ/2gCfOzWr7CHd7+uq277NuAM6MF+sVxvCG86eklyZnacA8VYWIeayTA==

1000321282

115-783-074 63

Меркулова

Елена

Алексеевна

M

21.11.1985

Рейкьявик

RF_PASSPORT

0000

798285

111111

01.09.2014

РОВД на ДЕВ

RUS

email

SoapUI.Test@no-spam.ws

+7(929)5066533

PLV

00070

002ff6b9-c2db-46e5-99da-8cf30d239b27

Москва город, Тверская улица

RUS

932133

4

2

4

6

PRG

00070

002ff6b9-c2db-46e5-99da-8cf30d239b27

Москва город, Тверская улица

RUS

932133

4

2

4

6

Ответ на запрос в случае успешного исполнения

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

+I8nuyEEfZZg437oErJU3NDF0L0ALzHR4TLwrJWhZ0Q=

GgQQENjrSaw8ztSuwCF8VQQbJe8EB7hN+GrPlxpPuPksTqg6dY0ikkHxDrU21CFtHHgGupGNvuAH

pbRiSX6xYQ==

ISIA01001

Electronic system identification and authentication

ISIA01001

Electronic system identification and authentication

ISIA01001

Electronic system identification and authentication

ESIARegister

1.00

OTHR

RESULT

2016-08-12T17:13:55.340+03:00

0

4a907cb2-b29d-4c5c-8435-f44811c338b7

4a907cb2-b29d-4c5c-8435-f44811c338b7

Test

Test

35fa8966-f8a7-4b89-8122-0754c520dfb6

Операция «Подтвердить личность гражданина РФ или иностранного гражданина в ЕСИА»

Общие сведения

Код операции: Confirm
Наименование операции: Подтвердить личность гражданина РФ или иностранного гражданина в ЕСИА
Назначение операции: Операция предназначена для подтверждения личности пользователя, имеющего упрощенную учетную запись, и успешно прошедшего проверку данных в базовых государственных информационных ресурсах

Описание входных параметров

Код параметра Описание параметра Обязательность Способ заполнения / Тип Комментарий
reqAuthInf Комплексный тип, описывающий субъекта, осуществляющего запрос Y xs:string
ra Идентификатор центра регистрации Y xs:string Идентификатор центра регистрации, в котором осуществляется подтверждение личности пользователя10. Должен быть положительным целым числом.
lastName Фамилия пользователя Y xs:string
firstName Имя пользователя Y xs:string
middleName Отчество пользователя N xs:string Не заполняется, если отчество отсутствует в документе, удостоверяющем личность
doc Комплексный тип, описывающий документ, удостоверяющий личность пользователя Y xs:string
email Адрес электронной почты пользователя N xs:string Не более 2000 символов. Указывается в случае, если найдено несколько учетных записей, ожидающих подтверждения.
mobile Номер мобильного телефона пользователя N xs:string В формате +7(xxx)xxxxxxx. Указывается в случае, если найдено несколько учетных записей, ожидающих подтверждения.

Параметры комплексного типа описаны в приложении «Описание общих структур данных».

Описание выходных параметров

Код параметра Описание параметра Обязательность Способ заполнения/Тип Комментарий
result Результат выполнения операции Y xs:string true – учетная запись подтверждена

При неуспешном завершении метод возвращает ошибку, содержащую следующие параметры:

  • faultCode – код ошибки (см. п. );
  • faultString – текст ошибки.

Коды возвратов

Код возврата Описание кода возврата Условия возникновения Комментарий
ESIA-020002 Заявка не найдена Заявка на подтверждение личности с указанными данными не найдена
ESIA-020003 Найдено несколько заявок Найдено несколько заявок на подтверждение личности. Рекомендуется вызвать метод с указанием одного из контактов
ESIA-020004 Учетная запись уже подтверждена Учетная запись с указанными данными уже подтверждена
ESIA-020005 Некорректное ФИО Указанное в запросе ФИО не соответствует ФИО, указанному в заявке
ESIA-032101 Некорректный адрес электронной почты Неверный адрес электронной почты при запросе
ESIA-032202 Некорректный номер мобильного телефона Неверный номер мобильного телефона при запросе
ESIA-020001 Одновременно может быть указан адрес электронной почты или мобильный телефон При уточнении запроса на подтверждение личности не могут быть указаны два типа контактов
ESIA-033010 Некорректный тип документа, удостоверяющий личность Указанный тип документа, удостоверяющего личность пользователя, не поддерживается.
ESIA-005034 Некорректный идентификатор центра регистрации Данный код возврата соответствует ситуации, когда используется некорректный идентификатор центра регистрации (например, он не соответствует уполномоченной организации, от имени которой осуществляется вызов сервиса)
ESIA-005035 Некорректна авторизационная информация Данный код возврата соответствует ситуации, когда возникла ошибка при проверке подписи оператора (например, в подписи отсутсвует идентификатор пользователя)
ESIA-005036 Некорректный сертификат электронной подписи Данный код возврата соответствует ситуации, когда возникла ошибка при проверке сертификата электронной подписи оператора (например, сертификат не проходит проверку ИС ГУЦ)
ESIA-005037 Оператор не имеет права на вызов сервиса Данный код возврата соответствует ситуации, когда ОГРН, указанный в сертификате КЭП, не соответствует уполномоченной организации (т.е. организация не является Оператором выдачи ключа ПЭП)
ESIA-030003 Неверные параметры запроса Данный код возврата соответствует ситуации, когда имеются другие ошибки в запросе Например, отсутствует обязательный параметр, некорректна подпись СМЭВ или сертификат отправителя запроса

Контрольные примеры

Вызов контрольного примера следует осуществлять только через СМЭВ.

При этом в блоке <wsse:Security soapenv:actorhttp://smev.gosuslugi.ru/actors/smev«> следует указывать действующий сертификат ИС, которая осуществляет вызов сервиса11.

