Операция «Зарегистрировать подтверждённую учётную запись в ЕСИА с отправкой пароля для первого входа на контактные данные»
Общие сведения
Код операции: | Register5 |
Наименование операции: | Зарегистрировать подтверждённую учётную запись в ЕСИА с выдачей пароля для первого входа |
Назначение операции: | Операция предназначена для создания новой подтвержденной учетной записи пользователя ЕСИА с отправкой пароля для первого входа в систему на контактные данные. |
Описание входных параметров
№ | Код параметра | Описание параметра | Обязательность | Способ заполнения / Тип | Комментарий |
|
reqAuthInf | Комплексный тип, описывающий субъекта, осуществляющего запрос | Y | xs:string | |
|
ra | Идентификатор центра обслуживания | Y | xs:string | Идентификатор центра обслуживания, в котором осуществляется регистрация пользователя6. Должен быть положительным целым числом. |
|
snils | СНИЛС пользователя | Y | xs:string | задается в формате:
XXX-XXX-XXX XX |
|
lastName | Фамилия пользователя | Y | xs:string | |
|
firstName | Имя пользователя | Y | xs:string | |
|
middleName | Отчество пользователя | N | xs:string | Не заполняется, если отчество отсутствует в документе, удостоверяющем личность |
|
gender | Пол пользователя | Y | xs:string | “M” – мужской;
“F” – женский |
|
birthDate | Дата рождения пользователя | Y | xs:string | задается в формате ДД.ММ.ГГГГ |
|
doc | Комплексный тип, описывающий документ, удостоверяющий личность пользователя | Y | xs:string | |
|
Адрес электронной почты пользователя | N | xs:string | Рекомендуется указать в целях информирования пользователя о возможных проблемах с регистрацией.
Не более 2000 символов. |
|
|
mobile7 | Номер мобильного телефона пользователя | Y | xs:string | В формате +7(xxx)xxxxxxx
Необходимо указать в целях отправки уведомлений и получения ответа о согласии на регистрацию8, передачи одноразового пароля для входа в систему и информирования пользователя о возможных проблемах с регистрацией |
|
citizenship | Гражданство пользователя по классификатору ОКСМ | Y | xs:string | Буквенный код из трех символов (альфа-3). Например, для России должен передаваться код “RUS”.
Для лиц с двойным гражданством должен передаваться код страны, выдавшей ДУЛ, данные которого указаны в параметре «doc» метода |
|
mode | Способ доставки пароля для первого входа в систему | Y | xs:string | email – отправка на адрес электронной почты (при условии, что параметр задан);
mobile – отправка на номер мобильного телефона; notRequired – отправка пароля не требуется |
|
address | Комплексный тип, описывающий адрес | N | xs:string | Могут быть определены следующие адреса:
|
|
birthPlace | Место рождения | N | xs:string | Если в ДУЛ иностранного гражданина место рождения не указано, то в данном поле указывается фактическое место рождения (страна, населенный пункт) |
Параметры комплексного типа описаны в приложении «Описание общих структур данных».
Описание выходных параметров
При успешном завершении в ответном сообщении содержится идентификатор заявки на регистрацию пользователя (requestId), поскольку верификация данных пользователя осуществляется в асинхронном режиме (в силу возможной недоступности БГИР ФОИВ для осуществления верификации персональных данных пользователей).
№ | Код параметра | Описание параметра | Обязательность | Способ заполнения/Тип | Комментарий |
|
requestId | Идентификатор заявки на регистрацию пользователя | Y | xs:string | Не более 128 символов |
|
warning | Уведомления | N | xs:string | В частности, предупреждение о том, что заданные контактные данные не уникальны в системе9.
Не более 2000 символов. |
При неуспешном завершении метод возвращает ошибку, содержащую следующие параметры:
- faultCode– код ошибки (см. п. );
- faultString– текст ошибки.
Коды возвратов
№ | Код возврата | Описание кода возврата | Условия возникновения | Комментарий |
|
ESIA-000001 | Внутренняя ошибка | Данный код возврата соответствует ситуации, когда обнаружена неизвестная ошибка | |
|
ESIA-036103 | Пользовать уже зарегистрирован | Данный код возврата соответствует ситуации, когда при регистрации пользователя обнаружена активированная учетная запись с данным СНИЛС | |
|
ESIA-036102 | Неверная контрольная сумма СНИЛС | Данный код возврата соответствует ситуации, когда некорректен указанный СНИЛС (неверная контрольная сумма) | |
|
ESIA-030002 | Не заполнены обязательные поля ФИО | Данный код возврата соответствует ситуации, когда не заполнено одно из обязательных полей – фамилия или имя | |
|
ESIA-035103 | Не указан пол | Данный код возврата соответствует ситуации, когда не указан пол пользователя | |
|
ESIA-035104 | Не указана дата рождения | Данный код возврата соответствует ситуации, когда не указана дата рождения пользователя | |
|
ESIA-035105 | Некорректная дата рождения | Данный код возврата соответствует ситуации, когда дата рождения пользователя некорректна | Например, указана дата, которая еще не наступила |
|
ESIA-033006 | Некорректная дата выдачи документа | Данный код возврата соответствует ситуации, когда дата выдачи документа некорректна | Например, указана дата, которая еще не наступила |
|
ESIA-033104 | Не указан код подразделения | Данный код возврата соответствует ситуации, когда в параметрах документа не указан код подразделения | |
|
ESIA-033001 | Не указана серия документа | Данный код возврата соответствует ситуации, когда в параметрах документа не указана серия | |
|
ESIA-033002 | Не указан номер документа | Данный код возврата соответствует ситуации, когда в параметрах документа не указан номер | |
|
ESIA-033005 | Не указана дата выдачи документа | Данный код возврата соответствует ситуации, когда в параметрах документа не указана дата выдачи документа | |
|
ESIA-033007 | Не указано, кем выдан документ | Данный код возврата соответствует ситуации, когда в параметрах документа не указано, кем выдан документ | |
|
ESIA-005003 | Нет прав на обращение к методу сервиса | Данный код возврата соответствует ситуации, когда у оператора нет прав на обращение к методу сервиса | |
|
ESIA-005034 | Некорректный идентификатор центра обслуживания | Данный код возврата соответствует ситуации, когда используется некорректный идентификатор центра обслуживания (например, он не соответствует уполномоченной организации, от имени которой осуществляется вызов сервиса) | |
|
ESIA-005035 | Некорректна авторизационная информация | Данный код возврата соответствует ситуации, когда возникла ошибка при проверке подписи оператора (например, в подписи отсутсвует идентификатор пользователя) | |
|
ESIA-005036 | Некорректный сертификат электронной подписи | Данный код возврата соответствует ситуации, когда возникла ошибка при проверке сертификата электронной подписи оператора (например, сертификат не проходит проверку ИС ГУЦ) | |
|
ESIA-005037 | Оператор не имеет права на вызов сервиса | Данный код возврата соответствует ситуации, когда ОГРН, указанный в сертификате КЭП, не соответствует уполномоченной организации (т.е. организация не является Оператором выдачи ключа ПЭП) | |
|
ESIA-030003 | Неверные параметры запроса | Данный код возврата соответствует ситуации, когда имеются другие ошибки в запросе | Например, отсутствует обязательный параметр, некорректна подпись СМЭВ, в параметре mode передано значение direct |
|
ESIA-039815 | Мобильный телефон уже используется для регистрации | Данный код возврата соответствует ситуации, когда номер мобильного телефона указан при регистрации другой учетной записи и от него ожидается sms-сообщение с согласием на регистрацию |
Контрольные примеры
Вызов контрольного примера следует осуществлять только через СМЭВ.
При этом в блоке <wsse:Security soapenv:actor=»http://smev.gosuslugi.ru/actors/smev«> следует указывать действующий сертификат ИС, которая осуществляет вызов сервиса10.