Запрос

MIIG8DCCBp+gAwIBAgIKF30AIQACAABhuzAIBgYqhQMCAgMwggEHMRgwFgYFKoUDZAESDTEwMjc3MDAxOTg3NjcxGjAYBggqhQMDgQMBARIMMDA3NzA3MDQ5Mzg4MSUwIwYDVQQJDBzQodGD0YnQtdCy0YHQutC40Lkg0LLQsNC7IDI2MRcwFQYJKoZIhvcNAQkBFghjYUBydC5ydTELMAkGA1UEBhMCUlUxFTATBgNVBAgMDNCc0L7RgdC60LLQsDEVMBMGA1UEBwwM0JzQvtGB0LrQstCwMSQwIgYDVQQKDBvQntCQ0J4g0KDQvtGB0YLQtdC70LXQutC+0LwxHTAbBgNVBAsMFNCe0JjQkSDQlNCk0J8g0KDQotCaMQ8wDQYDVQQDEwZDQSBSVEswHhcNMTQwOTMwMDY1MzAwWhcNMTUwOTMwMDcwMjAwWjCBuzEYMBYGBSqFA2QBEg0xMDM1MDA5NTY3NDUwMRowGAYIKoUDA4EDAQESDDAwNTA0NzA1MzkyMDELMAkGA1UEBhMCUlUxITAfBgNVBAgeGAA3ADcAIAQzAC4AIAQcBD4EQQQ6BDIEMDEbMBkGA1UEBx4SBDMALgAgBBwEPgRBBDoEMgQwMSMwIQYDVQQKHhoEHgQQBB4AIAAiBCAEIgAgBBsEMAQxBEEAIjERMA8GA1UEAx4IBBUEHwQTBCMwYzAcBgYqhQMCAhMwEgYHKoUDAgIkAAYHKoUDAgIeAQNDAARA1QcYeHYJxTcXcN5bs3uv4WzbFQudA947myehFKe2cmxjWgp+/YhxOftxbru86sDUo6S5fTo99F7Eiw/y1Iks66OCBDIwggQuMA4GA1UdDwEB/wQEAwIE8DAmBgNVHSUEHzAdBggrBgEFBQcDBAYHKoUDAgIiBgYIKwYBBQUHAwIwHQYDVR0OBBYEFCBebxoSzHovN2A+4h7o9HGrYCAEMIIBSAYDVR0jBIIBPzCCATuAFA04ld1N0we3xqeR/Bz9GlZ29aOGoYIBD6SCAQswggEHMRgwFgYFKoUDZAESDTEwMjc3MDAxOTg3NjcxGjAYBggqhQMDgQMBARIMMDA3NzA3MDQ5Mzg4MSUwIwYDVQQJDBzQodGD0YnQtdCy0YHQutC40Lkg0LLQsNC7IDI2MRcwFQYJKoZIhvcNAQkBFghjYUBydC5ydTELMAkGA1UEBhMCUlUxFTATBgNVBAgMDNCc0L7RgdC60LLQsDEVMBMGA1UEBwwM0JzQvtGB0LrQstCwMSQwIgYDVQQKDBvQntCQ0J4g0KDQvtGB0YLQtdC70LXQutC+0LwxHTAbBgNVBAsMFNCe0JjQkSDQlNCk0J8g0KDQotCaMQ8wDQYDVQQDEwZDQSBSVEuCEGWCUgvyJG+WThtU1knb/GwwYwYDVR0fBFwwWjAsoCqgKIYmaHR0cDovL2NlcnRlbnJvbGwuY2EucnQucnUvY2FfcnRrMy5jcmwwKqAooCaGJGh0dHA6Ly9yb3N0ZWxlY29tLnJ1L2NkcC9jYV9ydGszLmNybDB0BggrBgEFBQcBAQRoMGYwMgYIKwYBBQUHMAKGJmh0dHA6Ly9jZXJ0ZW5yb2xsLmNhLnJ0LnJ1L2NhX3J0azMuY3J0MDAGCCsGAQUFBzAChiRodHRwOi8vcm9zdGVsZWNvbS5ydS9jZHAvY2FfcnRrMy5jcnQwNgYFKoUDZG8ELQwrItCa0YDQuNC/0YLQvtCf0YDQviBDU1AiICjQstC10YDRgdC40Y8gMy42KTArBgNVHRAEJDAigA8yMDE0MDkzMDA2NTMwMFqBDzIwMTUwOTMwMDY1MzAwWjATBgNVHSAEDDAKMAgGBiqFA2RxATCCATIGBSqFA2RwBIIBJzCCASMMKyLQmtGA0LjQv9GC0L7Qn9GA0L4gQ1NQIiAo0LLQtdGA0YHQuNGPIDMuNikMUyLQo9C00L7RgdGC0L7QstC10YDRj9GO0YnQuNC5INGG0LXQvdGC0YAgItCa0YDQuNC/0YLQvtCf0YDQviDQo9CmIiDQstC10YDRgdC40LggMS41DE/QodC10YDRgtC40YTQuNC60LDRgiDRgdC+0L7RgtCy0LXRgtGB0YLQstC40Y8g4oSWINCh0KQvMTI0LTIyMzgg0L7RgiAwNC4xMC4yMDEzDE5D0LXRgNGC0LjRhNC40LrQsNGCINGB0L7QvtGC0LLQtdGC0YHRgtCy0LjRjyDihJYg0KHQpC8xMjgtMjM1MiDQvtGCIDE1LjA0LjIwMTQwCAYGKoUDAgIDA0EALOkbgpzoayZEyt+AQ53EwU7mYNwFZ0H92reHR37N3YypuBdG7h+0cI/tEnK/1+qWBAdF60Geb1BumF6QAN0W+g==

9XtWvlFllFStOAkBEQ6+t37ANLlzzOH1PcDYuKxm9Iw=

keELDQysq7nmlegPFyQF86HOJOaOjMYOLag8gIQ+WqdoJuEEGl3vXh7JuJ+rHR8fdA2euWdKPQxa

tqxewm/zfA==

ISIA01001Electronic system identification and authentication

ISIA01001Тестовая система 1

ISIA01001Тестовая система 1

ESIARegister1.00

OTHR

REQUEST

2014-11-18T14:31:13.400+03:00

0

Test

Test

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

MIIDLwYJKoZIhvcNAQcCoIIDIDCCAxwCAQExDDAKBgYqhQMCAgkFADALBgkqhkiG9w0BBwGgggG+MIIBujCCAWmgAwIBAgIBATAIBgYqhQMCAgMwZzEQMA4GA1UEAwwHZ2t1em1pbjEMMAoGA1UECwwDU0lBMRYwFAYDVQQKDA1BVC1Db25zdWx0aW5nMQ8wDQYDVQQHDAZNb3Njb3cxDzANBgNVBAgMBk1vc2NvdzELMAkGA1UEBhMCcnUwHhcNMTMwMjA2MTEyODIxWhcNMTUxMTAzMTEyODIxWjBnMRAwDgYDVQQDDAdna3V6bWluMQwwCgYDVQQLDANTSUExFjAUBgNVBAoMDUFULUNvbnN1bHRpbmcxDzANBgNVBAcMBk1vc2NvdzEPMA0GA1UECAwGTW9zY293MQswCQYDVQQGEwJydTBjMBwGBiqFAwICEzASBgcqhQMCAiMBBgcqhQMCAh4BA0MABEAOxM07yfTJG6Sav/MYDWIcDred6VSxxlBBcDHCXL72BYJrO0BAg2pLifMg9T3hDVRCWJu/UaWg9NaXLk/SiNcxMAgGBiqFAwICAwNBAGQP9SSYvr+HBMLmbIoMxh4S6fWS4FZfIz6J8/P4j1NUEjLpKwKa3hQwOqQ1QI0p37ICw2Smzx7yZhHOwWoxHZgxggE4MIIBNAIBATBsMGcxEDAOBgNVBAMMB2drdXptaW4xDDAKBgNVBAsMA1NJQTEWMBQGA1UECgwNQVQtQ29uc3VsdGluZzEPMA0GA1UEBwwGTW9zY293MQ8wDQYDVQQIDAZNb3Njb3cxCzAJBgNVBAYTAnJ1AgEBMAoGBiqFAwICCQUAoGkwGAYJKoZIhvcNAQkDMQsGCSqGSIb3DQEHATAcBgkqhkiG9w0BCQUxDxcNMTQxMTE4MTEyMTQyWjAvBgkqhkiG9w0BCQQxIgQg70DElLfrUhWjnUkJa5EBWEpqlzg48d0hC6vU/v1TSOEwCAYGKoUDAgIDBEDxCswnofiIg87fGlSJUl7sp8rC2LbvNJuPzkA0/hblmGoqAe0Kc95T4IQWHn3lrnMxc4CNSxc16zx3cHgO5o+V

10000000000

Тестов

Тест

Тестович

RF_PASSPORT

0000

000000

Ответ на запрос в случае успешного исполнения

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

mV7DkuSEXrl/T7UGmeywVHjLpFpmZ18Lfru4Nu3r064=

WIcojdqaGc496HU9eWjKm/HOZP+Levf+afdl3C9Urv+3mM3uZdix5p7C1M9Yf86JI/GdS1qIbU+J

N0XM21Ds/Q==

rO0ABXdQABh3ZWJsb2dpYy5hcHAuc21ldi1ndy1lYXIAAADWAAAAI3dlYmxvZ2ljLndvcmthcmVhLlN0cmluZ1dvcmtDb250ZXh0AAcyLjIuNy4xAAA=

ISIA01Electronic system identification and authentication

ISIA01001Electronic system identification and authentication

ISIA01001Тестовая система 1

ESIARegister1.00

OTHR

ACCEPT

2015-03-12T12:52:38.293+03:00

0

97d02dea-5aa2-431e-9a03-4fbb1400e56a

97d02dea-5aa2-431e-9a03-4fbb1400e56a

Test

Test

true

При использовании сайта Госуслуг пользователи сталкиваются с разными ошибками, в последнее время часто возникает ошибка Errors.esia-033001, давайте попробуем разобраться что это такое, почему появляется данный код ошибки и как исправить ситуацию. Чаще всего ошибки возникают при попытке получить или использовать услугу сайта, либо отправке документов в ведомство.