Запрос
MIIG/jCCBq2gAwIBAgIKeRyTSAAEAACQWTAIBgYqhQMCAgMwggEOMRgwFgYFKoUDZAESDTEwMjc3MDAxOTg3NjcxGjAYBggqhQMDgQMBARIMMDA3NzA3MDQ5Mzg4MSkwJwYDVQQJHiAEIQRDBEkENQQyBEEEOgQ4BDkAIAQyBDAEOwAgADIANjEXMBUGCSqGSIb3DQEJARYIY2FAcnQucnUxCzAJBgNVBAYTAlJVMRUwEwYDVQQIHgwEHAQ+BEEEOgQyBDAxFTATBgNVBAceDAQcBD4EQQQ6BDIEMDElMCMGA1UECh4cBB8EEAQeACAEIAQ+BEEEQgQ1BDsENQQ6BD4EPDEfMB0GA1UECx4WBB4EGAQRACAEFAQkBB8AIAQgBCIEGjEPMA0GA1UEAxMGQ0EgUlRLMB4XDTE2MDkwOTExMDgwMFoXDTE3MDkwOTExMTcwMFowgbsxGDAWBgUqhQNkARINMTAzNTAwOTU2NzQ1MDEaMBgGCCqFAwOBAwEBEgwwMDUwNDcwNTM5MjAxCzAJBgNVBAYTAlJVMSEwHwYDVQQIHhgANwA3ACAEMwAuACAEHAQ+BEEEOgQyBDAxGzAZBgNVBAceEgQzAC4AIAQcBD4EQQQ6BDIEMDEjMCEGA1UECh4aBB4EEAQeACAAIgQgBCIAIAQbBDAEMQRBACIxETAPBgNVBAMeCAQVBB8EEwQjMGMwHAYGKoUDAgITMBIGByqFAwICJAAGByqFAwICHgEDQwAEQDq0Ry1w23Pygh0JQFXK3Uv5dq0U2A29loCHRVHwk4/ROm6jooPk9weFoA3qAwmZK7aCY/2gn3DMXiLxdRyEa3+jggQ5MIIENTAOBgNVHQ8BAf8EBAMCBPAwJgYDVR0lBB8wHQYIKwYBBQUHAwQGByqFAwICIgYGCCsGAQUFBwMCMB0GA1UdDgQWBBQHsmYThISTp/ttrPxKgt2HplhnADCCAU8GA1UdIwSCAUYwggFCgBQ6rspthENa9pefyZjcd33Rlhw+0aGCARakggESMIIBDjEYMBYGBSqFA2QBEg0xMDI3NzAwMTk4NzY3MRowGAYIKoUDA4EDAQESDDAwNzcwNzA0OTM4ODEpMCcGA1UECR4gBCEEQwRJBDUEMgRBBDoEOAQ5ACAEMgQwBDsAIAAyADYxFzAVBgkqhkiG9w0BCQEWCGNhQHJ0LnJ1MQswCQYDVQQGEwJSVTEVMBMGA1UECB4MBBwEPgRBBDoEMgQwMRUwEwYDVQQHHgwEHAQ+BEEEOgQyBDAxJTAjBgNVBAoeHAQfBBAEHgAgBCAEPgRBBEIENQQ7BDUEOgQ+BDwxHzAdBgNVBAseFgQeBBgEEQAgBBQEJAQfACAEIAQiBBoxDzANBgNVBAMTBkNBIFJUS4IQaF2nFYzgyotGr2eQAD5k6TBjBgNVHR8EXDBaMCygKqAohiZodHRwOi8vY2VydGVucm9sbC5jYS5ydC5ydS9jYV9ydGs1LmNybDAqoCigJoYkaHR0cDovL3Jvc3RlbGVjb20ucnUvY2RwL2NhX3J0azUuY3JsMHQGCCsGAQUFBwEBBGgwZjAyBggrBgEFBQcwAoYmaHR0cDovL2NlcnRlbnJvbGwuY2EucnQucnUvY2FfcnRrNS5jcnQwMAYIKwYBBQUHMAKGJGh0dHA6Ly9yb3N0ZWxlY29tLnJ1L2NkcC9jYV9ydGs1LmNydDA2BgUqhQNkbwQtDCsi0JrRgNC40L/RgtC+0J/RgNC+IENTUCIgKNCy0LXRgNGB0LjRjyAzLjYpMCsGA1UdEAQkMCKADzIwMTYwOTA5MTEwODAwWoEPMjAxNzA5MDkxMTA4MDBaMBMGA1UdIAQMMAowCAYGKoUDZHEBMIIBMgYFKoUDZHAEggEnMIIBIwwrItCa0YDQuNC/0YLQvtCf0YDQviBDU1AiICjQstC10YDRgdC40Y8gMy42KQxTItCj0LTQvtGB0YLQvtCy0LXRgNGP0Y7RidC40Lkg0YbQtdC90YLRgCAi0JrRgNC40L/RgtC+0J/RgNC+INCj0KYiINCy0LXRgNGB0LjQuCAxLjUMT9Ch0LXRgNGC0LjRhNC40LrQsNGCINGB0L7QvtGC0LLQtdGC0YHRgtCy0LjRjyDihJYg0KHQpC8xMjQtMjczOCDQvtGCIDAxLjA3LjIwMTUMTkPQtdGA0YLQuNGE0LjQutCw0YIg0YHQvtC+0YLQstC10YLRgdGC0LLQuNGPIOKEliDQodCkLzEyOC0yMzUxINC+0YIgMTUuMDQuMjAxNDAIBgYqhQMCAgMDQQD5mQSECe6GuY9H/IFDX0HrV8/23iKuSmPJVdx0+YTVeMVVPP75lbwY5waJHioTkNuTy9JFba6xLcnCCBnY7uLF /qlqjm0jRer3+IM+NdYTII9oNPLN0ahb7sQ7dGAUKTc= aVpihqbI291oI1FkRswhUjntOW8Uj+qFD5qCBhL1dKr+e252ZOMxnUJdMQXoU8EUB5cOa0sps7VM PQGDIb+BJA== Electronic system identification and authentication Electronic system identification and authentication Electronic system identification and authentication ESIARegister 1.00 OTHR REQUEST 2014-11-18T14:15:16.181+03:00 0 Test Test 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 1000321282 115-783-074 63 Меркулова Елена Алексеевна M 21.11.1985 Рейкьявик RF_PASSPORT 0000 798285 111111 01.09.2014 РОВД на ДЕВ RUS SoapUI.Test@no-spam.ws +7(929)5066533 PLV 00070 002ff6b9-c2db-46e5-99da-8cf30d239b27 Москва город, Тверская улица RUS 932133 — 4 2 4 6 PRG 00070 002ff6b9-c2db-46e5-99da-8cf30d239b27 Москва город, Тверская улица RUS 932133 — 4 2 4 6 |
Ответ на запрос в случае успешного исполнения
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 +I8nuyEEfZZg437oErJU3NDF0L0ALzHR4TLwrJWhZ0Q= GgQQENjrSaw8ztSuwCF8VQQbJe8EB7hN+GrPlxpPuPksTqg6dY0ikkHxDrU21CFtHHgGupGNvuAH pbRiSX6xYQ==
Electronic system identification and authentication
Electronic system identification and authentication
Electronic system identification and authentication ESIARegister 1.00 OTHR RESULT 2016-08-12T17:13:55.340+03:00 0 4a907cb2-b29d-4c5c-8435-f44811c338b7 4a907cb2-b29d-4c5c-8435-f44811c338b7 Test Test 35fa8966-f8a7-4b89-8122-0754c520dfb6 |
Содержание
- Получение операторского маркера доступа для управления пользователями
- Инициация аутентификации
- Получение кода авторизации
- Получение операторского маркера доступа
- Получение делегирующего маркера доступа
- Приложение В. Сервисы ЕСИА, основанные на протоколе OAUTH2.0 и OPENID CONNECT 1.0
Получение операторского маркера доступа для управления пользователями
Примечание
Данный сценарий не требует интерактивного взаимодействия Пользователя с Веб-интерфейсом ЦИ DSS.
Данный раздел включает в себя описание операций, которые необходимо выполнить клиентскому приложению для получения маркера доступа Оператора, позволяющего выполнять на Сервисе Подписи операции с сертификатами и запросами от имени пользователя.
Перед началом интеграции Администратору DSS необходимо:
- Выпустить и зарегистрировать на DSS cертификат аутентификации Оператора DSS
- Зарегистрировать OAuth-клиента
Для получения маркера доступа необходимо выполнить следующие шаги:
Инициация аутентификации
Данный шаг заключается в отправке GET-запроса на аутентификацию на конечную точку /authorize/certificate. Примера запроса представлен ниже.
Пример запроса
- client_id — идентификатор клиента OAuth, зарегистрированный на ЦИ DSS. Для регистрации клиента и его последующей конфигурации можно воспользоваться командлетами Windows PowerShell Add-DssClient и Set-DssClient соответственно.
Примечание
При регистрации клиента параметр AllowedFlow должен включать в себя разрешения AuthorizationCode и ResourceOwner .
- response_type — в данном сценарии имеет значение code .
- scope — области использования маркера. Должен содержать значение dss.
- redirect_uri — зарегистрированный на Центре Идентификации адрес возврата (по этому адресу будет возвращён запрошенный код авторизации).
Примечание
Значение параметра должно соответствовать значению адреса возврата, заданного при регистрации клиента на ЦИ.
Для случаев, в которых не планируется использование выделенного HTTP-сервиса для обработки URI перенаправления, рекомендуется использовать зарезервированный URI urn:ietf:wg:oauth:2.0:oob:auto .
- resource — идентификатор ресурса, для доступа к которому выпускается токен.
Если в рамках сценария необходима аутентификация клиентского приложени и известен его секрет, запрос необходимо модифицировать.
Параметр client_id в теле запроса должен был заменен на заголовок Auhtorization HTTP-запроса, имеющий значение Basic Base64(client_id:client_secret) .
Также необходимо указать операторский сертификат в качестве клиентского SSL/TLS сертификата, по нему будет осуществляться аутентификация оператора на ЦИ.