Errors.esia-033001 ошибка в Госуслугах как исправить

Errors.esia-033001 ошибка в Госуслугах как исправить

Перед заполнением или отправкой форм прежде всего следует внимательно прочитать заполняемые поля, а так же проверить прикрепляемые файлы. Наиболее частые причины возникновения ошибок следующие.

  • Не верно заполнено поле серии. Код ESIA-033001 означает что не введена либо неверная серия документа.
  • Прикрепляемые файлы превышают максимально допустимый размер.
  • Прикрепляемые изображения превышают максимально допустимый размер.
  • Неверный формат изображения.
  • Техническая ошибка на сайте вызванная на стороне сайта, а не пользователя.

Обычно технические ошибки быстро устраняются, т.к. разработчики портала постоянно мониторят его работоспособность. В случае технической ошибки, можно просто подождать какое-то время или написать в техническую поддержку, что бы проблему скорее обнаружили.

Как исправить ошибку esia-033001

Как мы указали выше наиболее распространенная ошибка с кодом 033001 — неверно введенный код серии документа. Прочитайте описание к полю, сколько символов или цифр необходимо ввести. Возможно не хватает символов, либо наоборот их количество превышает необходимое. Руководствуйтесь следующими рекомендациями при заполнении любых форм:

  • Первым делом проверьте все поля с вводимой информацией.
  • Проверьте указанную серию и срок действия документа.
  • Просмотрите прикрепленные файлы и изображения.
  • Проверьте формат прикрепляемых файлов, возможно не подходит тип документа.

Ознакомитесь с видами других ошибок Esia и прочитайте комментарии чем, они могут быть вызваны.

Важная информация! Для всех, у кого выскакивает ошибка RECOVERY.ERRORS.ESIA-030306. Вам нужно изменить пароль для входа на сайт. Выбирайте пароль, который генерирует сайт автоматически, сохраняйте и пробуйте зайти заново.

Описание ошибок и кодов ESIA

Описание ошибок и кодов ESIA

Общий совет: почистите кеш и куки браузера, вводимая ранее информация могла сохраниться в вашем браузере и стать причиной ошибки.

Для пользователей Google Chrome или Mozilla Firefox нажмите кнопку Ctrl+F5 или Ctrl+Shift+R — это перезагрузит страницу и можно заново вводить данные. Для пользователей Opera, Microsoft Edge или Intrnet Explorer так же почистите кэш браузера и куки.

Заключение

Зачастую ошибки типа Errors.esia-033001 в Госуслугах решаются после внимательного заполнения формы, а так же прикрепляемых документов. Если проблема была на самом сайте — тут остается довериться техническим специалистам и ждать исправления проблемы на стороне разработчиков.
Если у вас еще есть вопросы по порталу «Госуслуги», возникают трудности или появляются сообщения об ошибках — сообщите нам в форме комментариев ниже и мы постараемся вам помочь.

При регистрации на порталах при помощи ЕСАИ открывается уведомлением «Неподтверждённая учётная запись». Что это значит и почему запись неподтверждённая – предстоит разобраться в этом вопросе далее.Учётная запись ЕСИА

Содержание

  1. Что такое ЕСАИ?
  2. Как подтвердить учётную запись ЕСИА
  3. Что делать, если учётная запись подтверждена
  4. Какая разница между подтверждённой и не подтверждённой учётной записью
  5. Другие способы подтверждения данных для ЕСИА
  6. Видеоинструкция

Что такое ЕСАИ?

Единая Система Идентификации – это цифровой аккаунт каждого российского гражданина. При посещении различных сайтов госучреждений он необходим для быстрого входа и определения паспортных данных посетителя. Создаётся она после того, как пользователь регистрируется на Госуслуги.Сайт Госуслуги Единая база данных граждан формируется автоматически и в дальнейшем может стать полноценным виртуальным паспортом.

Сайт Госуслуги является удобным видом создания записи в реестре ЕСИА. После регистрации некоторые данные требуют подтверждения. В Интернете есть много полезных и полных инструкций, описывающих процесс полностью.

Читайте также: Госуслуги 71 личный кабинет электронный дневник школьника.

Как подтвердить учётную запись ЕСИА

Существует несколько способов как можно подтвердить свой аккаунт, не выходя из дома. Среди них является самым простым – через Сбербанк онлайн. Так как его карта есть практически у каждого. Понадобится выполнить вход в Сбер и запросить подтверждение данных. Банку уже были предоставлены копии необходимых документов – паспорта и СНИЛС. И сайт банка будет вынужден поделиться ими с порталом Госуслуги. А нам не придётся посещать одно из рекомендуемых учреждения для предоставления копий или оригинала документов.

  1. Открываем приложение Сбер онлайн;Приложение Сбербанк
  2. Внизу главного экрана выбираем пункт «Каталог»;Каталог Сбербанка
  3. Находим в этом разделе блок «Услуги»;Услуги Сбербанка
  4. Листаем его влево, чтобы найти «Регистрация на Госуслугах»;Регистрация на Госуслугах
  5. Нажимаем внизу на кнопку «Подтвердить учётную запись»;Подтвердить учётную запись
  6. Заполняем форму и вводим дополнительные данные, если это необходимо.

Следует внимательно отнестись к информации в ваших документах. Если какие-то данные были изменены после регистрации на Госуслуги, выберите пункт в форме «Изменить данные». Иначе после подтверждения при использовании учётной записи государственного портала могут возникнуть проблемы.

Это может быть полезным: промежуточные результаты по заявлению — что значит на Госуслугах.

Что делать, если учётная запись подтверждена

Иногда от граждан, которые уже зарегистрировались и подтвердили свои данные, при входе система утверждает, что учётная запись в ЕСАИ не подтверждена. В таких ситуациях непонятно, что делать дальше. Если у вас случилась подобная ситуация, необходимо обратиться в центр поддержки портала Госуслуги https://www.gosuslugi.ru/help/faq/lichnyy_kabinet.Страница поддержки

Эта страница открывает быстрые ответы на вопросы, а также возможность написать свой вопрос.

  1. Нужно найти внизу кнопку «Задать вопрос»;
  2. Для продолжения нужно авторизоваться на сайте, если до этого вы не вошли;
  3. Напишите обращение, оставьте свои контакт для ответа или ожидайте его в личном кабинете.

В обращении напишите о том, когда и как вы делали подтверждение свои документов на Госуслугах или прочих сайтах. Попросите проверить этот факт. Если с вашим аккаунтом на портале возникли какие-либо сложности, оператор подскажет дальнейшие действия, чтобы решить эту проблему. Есть другие виды контактов. На странице поддержки найдите кнопку «Другие способы связи». Разверните список и найдите номера телефонов и страницы в социальных сетях.

Какая разница между подтверждённой и не подтверждённой учётной записью

На портале Госуслуги существует три вида аккаунта – стандартный, подтверждённый и упрощённый. Каждому доступны свои наборы услуг и возможностей. Сразу же после простой регистрации пользователю доступна статистическая информация и прочие сведения. Здесь можно лишь ознакомиться с некоторыми разделами сайта. После предоставления стандартного пакета документов владельцу аккаунта открываются другие возможности:

  • Найти и оплатить штрафы;
  • Получение некоторых справок и документов;
  • Занять электронную очередь в госучреждения и приёмы к врачам;
  • Оплата коммунальных услуг и госпошлин;Оплата пошлин
  • Регистрация нового товарного знака;
  • Отправка жалоб в различные инстанции.

После того, как пользователь подтвердит свою персону и соответствие указанных документов, у него появляется полный список возможностей. Среди них: подача заявок на смену документов, регистрация авто, отслеживание счёта в Пенсионном фонде и многие другие. Полный перечень доступен в личном кабинете Госуслуг.

Другие способы подтверждения данных для ЕСИА

Процесс подтверждения является значимы для граждан, которые ведут собственные дела, часто обращаются в госорганы за различного рода бумагами. Подтвердить свою учётную запись есть возможность при помощи цифровой подписи.Цифровая подпись Открыть её можно через сайт Почта России заказным письмом или заполнением бланка, взятого в отделении. Другой способ предполагает личное посещение одного из отделений МФЦ вашего города. Все эти способы едины как для физического лица, так и для юридического.

Видеоинструкция

В этом видео продемонстрировано, что необходимо делать в случае, если ваша учётная запись ЕСИА не подтверждена.


Информация о статусе сервера обновлена только что.

Проверить снова

    Что делать, если сайт недоступен?

Узнайте, работает ли ЕСИА Госуслуги в нормальном режиме или есть проблемы сегодня

 Статус Esia.gosuslugi.ru : сбой  Почему?

ЕСИА Госуслуги сбои за последние 24 часа

Город Сбои
Санкт-Петербург 12
Москва 4
Калининград, Калининградская область 3
Изобильный, Ростовская область 1
Челябинск, Челябинская 1
Краснодар, Краснодарский край 1
Воскресенское, Башкортостан 1
Мытищи, Московская область 1
Черкесск, Карачаево-Черкессия 1
Вольск, Саратовская область 1

Также сообщения о сбоях есть в городах:
Бугры, Ленинградская область; Тайшет, Иркутская область; Пермь, Пермский край.

Популярные комментарии о ЕСИА Госуслуги

за последние 24 часа

ааапап

  

 

22 дней назад

 #

9 января 2023

+
1

вместо входа в есиа показывает пустое окно
как входить не понятно теперь

Не работает ЕСИА Госуслуги?

Не открывается, не грузится, не доступен, лежит или глючит?

Самые частые проблемы ЕСИА Госуслуги

Форум ЕСИА Госуслуги

Подсказки? Разочарования? Обсуждаем проблемы сервиса с другими посетителями сайта:

Чат с регистрацией

идентификация не требуется

комментарии с нецензурной лексикой и оскорблениями удаляются

Наталья

  

1 час назад

 #

31 января 2023

+
0

После ввода есиа пустое окно

Гость

  

15 дней назад

 #

16 января 2023

+
0





Портал не грузится,работать нельзя.

ааапап

  

22 дней назад

 #

9 января 2023

+
1

вместо входа в есиа показывает пустое окно
как входить не понятно теперь

Гость

  

44 дней назад

 #

18 декабря 2022

+
0





невозможно залогиниться и восстановить доступ RECOVERY.ERRORS.ESIA-030306

Анфиса

  

45 дней назад

 #

17 декабря 2022

+
-1

Самозанятым

мой налог произошла внутренняя ошибка во время обращения к серверу есиа уже несколько дней при попытке войти в личный кабинет налогоплательщика

Гость

  

+
0





Говнище

Олег

  

+
0

При восстановлении пароля ошибка: RECOVERY.ERRORS.ESIA-030306

Егор

  

+
1

Тоже мучился с восстановлением пароля, появлялась ошибка RECOVERY.ERRORS.ESIA-030306. После выбора «сгенерировать» всё получилось

Неважно кто

  

+
0

RECOVERY.ERRORS.ESIA-030306 смена пароля
у меня получилось, но почему-то из спец символов работают не все. @ не работает, а ! сработал

Гость

  

+
0





ни под одним документом не могу восстановить доступ к госуслугам

Гость

  

+
0





не могу зайти на госуслуги ни из дома, ни с работы.
код ошибки:RECOVERY.ERRORS.ESIA-030306.INN

ыаы

  

+
1

!!! У КОГО 030306 — НЕ ПРИДУМЫВАЙТЕ СВОЙ ПАРОЛЬ ИСПОЛЬЗУЙТЕ «СГЕНИРОВАТЬ» И ВВОДИТЕ ЕГО — ТАК СРАБОТАЕТ !!!

Ирина

  

+
0

При входе в ЕИС обращение к электронной подписи висит (17, 18 ноября 2022 г.)

Маргарита

  

+
0

17.11.2022, 18.11.2022 Окно проверки ЭЦП висит

Гость

  

+
0





RECOVERY.ERRORS.ESIA-030306 при восстановлении пароля

Геннадий

  

+
0

Не могу зайти по электронной подписи. Два дня заходил спокойно, сегодня с утра не входит.

Дарья

  

+
2

Не могу восстановить пароль!

Андрей

  

+
4

Ошибка RECOVERY.ERRORS.ESIA-030306

Ошибка RECOVERY.ERRORS.ESIA-030306 возникает постоянно, когда пытаешься придумать свой пароль. Выход из ситуации — сгенерировать его, сам так пытался зайти больше месяца.

Руслан

  

+
3

Найдено решение!

Ребята, привет. Позвонил в поддержку. Они говорят, что есть такая проблема и чтобы поменять пароль нужно выбрать пароль, который сгенерировал и предложил сайт. Проверил, всё работает.

Аксинья

  

+
1

Невозможно зайти ни по паспорту, ни по СНИЛС ни по инн, исправьте скорее пожалуйста, невозможно работать с этим.

Евгения

  

+
0

Сложное, неудобное, долгое приложение.

При вводе пароля игнорит, ничего не происходит. Не могу зайти на ЕСИА уже 6 дней. Ужасное приложение, чтобы подать заявление, столько времени надо потратить. Смысл этого приложение состоит в том, чтобы дико всё усложнить, но точно не облегчить и ускорить.

Александр

  

+
0

При восстановлении пароля выдаёт ошибку RECOVERY.ERRORS.ESIA-030306, пробовал по паспорту

Татьяна

  

+
2

При восстановлении пароля выдаёт ошибку RECOVERY.ERRORS.ESIA-030306, пробовала и по паспорту и по СНИЛС.

Ирина

  

+
2

При входе выдает ошибку по паспорту,снилсу,перезагружала,сделайте уже что-нибудь пж.

Елена

  

+
3

При восстановлении пароля выдаёт ошибку RECOVERY.ERRORS.ESIA-030306, пробовала и по паспорту и по СНИЛС.

Ну и на кой х*р нам такая цифровизация?

Александр

  

+
1

При попытке входа уже неделю выдаёт вот это: RECOVERY.ERRORS.ESIA-030306. И по СНИЛС, и по ИНН, и по паспорту — результат один.

Житеслав

  

+
0

та же фигня, пароль не верный, при восстановлении 030306. на другом компе ваще на сайт не заходит, бесконечная загрузка на фоне логотипа. сраные хакеры, жизни не дают простым людям

Юрий

  

+
0

не могу авторизоваться на сайте Госуслуг по адресу https://esia.gosuslugi.ru
вылетаю по тайм-ауту
как надоел этот вечно глючащий продукт!!!