Получение кода авторизации
В случае успешной аутентификации
- ответ сервера будет иметь статус HTTP 302
- В заголовке Location будет содержаться код авторизации
В примере используется специальное значение redirect_uri, клиенту необходимо из заголовка Location извлечь значение параметра code. Значение параметра code будет использовано для получения AccessToken на следующем шаге.
Пример ответа
Типовые ошибки
HTTP-код | Ошибка | Описание |
---|---|---|
400 | invalid_client | OAuth-клиент не зарегистрирован или неверно указан clientID |
400 | unauthorized_client | OAuth-клиент использует незарегистрированный сценарий аутентификации (Flow) |
400 | invalid_request | Неверно сформирован параметр resource |
500 | An error has occurred | 1. Проверяющая сторона с идентификатором resource не зарегистрирована. |
Получение операторского маркера доступа
Для получения маркера доступа используется конечная точка /token. Клиент формирует следующий HTTP-запрос:
- grant_type — в данном сценарии имеет значение authorization_code .
- code — код авторизации, полученный на предыдущем этапе.
- redirect_uri — зарегистрированный на Центре Идентификации адрес возврата (по этому адресу будет возвращён запрошенный код авторизации).
Примечание
Значение параметра должно соответствовать значению адреса возврата, заданного при регистрации клиента на ЦИ.
- client_id — идентификатор клиента OAuth, зарегистрированный на ЦИ DSS.
В случае успешной обработки запроса Центром Идентификации ответ будет содержать:
- access_token — Маркер доступа, выпущенный Центром Идентификации DSS
- token_type — Тип токена
- expires_in — Время жизни токена в секундах
Значение параметра access_token необходимо будет использовать при обращениях к Сервису Подписи.
Примечание
Данный access_token не даёт право Оператору DSS выполнять операции на Сервисе Подписи от имени пользователей. access_token может быть использован для получения Политики Сервиса Подписи.
HTTP-код | Ошибка | Описание |
---|---|---|
400 | invalid_client | OAuth-клиент не зарегистрирован или неверно указан clientID |
400 | unauthorized_client | OAuth-клиент использует незарегистрированный сценарий аутентификации (Flow) |
400 | invalid_request | Неверно сформирован параметр resource |
400 | invalid_grant | Невалидный код авторизации. |
500 | An error has occurred | 1. Проверяющая сторона с идентификатором resource не зарегистрирована. |
Получение делегирующего маркера доступа
Для получения AccessToken для делегирования используется конечная точка oauth/token. Подробная информация по протоколу получения AccessToken для делегирования: OAuth 2.0 Token Exchange.
- grant_type — тип разрешения, в данном сценарии равен urn:ietf:params:oauth:grant-type:token-exchange.
- resource – идентификатор Сервиса Подписи.
- actor_token — Маркер доступа, полученный на предыдущем шаге
- actor_token_type – тип маркера доступа, должен иметь значение urn:ietf:params:oauth:token-type:jwt.
- subject_token_type – тип маркера доступа, должен иметь значение urn:ietf:params:oauth:token-type:jwt.
- subject_token – неподписанный JWT-токен, содержащий логин управляемого пользователя.
В декодированном виде subject_token имеет вид:
Пример кодирования JWT-токена можно посмотреть по ссылке.
Первая часть (до точки) называется header, вторая – payload. Для получения закодированного значения необходимо выполнить следующее преобразование:
Примечание
Поле unique_name должно содержать логин пользователя, для которого осуществляется делегация прав.
Поля nbf , exp и iat представляют из себя даты в формате Unix Epoch и задают дату начала действия токена, дату истечения срока действия и дату подписания токена соответственно.
Внимание!
Символ “.” в конце получившегося значения является обязательным.
В заголовке Authorization HTTP-запроса клиент должен передать идентификатор OAuth-клиента и секрет (если используется): Authorization: Basic Base64( : )
Пример запроса
В случае успешной обработки запроса Центром Идентификации ответ будет содержать:
- access_token — делегирующий AccessToken, выпущенный Центром Идентификации DSS
- token_type — Тип токена
- expires_in — Время жизни токена в секундах
Значение параметра access_token необходимо будет использовать при обращениях к Сервису Подписи во время выполнения операции оператором от имени пользователя.
Источник
Приложение В. Сервисы ЕСИА, основанные на протоколе OAUTH2.0 и OPENID CONNECT 1.0
Сервисы ЕСИА, основанные на протоколе OAUTH2.0 и OPENID CONNECT 1.0
В.1 Общие сведения
OAuth 2.0 определяет протокол взаимодействия следующих сторон:
— владелец ресурса (resource owner) — сущность, которая может предоставить доступ к защищаемому ресурсу (например, конечный пользователь);
— система-клиент (client) — приложение, которое запрашивает доступ к защищаемому ресурсу от имени владельца ресурса;
— сервис авторизации (authorization server) — сервис, который выпускает для клиента маркеры доступа с разрешения владельца ресурса;
— поставщик ресурса (resource server) — сервис, на котором размещены защищаемые ресурсы, и который может принимать запросы на доступ к защищаемым ресурсам и отвечать на эти запросы.
Модель контроля доступа, реализуемая сервисом авторизации ЕСИА, основана на использовании маркера доступа (security access token). Этот маркер несет информацию о подмножестве полномочий системы-клиента, о самой системе-клиенте, а также ряд служебных параметров. С точки зрения системы-клиента маркер доступа представляет собой набор символов. Системе-клиенту для получения доступа к защищенным ресурсам (т.е. делать успешные вызовы программного интерфейса), как правило, не требуется расшифровывать маркер доступа, достаточно лишь получать по определенным правилам и корректно использовать. В то же время в ЕСИА предусмотрены и «подписанные» маркеры доступа, которые можно проверить без обращения к ЕСИА.
В ЕСИА используются два способа получения маркера доступа:
1. Система-клиент получает маркер доступа в результате делегированного принятия решения сервисом авторизации на основании согласия владельца ресурса. В этом случае сервис авторизации выдает маркер доступа, если явными # образом получает разрешение со стороны владельца ресурса. Например, система-клиент обратилась к сервису авторизации за маркером, позволяющим получить контактные данные пользователя. В этом случае сервис авторизации запрашивает у пользователя, согласен ли он предоставить данные системе-клиенту, и при позитивном решении выдает маркер доступа.
2. Система-клиент получает маркер доступа в результате решения сервиса авторизации на основании наличия у системы-клиента соответствующих полномочий. В этом случае система-клиент не должна получать явного разрешения от владельца ресурса — это разрешение было дано заранее, на стадии регистрации системы-клиента в сервисе авторизации. Такая модель контроля доступа реализуется, например, при взаимодействии информационных систем, если одна система желает получить идентификационные сведения о другой системе, для чего ей необходимо получить соответствующий маркер доступа.
Аутентификация пользователя, реализуемая с помощью модели OAuth 2.0 и распишения OpenID Connect, основана на использовании маркера идентификации (ID token). Этот маркер несет информацию об идентификационных данных пользователя, а также ряд служебных параметров.
В.2 Модель контроля на основе делегированного принятия решения
В.2.1 Общие принципы
Данная модель контроля доступа используется в случаях, когда система-клиент при доступе к ресурсу должна получить разрешение на это действие со стороны владельца ресурса.
В общем виде схема взаимодействия выглядит следующим образом:
— система-клиент запрашивает у владельца ресурса разрешение на доступ к соответствующим ресурсам. Обычно этот запрос осуществляется не напрямую к владельцу ресурса, а опосредованно через сервис авторизации (который, в свою очередь, запрашивает разрешение у владельца ресурса), поскольку сам владелец ресурса не может выдать ни маркер доступа, ни авторизационный код;
— система-клиент получает разрешение на доступ (authorization grant) в виде авторизационного кода;
— система-клиент запрашивает маркер доступа, предъявив авторизационный код сервису авторизации;
— сервис авторизации аутентифицирует систему-клиента, проверяет авторизационный код и выдает маркер доступа и маркер обновления;
— система-клиент запрашивает у поставщика защищенный ресурс, предъявляя маркер доступа;
— поставщик ресурса проверяет маркер доступа, если он валиден, то разрешает доступ к защищенному ресурсу;
— система-клиент вновь запрашивает с помощью выданного ранее маркера доступ к защищенному ресурсу;
— поставщик ресурса проверяет маркер, обнаруживает, что срок его действия истек, возвращает сообщение об ошибке;
— система-клиент обращается к сервису авторизации за получением нового маркера доступа, предъявляя маркер обновления;
— сервис авторизации проверяет валидность маркера обновления и возвращает два новых маркера: доступа и обновления.
Схема взаимодействия представлена на рисунке 14.
После того, как система-клиент получила маркер доступа, она может неоднократно обращаться за получением соответствующего защищенного ресурса, пока не истечет срок действия этого маркера. Когда это произойдет, системе-клиенту потребуется получить новый маркер доступа.