Гость

  

+
0





Столько ИС завязано на Систему Идентификации, а работает она отвратительно! Сегодня весь рабочий день наша мед. организация не могла из-за этого вносить информацию в федеральный регистр.

Ирина

  

+
1

На госуслуги сегодня, 11.10.2022, просто нереально войти. Пыталась поменять водительское…То пишет неправильный пароль, хотя я уже записываю пароли и ввожу, строго копируя. Ладно, думаю, восстановлю, пароль. Но хрен мне! Пароль тупо также не восстанавливается. Что только от этого сайта не получаю: то пароль неверен, то снилс, то паспорт, то почта не та. Все не так! и везде маячит ошибка recovery.errors.esia-030306. Техподдержка тупо молчит! Сайт Госуслуги работать будет четко и быстро?

Анна

  

+
0

Пыталась восстановить пароль на Госуслугах, вводила и номер телефона, и снилс, и эл.почту, 10 раз на телефон приходил код подтверждения…После его ввода и ввода нового пароля сайт выдает ошибку recovery.errors.esia-030306… Ничего не помогает….Либо заново регистрироваться и подтверждать учетную запись….

Артём

  

+
0

RECOVERY.ERRORS.ESIA-030306
— либо пароль «слишком простой»,
— либо совпадает с предыдущим.

Говорят, браузерная генерация помогает

Татьяна

  

+
0

Хочу подать заявление на повторную выдачу документа, на сайте пишет сервис ФНС не отвечает попробуйте подать заявление позже. Вчера всё работало

Артём

  

+
0

Также ошибка RECOVERY.ERRORS.ESIA-030306.
Итог — абсолютно невозможно восстановить пароль.
А в чат тех.поддержки не отвечает оператор без авторизации. То есть мы обречены?

Ренат

  

+
0

Чуть больше суток не могу авторизоваться на сайте Госуслуг по адресу https://esia.gosuslugi.ru пишет что: Не удается получить доступ к сайту

Марат

  

+
0

При восстановлении пароля ошибка RECOVERY.ERRORS.ESIA-030306 второй день. Что предпринять?

Олег Валеорьевич

  

+
0

Уже неделю не удается войти — неправильный логин пароль, при восстановлении пароля ошибка RECOVERY.ERRORS.ESIA-030306 Тоже самое каждый день. Востановить пароль не дает

Владимир

  

+
0

Уже неделю не удается войти — неправильный логин пароль, при восстановлении пароля ошибка RECOVERY.ERRORS.ESIA-030306

Наталья

  

+
0

невозможно зайти в госуслуги Курск: recovery.errors.esia-030306

ошибка RECOVERY.ERRORS.ESIA-030306.INN

  

+
0

не могу войти на портал

Лариса

  

+
0

RECOVERY.ERRORS.ESIA-030306 при попытке восстановить пароль

КАА

  

+
0

RECOVERY.ERRORS.ESIA-030306 при попытке восстановить пароль

анонимус

  

+
0

При попытке восстановить доступ — RECOVERY.ERRORS.ESIA-030306

Антон

  

+
0

Тоже третий день не удается войти — неправильный логин пароль, при сбросе пароле ошибка RECOVERY.ERRORS.ESIA-030306

Случайный прохожий

  

+
0

27.09.2022 17:03 по Москве, не удается войти — неправильный логин пароль, при сбросе пароле ошибка RECOVERY.ERRORS.ESIA-030306

Гость

  

+
0





Ошибка RECOVERY.ERRORS.ESIA-030306, не могу войти на портал. Мобильное приложение работает со сбоями.

Renatius

  

+
0

esia.gosuslugi.ru
Гугл разрешает как 213.59.254.8,
Яндекс ДНС разрешает как 109.207.2.205

Кому верить?

Людмила

  

+
0

RECOVERY.ERRORS.ESIA-030306 -выдает такую ошибку уже третий день. И что делать, если я в компьютере не разбираюсь?

Nikitka

  

+
0

И правда, google dns перетсал резолвить esia.gosuslugi.ru

Гость

  

+
0





Есиа на данный момент не работает.поликлиника не может отправить автоматически Больничный ребёнка в школу.
Справки не приветствуются учителем.
Освабождение от физкультуры тоже не отображается в школьном дневнике.(((

Гость

  

+
0





Помойка ******

Олеся

  

+
0

невозможно войти
ERR_CONNECTION_TIMED_OUT
ПРИ ВХОДЕ браузеры Google chrome Версия 105.0.5195.127 (Официальная сборка), (64 бит) и Яндекс Браузер Версия 22.7.5.1027 (64-bit)

Гость

  

+
0





Постоянно какие то сбои, невозможно войти, а ведь черег него завязаны многие органы, в которые по другому не подать документ.

Код ошибки: №6924788977722767064

  

+
0

Почините уже эту помойку

Дмитрий

  

+
0

8.8.8.8 перестал ресолвить gosuslugi.ru

Гость

  

+
0





говно ломучее

Андрей

  

+
3

ESIA-020303 не могу найти описание этого кода.. что сайту нужно) помогите расшифровать!)

Людмила

  

+
0

http://www.esia.gosuslugi.ru, к данному сайту невозможно подключение

Гертруда

  

+
0

Невозможно авторизоваться Код ошибки: STATUS_IN_PAGE_ERROR

Фотиния

  

+
0

recovery.errors ecia-030306 в течение 3ч так и нет доступа

Игорь

  

+
0

При попытке зайти на госуслуги ЕСИА возвращает ошибку «503 Service Unavailable»

Оксана

  

+
0

Не открывается сайт

Анатолий

  

+
0

ЕСИА нет доступа неделю, с госуслуг пишут, а ответить невозможно!

Окси

  

+
0

Не могу открыть эл.дневник уже 2й день

йцук

  

+
0

опыть не работает, рукожопы делали

Никита

  

+
0

Может уже пора закончить эти «технические работы»?
С начала сентября не могу войти в дневник.

Светлана

  

+
0

Когда закончатся технические работы в ЕСИА? Уже 5 дней нет доступа в эл.дневник

29.12.2022

410 Просмотры

С недавних пор пользователи столкнулись с очередной из них и получили ошибку RECOVERY.ERRORS.ESIA-020303.SNILS на Госуслугах. Данная проблема появляется при попытке добавить свой номер в систему и не даёт сохранить новые данные.

Попробуем понять почему данная ошибка появляется самостоятельно. Во время ввода ваших данных или проверки СНИЛСА сбой может возникнуть по нескольким причинамю.

Во время внесения сведений может высвечиваться ошибка проверки данных СНИЛС на Гос. услугах. Таких уведомлений несколько:

  • неполноценная проверка пенсионного свидетельства в Пенсионном фонде. Страховой полис не подтвержден официально по существующим реквизитам;
  • существование уже подтвержденной учетной записи с идентичной «зеленой картой». Невозможно зарегистрировать несколько учетных записей с использованием сведений одного человека;
  • ожидание проверки СНИЛС длится более двух недель.

У моего друга в госуслугах при смене пароля выдаёт ошибка RECOVERY.ERRORS.ESIA-030306

Слишком простой пароль

Не получается создать учетную запись на Госуслугах, т.к. СНИЛС уже используется в другой учетной записи.

ESIA-030002 – одно из полей “Фамилия”, “Имя”, “Отчество” пришло с пустым значением.

ESIA-03200 – Возможно, что пользователь зарегистрирован, необходимо проверить введенные данные паспорта. Необходимо скорректировать данные пользователя в параметрах запроса.

“СНИЛС пользователя, указанный в предъявленном сертификате («11111111111»), отличается от данных («111-111-111 11»), полученных из Единой системы идентификации и аутентификации (ЕСИА).”

Там cadescom обновился… А Яндексе старая версия плагина, а удалить её нельзя, т.е. ставим новый, и их два в Яндексе становится – как-то это г..вно после этого работает нормально. Оба включены. Возможно это поможет?

При работе в Единой информационной системе проблемы могут возникнуть на любом этапе: начиная с регистрации на портале, заканчивая нерабочим поиском госзакупок.

Убедитесь, что в вашем профиле ЕСИА на портале www.gosuslugi.ru указан корректный СНИЛС, а учетная запись имеет статус «Подтвержденная».
Обращаем ваше внимание, что обновление данных может занять время: от нескольких минут до пяти суток. Попробуйте авторизоваться позже.

В большинстве случаев номер СНИЛС не воспринимается системой по двум причинам – слишком высокая загруженность сайта и использование аккаунта, который уже зарегистрирован в системе.

Загрузка…

Операция «Проверить статус заявки на выполнение операции»

Общие сведения

Код операции: GetRequestResult15
Наименование операции: Проверить статус заявки на выполнение операции
Назначение операции: Операция предназначена для проверки статуса заявок на выполнение следующих операций:

  • регистрация учетной записи пользователя в ЕСИА (инициированной методом Register);
  • восстановление доступа к учетной записи (инициированной методом Recover);
  • удаление учетной записи пользователя в ЕСИА (инициируется методом DeleteAccount).

Описание входных параметров

Код параметра Описание параметра Обязательность Способ заполнения / Тип Комментарий
requestId Идентификатор заявки на регистрацию / восстановление учетной записи пользователя Y xs:string Не более 128 символов
ra Идентификатор центра обслуживания Y xs:string Идентификатор центра обслуживания, в котором осуществляется операция16. Должен быть положительным целым числом.

Описание выходных параметров

Код параметра Описание параметра Обязатель-ность Способ заполне-ния / Тип Комментарий
status Статус заявки на регистрацию пользователя Y xs:string Может принимать значения:

  • VALIDATING – идет проверка данных учетной записи в БГИР;
  • VALIDATION_FAILED – ошибка при проверке данных учетной записи в БГИР, детализация ошибки содержится в параметре errorStatusInfo;
  • CONFIRMATION_FAILED – ошибка при создании подтвержденной учетной записи в ЕСИА, детализация ошибки содержится в параметре errorStatusInfo;
  • SUCCEEDED– операция успешно выполнена.
flowDetails Возвращает данные об осуществляемых проверках данных N xs:string Возвращает данные о задаче, ее статус и – при наличии – об ошибке.

Включает в себя следующие атрибуты:

  • имя (name), принимающее следующие значения:
  • validateSnils – проверка ФИО, СНИЛС и даты рождения в ПФР России;
  • validateRfPassport – проверка паспортных данных в ФМС России.
  • статус (status), принимающий следующие значения:
  • S – успешно выполнена;
  • P – ожидает исполнения;
  • I – инициализирована;
  • A – активен (в процессе выполнения);
  • F – ошибка выполнения.
  • ошибка (error, необязательно), включающая в себя код ошибки (code) и текстовое описание (message).
errorStatusInfo Детальная информация об ошибке (при наличии) N xs:string Формат:

  • code – код ошибки (см. п. );
  • message – текстовое описание ошибки.

При неуспешном завершении метод возвращает ошибку, содержащую следующие параметры:

  • faultCode – код ошибки (см. п. );
  • faultString– текст ошибки.

Коды возвратов

Код возврата Описание кода возврата Условия возникновения Комментарий
ESIA-000001 Внутренняя ошибка Данный код возврата соответствует ситуации, когда обнаружена неизвестная ошибка
ESIA-036103 Пользовать уже зарегистрирован Данный код возврата соответствует ситуации, когда при регистрации пользователя обнаружена активированная учетная запись с данным СНИЛС Возникает в случае, если одновременно запущено несколько заявок на регистрацию пользователя на один и тот же СНИЛС. При успешном завершении проверок первая заявка создает учетную запись, а по всем остальным возвращается эта ошибка.
ESIA-910001 Данные не прошли проверку в ПФР Сервис Пенсионного фонда РФ не подтвердил соответствие СНИЛС и введенных данных
ESIA-910100 Данные не прошли проверку в ФМС Сервис Федеральной миграционной службы РФ не подтвердил соответствие данных документа, удостоверяющего личность, и введенных данных
ESIA-030003 Неверные параметры запроса Данный код возврата соответствует ситуации, когда имеются другие ошибки в запросе Например, отсутствует обязательный параметр, некорректна подпись СМЭВ или сертификат отправителя запроса, значение атрибута requestId некорректно

Контрольные примеры

Вызов контрольного примера следует осуществлять только через СМЭВ.

При этом в блоке <wsse:Security soapenv:actorhttp://smev.gosuslugi.ru/actors/smev«> следует указывать действующий сертификат ИС, которая осуществляет вызов сервиса17.
Запрос

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

grDxi4v0CGBd85VrZgwQDmPGSR86R7Oigj8E2Y6czxw=

796uAY2qXdZoFNOg8SUqAxCxk2PSZ151ALU78MXT5LaNoF/eSC+hR0sMtlAQPz2ICrIUUyZQsN1C

ZicJS2ZZbQ==

ISIA01001

Electronic system identification and authentication

ISIA01001

Тестовая система 1

ISIA01001

Тестовая система 2

ESIARegister

1.00

OTHR

PING

2014-05-07T14:48:04.567+04:00

0

be581dd0-c2bc-4cd4-80de-9ef363098ttt

4d52d88e-daab-4a87-a7e4-147e53534ee1

Test

Test

1000000000

517967e5-9d6a-4897-a986-edcec093d9d6

Ответ на запрос в случае успешного исполнения

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

l+k8lpBN9KTTttCdgYvlf/d2yHYM+XnRYAL/KUI58vQ=

NMwFmdbNOEfUMwXSM6yiQ1spIBr+McCzYjJWlp+oORJJKr4+9ADxS4QdwF/Lxv5JeYf0s6hfYTCf

5kUBf4OzMA==

rO0ABXdMABh3ZWJsb2dpYy5hcHAuc21ldi1ndy1lYXIAAADWAAAAI3dlYmxvZ2ljLndvcmthcmVhLlN0cmluZ1dvcmtDb250ZXh0AAMyLjMAAA==

ISIA01001Electronic system identification and authentication

ISIA01001Electronic system identification and authentication

ISIA01001Тестовая система 2

ESIARegister1.00

OTHR

RESULT

2016-05-31T14:26:30.332+03:00

0

6c7d52a7-58f5-4890-a454-968e34bbcbab

4d52d88e-daab-4a87-a7e4-147e53534ee1

Test

Test

SUCCEEDED

Содержание

  1. Получение операторского маркера доступа для управления пользователями
  2. Инициация аутентификации
  3. Получение кода авторизации
  4. Получение операторского маркера доступа
  5. Получение делегирующего маркера доступа
  6. Приложение В. Сервисы ЕСИА, основанные на протоколе OAUTH2.0 и OPENID CONNECT 1.0

Получение операторского маркера доступа для управления пользователями

Примечание

Данный сценарий не требует интерактивного взаимодействия Пользователя с Веб-интерфейсом ЦИ DSS.

Данный раздел включает в себя описание операций, которые необходимо выполнить клиентскому приложению для получения маркера доступа Оператора, позволяющего выполнять на Сервисе Подписи операции с сертификатами и запросами от имени пользователя.