Ключевая особенность этой модели в том, что сам владелец ресурса никогда не получает маркер доступа, его получает сама система-клиент в результате прямой связи с сервисом авторизации (server-side flow).
Рисунок 14 — Общая схема взаимодействия при получении маркера доступа с помощью авторизационного кода
Для оптимизации повторного получения маркера доступа используется механизм маркера обновления (refresh token): в этом случае первоначально в обмен на авторизационный код системе-клиенту выдается не только маркер доступа, но и маркер обновления. Когда маркер доступа перестает действовать, система-клиент обращается к сервису авторизации за получением нового маркера доступа, предъявляя маркер обновления. Сервис авторизации проверяет валидность маркера обновления (что он не был отозван и что срок его действия не истек) и выдает новый маркер доступа и маркер обновления.
Особенности маркера обновления:
— имеет более длительный (или бессрочный) срок действия, чем у маркера доступа;
— предъявляется исключительно при необходимости получить новый маркер доступа (таким образом, минимизируется риск перехвата);
— выдается сервисом авторизации одновременно с маркером доступа;
— может быть отозван владельцем ресурса.
Таким образом, наличие маркера обновления позволяет системе-клиенту получать новый маркер доступа даже тогда, когда пользователь (владелец ресурса) недоступен, при условии, что владелец ресурса явным образом не запретил доступ.
В.2.2 Получение авторизационного кода
Чтобы получить авторизационный код, система-клиент должна получить разрешение на доступ к защищенному ресурсу со стороны его владельца. В случае, когда владельцем является пользователь ЕСИА, система-клиент должна направить пользователя на страницу предоставления прав доступа в ЕСИА*(1) (пользователь должен быть предварительно аутентифицирован в ЕСИА или система ЕСИА попросит его пройти идентификацию и аутентификацию).
Эта ссылка должна содержать следующие обязательные параметры:
— — идентификатор системы-клиента (мнемоника системы в ЕСИА);
— — подпись запроса в формате PKCS#7 detached signature в кодировке UTF-8 от значений четырех параметров HTTP-запроса: scope, timestamp, clientId, state (без разделителей). должен быть закодирован в формате base64 url safe. Используемый для проверки подписи сертификат должен быть предварительно зарегистрирован в ЕСИА и привязан к учетной записи системы-клиента в ЕСИА. ЕСИА поддерживает сертификаты в формате X.509. ЕСИА поддерживает алгоритмы формирования электронной подписи RSA с длиной ключа 2048 и алгоритмом криптографического хэширования SHA-256, а также алгоритм электронной подписи ГОСТ Р 34.10-2001 и алгоритм криптографического хэширования ГОСТ Р 34.11-94.
— — ссылка, по которой должен быть направлен пользователь после того, как даст разрешение на доступ к ресурсу;
— — область доступа, т.е. запрашиваемые права; например, если система-клиент запрашивает доступ к сведениям о сотрудниках организации, то scope должна иметь значение http://esia.gosuslugi.ru/org_emps (с необходимыми параметрами); если запрашивается scope http://esia.gosuslugi.ru/id_doc*(2) (данные о пользователе), то не нужно в качестве параметра указывать oid этого пользователя;
— — это тип ответа, который ожидается от ЕСИА, имеет значение code, если система-клиент должна получить авторизационный код;
— — набор случайных символов, имеющий вид 128-битного идентификатора запроса (необходимо для защиты от перехвата), генерируется по стандарту UUID;
— — время запроса авторизационного кода в формате yyyy.MM.dd HH:mm:ss Z (например, 2013.01.25 14:36:11 +0400), необходимое для фиксации начала временного промежутка, в течение которого будет валиден запрос с данным идентификатором ( );
Если в ходе авторизации не возникло ошибок, то ЕСИА осуществляет редирект пользователя по ссылке, указанной в redirect_uri, а также возвращает два обязательных параметра:
— — значение авторизационного кода;
— — значение параметра state, который был получен в запросе на авторизацию; система-клиент должна провести сравнение отправленного и полученного параметра state.
В случае ошибки сервис авторизации вернет в параметре error код ошибки (например, «access_denied») и не перенаправит пользователя по адресу, указанному в redirect_uri. Перечень возможных ошибок приведен в таблице 10.
Таблица 10 — Список ошибок при получении маркеров доступа
Источник
Операция «Зарегистрировать подтверждённую учётную запись в ЕСИА с отправкой пароля для первого входа на контактные данные»
Общие сведения
Код операции: | Register5 |
Наименование операции: | Зарегистрировать подтверждённую учётную запись в ЕСИА с выдачей пароля для первого входа |
Назначение операции: | Операция предназначена для создания новой подтвержденной учетной записи пользователя ЕСИА с отправкой пароля для первого входа в систему на контактные данные. |
Описание входных параметров
№ | Код параметра | Описание параметра | Обязательность | Способ заполнения / Тип | Комментарий |
|
reqAuthInf | Комплексный тип, описывающий субъекта, осуществляющего запрос | Y | xs:string | |
|
ra | Идентификатор центра обслуживания | Y | xs:string | Идентификатор центра обслуживания, в котором осуществляется регистрация пользователя6. Должен быть положительным целым числом. |
|
snils | СНИЛС пользователя | Y | xs:string | задается в формате:
XXX-XXX-XXX XX |
|
lastName | Фамилия пользователя | Y | xs:string | |
|
firstName | Имя пользователя | Y | xs:string | |
|
middleName | Отчество пользователя | N | xs:string | Не заполняется, если отчество отсутствует в документе, удостоверяющем личность |
|
gender | Пол пользователя | Y | xs:string | “M” – мужской;
“F” – женский |
|
birthDate | Дата рождения пользователя | Y | xs:string | задается в формате ДД.ММ.ГГГГ |
|
doc | Комплексный тип, описывающий документ, удостоверяющий личность пользователя | Y | xs:string | |
|
Адрес электронной почты пользователя | N | xs:string | Рекомендуется указать в целях информирования пользователя о возможных проблемах с регистрацией.
Не более 2000 символов. |
|
|
mobile7 | Номер мобильного телефона пользователя | Y | xs:string | В формате +7(xxx)xxxxxxx
Необходимо указать в целях отправки уведомлений и получения ответа о согласии на регистрацию8, передачи одноразового пароля для входа в систему и информирования пользователя о возможных проблемах с регистрацией |
|
citizenship | Гражданство пользователя по классификатору ОКСМ | Y | xs:string | Буквенный код из трех символов (альфа-3). Например, для России должен передаваться код “RUS”.
Для лиц с двойным гражданством должен передаваться код страны, выдавшей ДУЛ, данные которого указаны в параметре «doc» метода |
|
mode | Способ доставки пароля для первого входа в систему | Y | xs:string | email – отправка на адрес электронной почты (при условии, что параметр задан);
mobile – отправка на номер мобильного телефона; notRequired – отправка пароля не требуется |
|
address | Комплексный тип, описывающий адрес | N | xs:string | Могут быть определены следующие адреса:
|
|
birthPlace | Место рождения | N | xs:string | Если в ДУЛ иностранного гражданина место рождения не указано, то в данном поле указывается фактическое место рождения (страна, населенный пункт) |
Параметры комплексного типа описаны в приложении «Описание общих структур данных».
Описание выходных параметров
При успешном завершении в ответном сообщении содержится идентификатор заявки на регистрацию пользователя (requestId), поскольку верификация данных пользователя осуществляется в асинхронном режиме (в силу возможной недоступности БГИР ФОИВ для осуществления верификации персональных данных пользователей).
№ | Код параметра | Описание параметра | Обязательность | Способ заполнения/Тип | Комментарий |
|
requestId | Идентификатор заявки на регистрацию пользователя | Y | xs:string | Не более 128 символов |
|
warning | Уведомления | N | xs:string | В частности, предупреждение о том, что заданные контактные данные не уникальны в системе9.
Не более 2000 символов. |
При неуспешном завершении метод возвращает ошибку, содержащую следующие параметры:
- faultCode– код ошибки (см. п. );
- faultString– текст ошибки.