Перед началом интеграции Администратору DSS необходимо:

  • Выпустить и зарегистрировать на DSS cертификат аутентификации Оператора DSS
  • Зарегистрировать OAuth-клиента

Для получения маркера доступа необходимо выполнить следующие шаги:

Инициация аутентификации

Данный шаг заключается в отправке GET-запроса на аутентификацию на конечную точку /authorize/certificate. Примера запроса представлен ниже.

Пример запроса

  • client_id — идентификатор клиента OAuth, зарегистрированный на ЦИ DSS. Для регистрации клиента и его последующей конфигурации можно воспользоваться командлетами Windows PowerShell Add-DssClient и Set-DssClient соответственно.
Примечание

При регистрации клиента параметр AllowedFlow должен включать в себя разрешения AuthorizationCode и ResourceOwner .

  • response_type — в данном сценарии имеет значение code .
  • scope — области использования маркера. Должен содержать значение dss.
  • redirect_uri — зарегистрированный на Центре Идентификации адрес возврата (по этому адресу будет возвращён запрошенный код авторизации).
Примечание

Значение параметра должно соответствовать значению адреса возврата, заданного при регистрации клиента на ЦИ.

Для случаев, в которых не планируется использование выделенного HTTP-сервиса для обработки URI перенаправления, рекомендуется использовать зарезервированный URI urn:ietf:wg:oauth:2.0:oob:auto .

  • resource — идентификатор ресурса, для доступа к которому выпускается токен.

Если в рамках сценария необходима аутентификация клиентского приложени и известен его секрет, запрос необходимо модифицировать.

Параметр client_id в теле запроса должен был заменен на заголовок Auhtorization HTTP-запроса, имеющий значение Basic Base64(client_id:client_secret) .

Также необходимо указать операторский сертификат в качестве клиентского SSL/TLS сертификата, по нему будет осуществляться аутентификация оператора на ЦИ.

Получение кода авторизации

В случае успешной аутентификации

  • ответ сервера будет иметь статус HTTP 302
  • В заголовке Location будет содержаться код авторизации

В примере используется специальное значение redirect_uri, клиенту необходимо из заголовка Location извлечь значение параметра code. Значение параметра code будет использовано для получения AccessToken на следующем шаге.

Пример ответа

Типовые ошибки

HTTP-код Ошибка Описание
400 invalid_client OAuth-клиент не зарегистрирован или неверно указан clientID
400 unauthorized_client OAuth-клиент использует незарегистрированный сценарий аутентификации (Flow)
400 invalid_request Неверно сформирован параметр resource
500 An error has occurred 1. Проверяющая сторона с идентификатором resource не зарегистрирована.

Получение операторского маркера доступа

Для получения маркера доступа используется конечная точка /token. Клиент формирует следующий HTTP-запрос:

  • grant_type — в данном сценарии имеет значение authorization_code .
  • code — код авторизации, полученный на предыдущем этапе.
  • redirect_uri — зарегистрированный на Центре Идентификации адрес возврата (по этому адресу будет возвращён запрошенный код авторизации).
Примечание

Значение параметра должно соответствовать значению адреса возврата, заданного при регистрации клиента на ЦИ.

  • client_id — идентификатор клиента OAuth, зарегистрированный на ЦИ DSS.

В случае успешной обработки запроса Центром Идентификации ответ будет содержать:

  • access_token — Маркер доступа, выпущенный Центром Идентификации DSS
  • token_type — Тип токена
  • expires_in — Время жизни токена в секундах

Значение параметра access_token необходимо будет использовать при обращениях к Сервису Подписи.

Примечание

Данный access_token не даёт право Оператору DSS выполнять операции на Сервисе Подписи от имени пользователей. access_token может быть использован для получения Политики Сервиса Подписи.

HTTP-код Ошибка Описание
400 invalid_client OAuth-клиент не зарегистрирован или неверно указан clientID
400 unauthorized_client OAuth-клиент использует незарегистрированный сценарий аутентификации (Flow)
400 invalid_request Неверно сформирован параметр resource
400 invalid_grant Невалидный код авторизации.
500 An error has occurred 1. Проверяющая сторона с идентификатором resource не зарегистрирована.

Получение делегирующего маркера доступа

Для получения AccessToken для делегирования используется конечная точка oauth/token. Подробная информация по протоколу получения AccessToken для делегирования: OAuth 2.0 Token Exchange.

  • grant_type — тип разрешения, в данном сценарии равен urn:ietf:params:oauth:grant-type:token-exchange.
  • resource – идентификатор Сервиса Подписи.
  • actor_token — Маркер доступа, полученный на предыдущем шаге
  • actor_token_type – тип маркера доступа, должен иметь значение urn:ietf:params:oauth:token-type:jwt.
  • subject_token_type – тип маркера доступа, должен иметь значение urn:ietf:params:oauth:token-type:jwt.
  • subject_token – неподписанный JWT-токен, содержащий логин управляемого пользователя.

В декодированном виде subject_token имеет вид:

Пример кодирования JWT-токена можно посмотреть по ссылке.

Первая часть (до точки) называется header, вторая – payload. Для получения закодированного значения необходимо выполнить следующее преобразование:

Примечание

Поле unique_name должно содержать логин пользователя, для которого осуществляется делегация прав.

Поля nbf , exp и iat представляют из себя даты в формате Unix Epoch и задают дату начала действия токена, дату истечения срока действия и дату подписания токена соответственно.

Внимание!

Символ “.” в конце получившегося значения является обязательным.

В заголовке Authorization HTTP-запроса клиент должен передать идентификатор OAuth-клиента и секрет (если используется): Authorization: Basic Base64( : )

Пример запроса

В случае успешной обработки запроса Центром Идентификации ответ будет содержать:

  • access_token — делегирующий AccessToken, выпущенный Центром Идентификации DSS
  • token_type — Тип токена
  • expires_in — Время жизни токена в секундах

Значение параметра access_token необходимо будет использовать при обращениях к Сервису Подписи во время выполнения операции оператором от имени пользователя.

Источник

Приложение В. Сервисы ЕСИА, основанные на протоколе OAUTH2.0 и OPENID CONNECT 1.0

Сервисы ЕСИА, основанные на протоколе OAUTH2.0 и OPENID CONNECT 1.0

В.1 Общие сведения

OAuth 2.0 определяет протокол взаимодействия следующих сторон:

— владелец ресурса (resource owner) — сущность, которая может предоставить доступ к защищаемому ресурсу (например, конечный пользователь);

— система-клиент (client) — приложение, которое запрашивает доступ к защищаемому ресурсу от имени владельца ресурса;

— сервис авторизации (authorization server) — сервис, который выпускает для клиента маркеры доступа с разрешения владельца ресурса;

— поставщик ресурса (resource server) — сервис, на котором размещены защищаемые ресурсы, и который может принимать запросы на доступ к защищаемым ресурсам и отвечать на эти запросы.

Модель контроля доступа, реализуемая сервисом авторизации ЕСИА, основана на использовании маркера доступа (security access token). Этот маркер несет информацию о подмножестве полномочий системы-клиента, о самой системе-клиенте, а также ряд служебных параметров. С точки зрения системы-клиента маркер доступа представляет собой набор символов. Системе-клиенту для получения доступа к защищенным ресурсам (т.е. делать успешные вызовы программного интерфейса), как правило, не требуется расшифровывать маркер доступа, достаточно лишь получать по определенным правилам и корректно использовать. В то же время в ЕСИА предусмотрены и «подписанные» маркеры доступа, которые можно проверить без обращения к ЕСИА.