Коды возвратов
№ | Код возврата | Описание кода возврата | Условия возникновения | Комментарий |
|
ESIA-000001 | Внутренняя ошибка | Данный код возврата соответствует ситуации, когда обнаружена неизвестная ошибка | |
|
ESIA-036103 | Пользовать уже зарегистрирован | Данный код возврата соответствует ситуации, когда при регистрации пользователя обнаружена активированная учетная запись с данным СНИЛС | |
|
ESIA-036102 | Неверная контрольная сумма СНИЛС | Данный код возврата соответствует ситуации, когда некорректен указанный СНИЛС (неверная контрольная сумма) | |
|
ESIA-030002 | Не заполнены обязательные поля ФИО | Данный код возврата соответствует ситуации, когда не заполнено одно из обязательных полей – фамилия или имя | |
|
ESIA-035103 | Не указан пол | Данный код возврата соответствует ситуации, когда не указан пол пользователя | |
|
ESIA-035104 | Не указана дата рождения | Данный код возврата соответствует ситуации, когда не указана дата рождения пользователя | |
|
ESIA-035105 | Некорректная дата рождения | Данный код возврата соответствует ситуации, когда дата рождения пользователя некорректна | Например, указана дата, которая еще не наступила |
|
ESIA-033006 | Некорректная дата выдачи документа | Данный код возврата соответствует ситуации, когда дата выдачи документа некорректна | Например, указана дата, которая еще не наступила |
|
ESIA-033104 | Не указан код подразделения | Данный код возврата соответствует ситуации, когда в параметрах документа не указан код подразделения | |
|
ESIA-033001 | Не указана серия документа | Данный код возврата соответствует ситуации, когда в параметрах документа не указана серия | |
|
ESIA-033002 | Не указан номер документа | Данный код возврата соответствует ситуации, когда в параметрах документа не указан номер | |
|
ESIA-033005 | Не указана дата выдачи документа | Данный код возврата соответствует ситуации, когда в параметрах документа не указана дата выдачи документа | |
|
ESIA-033007 | Не указано, кем выдан документ | Данный код возврата соответствует ситуации, когда в параметрах документа не указано, кем выдан документ | |
|
ESIA-005003 | Нет прав на обращение к методу сервиса | Данный код возврата соответствует ситуации, когда у оператора нет прав на обращение к методу сервиса | |
|
ESIA-005034 | Некорректный идентификатор центра обслуживания | Данный код возврата соответствует ситуации, когда используется некорректный идентификатор центра обслуживания (например, он не соответствует уполномоченной организации, от имени которой осуществляется вызов сервиса) | |
|
ESIA-005035 | Некорректна авторизационная информация | Данный код возврата соответствует ситуации, когда возникла ошибка при проверке подписи оператора (например, в подписи отсутсвует идентификатор пользователя) | |
|
ESIA-005036 | Некорректный сертификат электронной подписи | Данный код возврата соответствует ситуации, когда возникла ошибка при проверке сертификата электронной подписи оператора (например, сертификат не проходит проверку ИС ГУЦ) | |
|
ESIA-005037 | Оператор не имеет права на вызов сервиса | Данный код возврата соответствует ситуации, когда ОГРН, указанный в сертификате КЭП, не соответствует уполномоченной организации (т.е. организация не является Оператором выдачи ключа ПЭП) | |
|
ESIA-030003 | Неверные параметры запроса | Данный код возврата соответствует ситуации, когда имеются другие ошибки в запросе | Например, отсутствует обязательный параметр, некорректна подпись СМЭВ, в параметре mode передано значение direct |
|
ESIA-039815 | Мобильный телефон уже используется для регистрации | Данный код возврата соответствует ситуации, когда номер мобильного телефона указан при регистрации другой учетной записи и от него ожидается sms-сообщение с согласием на регистрацию |
Контрольные примеры
Вызов контрольного примера следует осуществлять только через СМЭВ.
При этом в блоке <wsse:Security soapenv:actor=»http://smev.gosuslugi.ru/actors/smev«> следует указывать действующий сертификат ИС, которая осуществляет вызов сервиса10.
Запрос
MIIG/jCCBq2gAwIBAgIKeRyTSAAEAACQWTAIBgYqhQMCAgMwggEOMRgwFgYFKoUDZAESDTEwMjc3MDAxOTg3NjcxGjAYBggqhQMDgQMBARIMMDA3NzA3MDQ5Mzg4MSkwJwYDVQQJHiAEIQRDBEkENQQyBEEEOgQ4BDkAIAQyBDAEOwAgADIANjEXMBUGCSqGSIb3DQEJARYIY2FAcnQucnUxCzAJBgNVBAYTAlJVMRUwEwYDVQQIHgwEHAQ+BEEEOgQyBDAxFTATBgNVBAceDAQcBD4EQQQ6BDIEMDElMCMGA1UECh4cBB8EEAQeACAEIAQ+BEEEQgQ1BDsENQQ6BD4EPDEfMB0GA1UECx4WBB4EGAQRACAEFAQkBB8AIAQgBCIEGjEPMA0GA1UEAxMGQ0EgUlRLMB4XDTE2MDkwOTExMDgwMFoXDTE3MDkwOTExMTcwMFowgbsxGDAWBgUqhQNkARINMTAzNTAwOTU2NzQ1MDEaMBgGCCqFAwOBAwEBEgwwMDUwNDcwNTM5MjAxCzAJBgNVBAYTAlJVMSEwHwYDVQQIHhgANwA3ACAEMwAuACAEHAQ+BEEEOgQyBDAxGzAZBgNVBAceEgQzAC4AIAQcBD4EQQQ6BDIEMDEjMCEGA1UECh4aBB4EEAQeACAAIgQgBCIAIAQbBDAEMQRBACIxETAPBgNVBAMeCAQVBB8EEwQjMGMwHAYGKoUDAgITMBIGByqFAwICJAAGByqFAwICHgEDQwAEQDq0Ry1w23Pygh0JQFXK3Uv5dq0U2A29loCHRVHwk4/ROm6jooPk9weFoA3qAwmZK7aCY/2gn3DMXiLxdRyEa3+jggQ5MIIENTAOBgNVHQ8BAf8EBAMCBPAwJgYDVR0lBB8wHQYIKwYBBQUHAwQGByqFAwICIgYGCCsGAQUFBwMCMB0GA1UdDgQWBBQHsmYThISTp/ttrPxKgt2HplhnADCCAU8GA1UdIwSCAUYwggFCgBQ6rspthENa9pefyZjcd33Rlhw+0aGCARakggESMIIBDjEYMBYGBSqFA2QBEg0xMDI3NzAwMTk4NzY3MRowGAYIKoUDA4EDAQESDDAwNzcwNzA0OTM4ODEpMCcGA1UECR4gBCEEQwRJBDUEMgRBBDoEOAQ5ACAEMgQwBDsAIAAyADYxFzAVBgkqhkiG9w0BCQEWCGNhQHJ0LnJ1MQswCQYDVQQGEwJSVTEVMBMGA1UECB4MBBwEPgRBBDoEMgQwMRUwEwYDVQQHHgwEHAQ+BEEEOgQyBDAxJTAjBgNVBAoeHAQfBBAEHgAgBCAEPgRBBEIENQQ7BDUEOgQ+BDwxHzAdBgNVBAseFgQeBBgEEQAgBBQEJAQfACAEIAQiBBoxDzANBgNVBAMTBkNBIFJUS4IQaF2nFYzgyotGr2eQAD5k6TBjBgNVHR8EXDBaMCygKqAohiZodHRwOi8vY2VydGVucm9sbC5jYS5ydC5ydS9jYV9ydGs1LmNybDAqoCigJoYkaHR0cDovL3Jvc3RlbGVjb20ucnUvY2RwL2NhX3J0azUuY3JsMHQGCCsGAQUFBwEBBGgwZjAyBggrBgEFBQcwAoYmaHR0cDovL2NlcnRlbnJvbGwuY2EucnQucnUvY2FfcnRrNS5jcnQwMAYIKwYBBQUHMAKGJGh0dHA6Ly9yb3N0ZWxlY29tLnJ1L2NkcC9jYV9ydGs1LmNydDA2BgUqhQNkbwQtDCsi0JrRgNC40L/RgtC+0J/RgNC+IENTUCIgKNCy0LXRgNGB0LjRjyAzLjYpMCsGA1UdEAQkMCKADzIwMTYwOTA5MTEwODAwWoEPMjAxNzA5MDkxMTA4MDBaMBMGA1UdIAQMMAowCAYGKoUDZHEBMIIBMgYFKoUDZHAEggEnMIIBIwwrItCa0YDQuNC/0YLQvtCf0YDQviBDU1AiICjQstC10YDRgdC40Y8gMy42KQxTItCj0LTQvtGB0YLQvtCy0LXRgNGP0Y7RidC40Lkg0YbQtdC90YLRgCAi0JrRgNC40L/RgtC+0J/RgNC+INCj0KYiINCy0LXRgNGB0LjQuCAxLjUMT9Ch0LXRgNGC0LjRhNC40LrQsNGCINGB0L7QvtGC0LLQtdGC0YHRgtCy0LjRjyDihJYg0KHQpC8xMjQtMjczOCDQvtGCIDAxLjA3LjIwMTUMTkPQtdGA0YLQuNGE0LjQutCw0YIg0YHQvtC+0YLQstC10YLRgdGC0LLQuNGPIOKEliDQodCkLzEyOC0yMzUxINC+0YIgMTUuMDQuMjAxNDAIBgYqhQMCAgMDQQD5mQSECe6GuY9H/IFDX0HrV8/23iKuSmPJVdx0+YTVeMVVPP75lbwY5waJHioTkNuTy9JFba6xLcnCCBnY7uLF /qlqjm0jRer3+IM+NdYTII9oNPLN0ahb7sQ7dGAUKTc= aVpihqbI291oI1FkRswhUjntOW8Uj+qFD5qCBhL1dKr+e252ZOMxnUJdMQXoU8EUB5cOa0sps7VM PQGDIb+BJA== Electronic system identification and authentication Electronic system identification and authentication Electronic system identification and authentication ESIARegister 1.00 OTHR REQUEST 2014-11-18T14:15:16.181+03:00 0 Test Test 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 1000321282 115-783-074 63 Меркулова Елена Алексеевна M 21.11.1985 Рейкьявик RF_PASSPORT 0000 798285 111111 01.09.2014 РОВД на ДЕВ RUS SoapUI.Test@no-spam.ws +7(929)5066533 PLV 00070 002ff6b9-c2db-46e5-99da-8cf30d239b27 Москва город, Тверская улица RUS 932133 — 4 2 4 6 PRG 00070 002ff6b9-c2db-46e5-99da-8cf30d239b27 Москва город, Тверская улица RUS 932133 — 4 2 4 6 |
Ответ на запрос в случае успешного исполнения
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 +I8nuyEEfZZg437oErJU3NDF0L0ALzHR4TLwrJWhZ0Q= GgQQENjrSaw8ztSuwCF8VQQbJe8EB7hN+GrPlxpPuPksTqg6dY0ikkHxDrU21CFtHHgGupGNvuAH pbRiSX6xYQ==
Electronic system identification and authentication
Electronic system identification and authentication
Electronic system identification and authentication ESIARegister 1.00 OTHR RESULT 2016-08-12T17:13:55.340+03:00 0 4a907cb2-b29d-4c5c-8435-f44811c338b7 4a907cb2-b29d-4c5c-8435-f44811c338b7 Test Test 35fa8966-f8a7-4b89-8122-0754c520dfb6 |
Операция «Подтвердить личность гражданина РФ или иностранного гражданина в ЕСИА»
Общие сведения
Код операции: | Confirm |
Наименование операции: | Подтвердить личность гражданина РФ или иностранного гражданина в ЕСИА |
Назначение операции: | Операция предназначена для подтверждения личности пользователя, имеющего упрощенную учетную запись, и успешно прошедшего проверку данных в базовых государственных информационных ресурсах |
Описание входных параметров
№ | Код параметра | Описание параметра | Обязательность | Способ заполнения / Тип | Комментарий |
|
reqAuthInf | Комплексный тип, описывающий субъекта, осуществляющего запрос | Y | xs:string | |
|
ra | Идентификатор центра регистрации | Y | xs:string | Идентификатор центра регистрации, в котором осуществляется подтверждение личности пользователя10. Должен быть положительным целым числом. |
|
lastName | Фамилия пользователя | Y | xs:string | |
|
firstName | Имя пользователя | Y | xs:string | |
|
middleName | Отчество пользователя | N | xs:string | Не заполняется, если отчество отсутствует в документе, удостоверяющем личность |
|
doc | Комплексный тип, описывающий документ, удостоверяющий личность пользователя | Y | xs:string | |
|
Адрес электронной почты пользователя | N | xs:string | Не более 2000 символов. Указывается в случае, если найдено несколько учетных записей, ожидающих подтверждения. | |
|
mobile | Номер мобильного телефона пользователя | N | xs:string | В формате +7(xxx)xxxxxxx. Указывается в случае, если найдено несколько учетных записей, ожидающих подтверждения. |
Параметры комплексного типа описаны в приложении «Описание общих структур данных».
Описание выходных параметров
№ | Код параметра | Описание параметра | Обязательность | Способ заполнения/Тип | Комментарий |
|
result | Результат выполнения операции | Y | xs:string | true – учетная запись подтверждена |
При неуспешном завершении метод возвращает ошибку, содержащую следующие параметры:
- faultCode – код ошибки (см. п. );
- faultString – текст ошибки.
Коды возвратов
№ | Код возврата | Описание кода возврата | Условия возникновения | Комментарий |
|
ESIA-020002 | Заявка не найдена | Заявка на подтверждение личности с указанными данными не найдена | |
|
ESIA-020003 | Найдено несколько заявок | Найдено несколько заявок на подтверждение личности. | Рекомендуется вызвать метод с указанием одного из контактов |
|
ESIA-020004 | Учетная запись уже подтверждена | Учетная запись с указанными данными уже подтверждена | |
|
ESIA-020005 | Некорректное ФИО | Указанное в запросе ФИО не соответствует ФИО, указанному в заявке | |
|
ESIA-032101 | Некорректный адрес электронной почты | Неверный адрес электронной почты при запросе | |
|
ESIA-032202 | Некорректный номер мобильного телефона | Неверный номер мобильного телефона при запросе | |
|
ESIA-020001 | Одновременно может быть указан адрес электронной почты или мобильный телефон | При уточнении запроса на подтверждение личности не могут быть указаны два типа контактов | |
|
ESIA-033010 | Некорректный тип документа, удостоверяющий личность | Указанный тип документа, удостоверяющего личность пользователя, не поддерживается. | |
|
ESIA-005034 | Некорректный идентификатор центра регистрации | Данный код возврата соответствует ситуации, когда используется некорректный идентификатор центра регистрации (например, он не соответствует уполномоченной организации, от имени которой осуществляется вызов сервиса) | |
|
ESIA-005035 | Некорректна авторизационная информация | Данный код возврата соответствует ситуации, когда возникла ошибка при проверке подписи оператора (например, в подписи отсутсвует идентификатор пользователя) | |
|
ESIA-005036 | Некорректный сертификат электронной подписи | Данный код возврата соответствует ситуации, когда возникла ошибка при проверке сертификата электронной подписи оператора (например, сертификат не проходит проверку ИС ГУЦ) | |
|
ESIA-005037 | Оператор не имеет права на вызов сервиса | Данный код возврата соответствует ситуации, когда ОГРН, указанный в сертификате КЭП, не соответствует уполномоченной организации (т.е. организация не является Оператором выдачи ключа ПЭП) | |
|
ESIA-030003 | Неверные параметры запроса | Данный код возврата соответствует ситуации, когда имеются другие ошибки в запросе | Например, отсутствует обязательный параметр, некорректна подпись СМЭВ или сертификат отправителя запроса |
Контрольные примеры
Вызов контрольного примера следует осуществлять только через СМЭВ.
При этом в блоке <wsse:Security soapenv:actor=»http://smev.gosuslugi.ru/actors/smev«> следует указывать действующий сертификат ИС, которая осуществляет вызов сервиса11.