В ЕСИА используются два способа получения маркера доступа:

1. Система-клиент получает маркер доступа в результате делегированного принятия решения сервисом авторизации на основании согласия владельца ресурса. В этом случае сервис авторизации выдает маркер доступа, если явными # образом получает разрешение со стороны владельца ресурса. Например, система-клиент обратилась к сервису авторизации за маркером, позволяющим получить контактные данные пользователя. В этом случае сервис авторизации запрашивает у пользователя, согласен ли он предоставить данные системе-клиенту, и при позитивном решении выдает маркер доступа.

2. Система-клиент получает маркер доступа в результате решения сервиса авторизации на основании наличия у системы-клиента соответствующих полномочий. В этом случае система-клиент не должна получать явного разрешения от владельца ресурса — это разрешение было дано заранее, на стадии регистрации системы-клиента в сервисе авторизации. Такая модель контроля доступа реализуется, например, при взаимодействии информационных систем, если одна система желает получить идентификационные сведения о другой системе, для чего ей необходимо получить соответствующий маркер доступа.

Аутентификация пользователя, реализуемая с помощью модели OAuth 2.0 и распишения OpenID Connect, основана на использовании маркера идентификации (ID token). Этот маркер несет информацию об идентификационных данных пользователя, а также ряд служебных параметров.

В.2 Модель контроля на основе делегированного принятия решения

В.2.1 Общие принципы

Данная модель контроля доступа используется в случаях, когда система-клиент при доступе к ресурсу должна получить разрешение на это действие со стороны владельца ресурса.

В общем виде схема взаимодействия выглядит следующим образом:

— система-клиент запрашивает у владельца ресурса разрешение на доступ к соответствующим ресурсам. Обычно этот запрос осуществляется не напрямую к владельцу ресурса, а опосредованно через сервис авторизации (который, в свою очередь, запрашивает разрешение у владельца ресурса), поскольку сам владелец ресурса не может выдать ни маркер доступа, ни авторизационный код;

— система-клиент получает разрешение на доступ (authorization grant) в виде авторизационного кода;

— система-клиент запрашивает маркер доступа, предъявив авторизационный код сервису авторизации;

— сервис авторизации аутентифицирует систему-клиента, проверяет авторизационный код и выдает маркер доступа и маркер обновления;

— система-клиент запрашивает у поставщика защищенный ресурс, предъявляя маркер доступа;

— поставщик ресурса проверяет маркер доступа, если он валиден, то разрешает доступ к защищенному ресурсу;

— система-клиент вновь запрашивает с помощью выданного ранее маркера доступ к защищенному ресурсу;

— поставщик ресурса проверяет маркер, обнаруживает, что срок его действия истек, возвращает сообщение об ошибке;

— система-клиент обращается к сервису авторизации за получением нового маркера доступа, предъявляя маркер обновления;

— сервис авторизации проверяет валидность маркера обновления и возвращает два новых маркера: доступа и обновления.

Схема взаимодействия представлена на рисунке 14.

После того, как система-клиент получила маркер доступа, она может неоднократно обращаться за получением соответствующего защищенного ресурса, пока не истечет срок действия этого маркера. Когда это произойдет, системе-клиенту потребуется получить новый маркер доступа.

Ключевая особенность этой модели в том, что сам владелец ресурса никогда не получает маркер доступа, его получает сама система-клиент в результате прямой связи с сервисом авторизации (server-side flow).

Рисунок 14 — Общая схема взаимодействия при получении маркера доступа с помощью авторизационного кода

Для оптимизации повторного получения маркера доступа используется механизм маркера обновления (refresh token): в этом случае первоначально в обмен на авторизационный код системе-клиенту выдается не только маркер доступа, но и маркер обновления. Когда маркер доступа перестает действовать, система-клиент обращается к сервису авторизации за получением нового маркера доступа, предъявляя маркер обновления. Сервис авторизации проверяет валидность маркера обновления (что он не был отозван и что срок его действия не истек) и выдает новый маркер доступа и маркер обновления.

Особенности маркера обновления:

— имеет более длительный (или бессрочный) срок действия, чем у маркера доступа;

— предъявляется исключительно при необходимости получить новый маркер доступа (таким образом, минимизируется риск перехвата);

— выдается сервисом авторизации одновременно с маркером доступа;

— может быть отозван владельцем ресурса.

Таким образом, наличие маркера обновления позволяет системе-клиенту получать новый маркер доступа даже тогда, когда пользователь (владелец ресурса) недоступен, при условии, что владелец ресурса явным образом не запретил доступ.

В.2.2 Получение авторизационного кода

Чтобы получить авторизационный код, система-клиент должна получить разрешение на доступ к защищенному ресурсу со стороны его владельца. В случае, когда владельцем является пользователь ЕСИА, система-клиент должна направить пользователя на страницу предоставления прав доступа в ЕСИА*(1) (пользователь должен быть предварительно аутентифицирован в ЕСИА или система ЕСИА попросит его пройти идентификацию и аутентификацию).

Эта ссылка должна содержать следующие обязательные параметры:

— — идентификатор системы-клиента (мнемоника системы в ЕСИА);

— — подпись запроса в формате PKCS#7 detached signature в кодировке UTF-8 от значений четырех параметров HTTP-запроса: scope, timestamp, clientId, state (без разделителей). должен быть закодирован в формате base64 url safe. Используемый для проверки подписи сертификат должен быть предварительно зарегистрирован в ЕСИА и привязан к учетной записи системы-клиента в ЕСИА. ЕСИА поддерживает сертификаты в формате X.509. ЕСИА поддерживает алгоритмы формирования электронной подписи RSA с длиной ключа 2048 и алгоритмом криптографического хэширования SHA-256, а также алгоритм электронной подписи ГОСТ Р 34.10-2001 и алгоритм криптографического хэширования ГОСТ Р 34.11-94.

— — ссылка, по которой должен быть направлен пользователь после того, как даст разрешение на доступ к ресурсу;

— — область доступа, т.е. запрашиваемые права; например, если система-клиент запрашивает доступ к сведениям о сотрудниках организации, то scope должна иметь значение http://esia.gosuslugi.ru/org_emps (с необходимыми параметрами); если запрашивается scope http://esia.gosuslugi.ru/id_doc*(2) (данные о пользователе), то не нужно в качестве параметра указывать oid этого пользователя;

— — это тип ответа, который ожидается от ЕСИА, имеет значение code, если система-клиент должна получить авторизационный код;

— — набор случайных символов, имеющий вид 128-битного идентификатора запроса (необходимо для защиты от перехвата), генерируется по стандарту UUID;

— — время запроса авторизационного кода в формате yyyy.MM.dd HH:mm:ss Z (например, 2013.01.25 14:36:11 +0400), необходимое для фиксации начала временного промежутка, в течение которого будет валиден запрос с данным идентификатором ( );

Если в ходе авторизации не возникло ошибок, то ЕСИА осуществляет редирект пользователя по ссылке, указанной в redirect_uri, а также возвращает два обязательных параметра:

— — значение авторизационного кода;

— — значение параметра state, который был получен в запросе на авторизацию; система-клиент должна провести сравнение отправленного и полученного параметра state.

В случае ошибки сервис авторизации вернет в параметре error код ошибки (например, «access_denied») и не перенаправит пользователя по адресу, указанному в redirect_uri. Перечень возможных ошибок приведен в таблице 10.

Таблица 10 — Список ошибок при получении маркеров доступа

Источник

  • Ошибка операции криптографии неизвестная ошибка 0x00000057
  • Ошибка оперативной памяти синий экран
  • Ошибка операции клиента outlook при отправке письма
  • Ошибка оперативной памяти при запуске windows
  • Ошибка операции клиента outlook 0x80004005