Запрос
MIIG8DCCBp+gAwIBAgIKF30AIQACAABhuzAIBgYqhQMCAgMwggEHMRgwFgYFKoUDZAESDTEwMjc3MDAxOTg3NjcxGjAYBggqhQMDgQMBARIMMDA3NzA3MDQ5Mzg4MSUwIwYDVQQJDBzQodGD0YnQtdCy0YHQutC40Lkg0LLQsNC7IDI2MRcwFQYJKoZIhvcNAQkBFghjYUBydC5ydTELMAkGA1UEBhMCUlUxFTATBgNVBAgMDNCc0L7RgdC60LLQsDEVMBMGA1UEBwwM0JzQvtGB0LrQstCwMSQwIgYDVQQKDBvQntCQ0J4g0KDQvtGB0YLQtdC70LXQutC+0LwxHTAbBgNVBAsMFNCe0JjQkSDQlNCk0J8g0KDQotCaMQ8wDQYDVQQDEwZDQSBSVEswHhcNMTQwOTMwMDY1MzAwWhcNMTUwOTMwMDcwMjAwWjCBuzEYMBYGBSqFA2QBEg0xMDM1MDA5NTY3NDUwMRowGAYIKoUDA4EDAQESDDAwNTA0NzA1MzkyMDELMAkGA1UEBhMCUlUxITAfBgNVBAgeGAA3ADcAIAQzAC4AIAQcBD4EQQQ6BDIEMDEbMBkGA1UEBx4SBDMALgAgBBwEPgRBBDoEMgQwMSMwIQYDVQQKHhoEHgQQBB4AIAAiBCAEIgAgBBsEMAQxBEEAIjERMA8GA1UEAx4IBBUEHwQTBCMwYzAcBgYqhQMCAhMwEgYHKoUDAgIkAAYHKoUDAgIeAQNDAARA1QcYeHYJxTcXcN5bs3uv4WzbFQudA947myehFKe2cmxjWgp+/YhxOftxbru86sDUo6S5fTo99F7Eiw/y1Iks66OCBDIwggQuMA4GA1UdDwEB/wQEAwIE8DAmBgNVHSUEHzAdBggrBgEFBQcDBAYHKoUDAgIiBgYIKwYBBQUHAwIwHQYDVR0OBBYEFCBebxoSzHovN2A+4h7o9HGrYCAEMIIBSAYDVR0jBIIBPzCCATuAFA04ld1N0we3xqeR/Bz9GlZ29aOGoYIBD6SCAQswggEHMRgwFgYFKoUDZAESDTEwMjc3MDAxOTg3NjcxGjAYBggqhQMDgQMBARIMMDA3NzA3MDQ5Mzg4MSUwIwYDVQQJDBzQodGD0YnQtdCy0YHQutC40Lkg0LLQsNC7IDI2MRcwFQYJKoZIhvcNAQkBFghjYUBydC5ydTELMAkGA1UEBhMCUlUxFTATBgNVBAgMDNCc0L7RgdC60LLQsDEVMBMGA1UEBwwM0JzQvtGB0LrQstCwMSQwIgYDVQQKDBvQntCQ0J4g0KDQvtGB0YLQtdC70LXQutC+0LwxHTAbBgNVBAsMFNCe0JjQkSDQlNCk0J8g0KDQotCaMQ8wDQYDVQQDEwZDQSBSVEuCEGWCUgvyJG+WThtU1knb/GwwYwYDVR0fBFwwWjAsoCqgKIYmaHR0cDovL2NlcnRlbnJvbGwuY2EucnQucnUvY2FfcnRrMy5jcmwwKqAooCaGJGh0dHA6Ly9yb3N0ZWxlY29tLnJ1L2NkcC9jYV9ydGszLmNybDB0BggrBgEFBQcBAQRoMGYwMgYIKwYBBQUHMAKGJmh0dHA6Ly9jZXJ0ZW5yb2xsLmNhLnJ0LnJ1L2NhX3J0azMuY3J0MDAGCCsGAQUFBzAChiRodHRwOi8vcm9zdGVsZWNvbS5ydS9jZHAvY2FfcnRrMy5jcnQwNgYFKoUDZG8ELQwrItCa0YDQuNC/0YLQvtCf0YDQviBDU1AiICjQstC10YDRgdC40Y8gMy42KTArBgNVHRAEJDAigA8yMDE0MDkzMDA2NTMwMFqBDzIwMTUwOTMwMDY1MzAwWjATBgNVHSAEDDAKMAgGBiqFA2RxATCCATIGBSqFA2RwBIIBJzCCASMMKyLQmtGA0LjQv9GC0L7Qn9GA0L4gQ1NQIiAo0LLQtdGA0YHQuNGPIDMuNikMUyLQo9C00L7RgdGC0L7QstC10YDRj9GO0YnQuNC5INGG0LXQvdGC0YAgItCa0YDQuNC/0YLQvtCf0YDQviDQo9CmIiDQstC10YDRgdC40LggMS41DE/QodC10YDRgtC40YTQuNC60LDRgiDRgdC+0L7RgtCy0LXRgtGB0YLQstC40Y8g4oSWINCh0KQvMTI0LTIyMzgg0L7RgiAwNC4xMC4yMDEzDE5D0LXRgNGC0LjRhNC40LrQsNGCINGB0L7QvtGC0LLQtdGC0YHRgtCy0LjRjyDihJYg0KHQpC8xMjgtMjM1MiDQvtGCIDE1LjA0LjIwMTQwCAYGKoUDAgIDA0EALOkbgpzoayZEyt+AQ53EwU7mYNwFZ0H92reHR37N3YypuBdG7h+0cI/tEnK/1+qWBAdF60Geb1BumF6QAN0W+g==
9XtWvlFllFStOAkBEQ6+t37ANLlzzOH1PcDYuKxm9Iw= keELDQysq7nmlegPFyQF86HOJOaOjMYOLag8gIQ+WqdoJuEEGl3vXh7JuJ+rHR8fdA2euWdKPQxa tqxewm/zfA==
ESIARegister1.00 OTHR REQUEST 2014-11-18T14:31:13.400+03:00 0 Test Test 0K8sINCf0LXRgtGA0L7QsiDQn9C10YLRgCDQn9C10YLRgNC+0LLQuNGHLCDQvdC+0LzQtdGAINC/0LDRgdC/0L7RgNGC0LAgMTIzNCAxMjM0NTYsINC/0L7QtNGC0LLQtdGA0LbQtNCw0Y4sINGH0YLQviDQv9C+0LvRjNC30L7QstCw0YLQtdC70Ywg0YHQviDRgdC70LXQtNGD0Y7RidC40LzQuCDQtNCw0L3QvdGL0LzQuDoNCtCk0JjQnjog0KLQtdGB0YLQvtCyINCi0LXRgdGCINCi0LXRgdGC0L7QstC40YcNCtCS0LjQtCDQtNC+0LrRg9C80LXQvdGC0LAsINGD0LTQvtGB0YLQvtCy0LXRgNGP0Y7RidC10LPQviDQu9C40YfQvdC+0YHRgtGMOiDQn9Cw0YHQv9C+0YDRgiDQs9GA0LDQttC00LDQvdC40L3QsCDQoNC+0YHRgdC40LnRgdC60L7QuSDQpNC10LTQtdGA0LDRhtC40LgNCtCU0LDQvdC90YvQtSDQtNC+0LrRg9C80LXQvdGC0LA6IDAwMDAgMDAwMDAwDQrRg9GB0L/QtdGI0L3QviDQv9GA0L7RiNC10Lsg0LIg0YbQtdC90YLRgNC1INC+0LHRgdC70YPQttC40LLQsNC90LjRjyDQptC10L3RgtGAINGA0LXQs9C40YHRgtGA0LDRhtC40Lgg4oSWMSDQv9GA0L7RhtC10LTRg9GA0YMg0LjQtNC10L3RgtC40YTQuNC60LDRhtC40Lgg0L/QviDQtNCw0L3QvdC+0LzRgyDQtNC+0LrRg9C80LXQvdGC0YMsINCwINGC0LDQutC20LUg0L/RgNC10LTRitGP0LLQuNC7INGD0LrQsNC30LDQvdC90YvQuSDQodCd0JjQm9ChLg0K0K8g0L/QvtC00YLQstC10YDQttC00LDRjiDQv9C+0LTQsNGH0YMg0LfQsNGP0LLQutC4INC90LAg0L/QvtC00YLQstC10YDQttC00LXQvdC40LUg0LXQs9C+INGD0YfQtdGC0L3QvtC5INC30LDQv9C40YHQuCDQsiDQldC00LjQvdC+0Lkg0YHQuNGB0YLQtdC80LUg0LjQtNC10L3RgtC40YTQuNC60LDRhtC40Lgg0Lgg0LDRg9GC0LXQvdGC0LjRhNC40LrQsNGG0LjQuC4= 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 10000000000 Тестов Тест Тестович RF_PASSPORT 0000 000000 |
Ответ на запрос в случае успешного исполнения
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 mV7DkuSEXrl/T7UGmeywVHjLpFpmZ18Lfru4Nu3r064= WIcojdqaGc496HU9eWjKm/HOZP+Levf+afdl3C9Urv+3mM3uZdix5p7C1M9Yf86JI/GdS1qIbU+J N0XM21Ds/Q== rO0ABXdQABh3ZWJsb2dpYy5hcHAuc21ldi1ndy1lYXIAAADWAAAAI3dlYmxvZ2ljLndvcmthcmVhLlN0cmluZ1dvcmtDb250ZXh0AAcyLjIuNy4xAAA=
ESIARegister1.00 OTHR ACCEPT 2015-03-12T12:52:38.293+03:00 0 97d02dea-5aa2-431e-9a03-4fbb1400e56a 97d02dea-5aa2-431e-9a03-4fbb1400e56a Test Test true |
При использовании сайта Госуслуг пользователи сталкиваются с разными ошибками, в последнее время часто возникает ошибка Errors.esia-033001, давайте попробуем разобраться что это такое, почему появляется данный код ошибки и как исправить ситуацию. Чаще всего ошибки возникают при попытке получить или использовать услугу сайта, либо отправке документов в ведомство.
Errors.esia-033001 ошибка в Госуслугах как исправить
Перед заполнением или отправкой форм прежде всего следует внимательно прочитать заполняемые поля, а так же проверить прикрепляемые файлы. Наиболее частые причины возникновения ошибок следующие.
- Не верно заполнено поле серии. Код ESIA-033001 означает что не введена либо неверная серия документа.
- Прикрепляемые файлы превышают максимально допустимый размер.
- Прикрепляемые изображения превышают максимально допустимый размер.
- Неверный формат изображения.
- Техническая ошибка на сайте вызванная на стороне сайта, а не пользователя.
Обычно технические ошибки быстро устраняются, т.к. разработчики портала постоянно мониторят его работоспособность. В случае технической ошибки, можно просто подождать какое-то время или написать в техническую поддержку, что бы проблему скорее обнаружили.
Как исправить ошибку esia-033001
Как мы указали выше наиболее распространенная ошибка с кодом 033001 — неверно введенный код серии документа. Прочитайте описание к полю, сколько символов или цифр необходимо ввести. Возможно не хватает символов, либо наоборот их количество превышает необходимое. Руководствуйтесь следующими рекомендациями при заполнении любых форм:
- Первым делом проверьте все поля с вводимой информацией.
- Проверьте указанную серию и срок действия документа.
- Просмотрите прикрепленные файлы и изображения.
- Проверьте формат прикрепляемых файлов, возможно не подходит тип документа.
Ознакомитесь с видами других ошибок Esia и прочитайте комментарии чем, они могут быть вызваны.
Важная информация! Для всех, у кого выскакивает ошибка RECOVERY.ERRORS.ESIA-030306. Вам нужно изменить пароль для входа на сайт. Выбирайте пароль, который генерирует сайт автоматически, сохраняйте и пробуйте зайти заново.
Описание ошибок и кодов ESIA
Общий совет: почистите кеш и куки браузера, вводимая ранее информация могла сохраниться в вашем браузере и стать причиной ошибки.
Для пользователей Google Chrome или Mozilla Firefox нажмите кнопку Ctrl+F5 или Ctrl+Shift+R — это перезагрузит страницу и можно заново вводить данные. Для пользователей Opera, Microsoft Edge или Intrnet Explorer так же почистите кэш браузера и куки.
Заключение
Зачастую ошибки типа Errors.esia-033001 в Госуслугах решаются после внимательного заполнения формы, а так же прикрепляемых документов. Если проблема была на самом сайте — тут остается довериться техническим специалистам и ждать исправления проблемы на стороне разработчиков.
Если у вас еще есть вопросы по порталу «Госуслуги», возникают трудности или появляются сообщения об ошибках — сообщите нам в форме комментариев ниже и мы постараемся вам помочь.
При регистрации на порталах при помощи ЕСАИ открывается уведомлением «Неподтверждённая учётная запись». Что это значит и почему запись неподтверждённая – предстоит разобраться в этом вопросе далее.
Содержание
- Что такое ЕСАИ?
- Как подтвердить учётную запись ЕСИА
- Что делать, если учётная запись подтверждена
- Какая разница между подтверждённой и не подтверждённой учётной записью
- Другие способы подтверждения данных для ЕСИА
- Видеоинструкция
Что такое ЕСАИ?
Единая Система Идентификации – это цифровой аккаунт каждого российского гражданина. При посещении различных сайтов госучреждений он необходим для быстрого входа и определения паспортных данных посетителя. Создаётся она после того, как пользователь регистрируется на Госуслуги. Единая база данных граждан формируется автоматически и в дальнейшем может стать полноценным виртуальным паспортом.
Сайт Госуслуги является удобным видом создания записи в реестре ЕСИА. После регистрации некоторые данные требуют подтверждения. В Интернете есть много полезных и полных инструкций, описывающих процесс полностью.
Читайте также: Госуслуги 71 личный кабинет электронный дневник школьника.
Как подтвердить учётную запись ЕСИА
Существует несколько способов как можно подтвердить свой аккаунт, не выходя из дома. Среди них является самым простым – через Сбербанк онлайн. Так как его карта есть практически у каждого. Понадобится выполнить вход в Сбер и запросить подтверждение данных. Банку уже были предоставлены копии необходимых документов – паспорта и СНИЛС. И сайт банка будет вынужден поделиться ими с порталом Госуслуги. А нам не придётся посещать одно из рекомендуемых учреждения для предоставления копий или оригинала документов.
- Открываем приложение Сбер онлайн;
- Внизу главного экрана выбираем пункт «Каталог»;
- Находим в этом разделе блок «Услуги»;
- Листаем его влево, чтобы найти «Регистрация на Госуслугах»;
- Нажимаем внизу на кнопку «Подтвердить учётную запись»;
- Заполняем форму и вводим дополнительные данные, если это необходимо.
Следует внимательно отнестись к информации в ваших документах. Если какие-то данные были изменены после регистрации на Госуслуги, выберите пункт в форме «Изменить данные». Иначе после подтверждения при использовании учётной записи государственного портала могут возникнуть проблемы.
Это может быть полезным: промежуточные результаты по заявлению — что значит на Госуслугах.
Что делать, если учётная запись подтверждена
Иногда от граждан, которые уже зарегистрировались и подтвердили свои данные, при входе система утверждает, что учётная запись в ЕСАИ не подтверждена. В таких ситуациях непонятно, что делать дальше. Если у вас случилась подобная ситуация, необходимо обратиться в центр поддержки портала Госуслуги https://www.gosuslugi.ru/help/faq/lichnyy_kabinet.
Эта страница открывает быстрые ответы на вопросы, а также возможность написать свой вопрос.
- Нужно найти внизу кнопку «Задать вопрос»;
- Для продолжения нужно авторизоваться на сайте, если до этого вы не вошли;
- Напишите обращение, оставьте свои контакт для ответа или ожидайте его в личном кабинете.
В обращении напишите о том, когда и как вы делали подтверждение свои документов на Госуслугах или прочих сайтах. Попросите проверить этот факт. Если с вашим аккаунтом на портале возникли какие-либо сложности, оператор подскажет дальнейшие действия, чтобы решить эту проблему. Есть другие виды контактов. На странице поддержки найдите кнопку «Другие способы связи». Разверните список и найдите номера телефонов и страницы в социальных сетях.
Какая разница между подтверждённой и не подтверждённой учётной записью
На портале Госуслуги существует три вида аккаунта – стандартный, подтверждённый и упрощённый. Каждому доступны свои наборы услуг и возможностей. Сразу же после простой регистрации пользователю доступна статистическая информация и прочие сведения. Здесь можно лишь ознакомиться с некоторыми разделами сайта. После предоставления стандартного пакета документов владельцу аккаунта открываются другие возможности:
- Найти и оплатить штрафы;
- Получение некоторых справок и документов;
- Занять электронную очередь в госучреждения и приёмы к врачам;
- Оплата коммунальных услуг и госпошлин;
- Регистрация нового товарного знака;
- Отправка жалоб в различные инстанции.
После того, как пользователь подтвердит свою персону и соответствие указанных документов, у него появляется полный список возможностей. Среди них: подача заявок на смену документов, регистрация авто, отслеживание счёта в Пенсионном фонде и многие другие. Полный перечень доступен в личном кабинете Госуслуг.
Другие способы подтверждения данных для ЕСИА
Процесс подтверждения является значимы для граждан, которые ведут собственные дела, часто обращаются в госорганы за различного рода бумагами. Подтвердить свою учётную запись есть возможность при помощи цифровой подписи. Открыть её можно через сайт Почта России заказным письмом или заполнением бланка, взятого в отделении. Другой способ предполагает личное посещение одного из отделений МФЦ вашего города. Все эти способы едины как для физического лица, так и для юридического.
Видеоинструкция
В этом видео продемонстрировано, что необходимо делать в случае, если ваша учётная запись ЕСИА не подтверждена.
Информация о статусе сервера обновлена только что.
Проверить снова
Что делать, если сайт недоступен?
Узнайте, работает ли ЕСИА Госуслуги в нормальном режиме или есть проблемы сегодня
Статус Esia.gosuslugi.ru : сбой Почему?
ЕСИА Госуслуги сбои за последние 24 часа
Город | Сбои |
---|---|
Санкт-Петербург | 12 |
Москва | 4 |
Калининград, Калининградская область | 3 |
Изобильный, Ростовская область | 1 |
Челябинск, Челябинская | 1 |
Краснодар, Краснодарский край | 1 |
Воскресенское, Башкортостан | 1 |
Мытищи, Московская область | 1 |
Черкесск, Карачаево-Черкессия | 1 |
Вольск, Саратовская область | 1 |
Также сообщения о сбоях есть в городах:
Бугры, Ленинградская область; Тайшет, Иркутская область; Пермь, Пермский край.
Популярные комментарии о ЕСИА Госуслуги
за последние 24 часа
ааапап
•
22 дней назад
#
9 января 2023
+
1
—
вместо входа в есиа показывает пустое окно
как входить не понятно теперь
Не работает ЕСИА Госуслуги?
Не открывается, не грузится, не доступен, лежит или глючит?
Самые частые проблемы ЕСИА Госуслуги
Форум ЕСИА Госуслуги
Подсказки? Разочарования? Обсуждаем проблемы сервиса с другими посетителями сайта:
Чат с регистрацией
идентификация не требуется
комментарии с нецензурной лексикой и оскорблениями удаляются
Наталья
•
1 час назад
#
31 января 2023
+
0
—
После ввода есиа пустое окно
Гость
•
15 дней назад
#
16 января 2023
+
0
—
★
☆
☆
☆
☆
Портал не грузится,работать нельзя.
ааапап
•
22 дней назад
#
9 января 2023
+
1
—
вместо входа в есиа показывает пустое окно
как входить не понятно теперь
Гость
•
44 дней назад
#
18 декабря 2022
+
0
—
★
☆
☆
☆
☆
невозможно залогиниться и восстановить доступ RECOVERY.ERRORS.ESIA-030306
Анфиса
•
45 дней назад
#
17 декабря 2022
+
-1
—
Самозанятым
мой налог произошла внутренняя ошибка во время обращения к серверу есиа уже несколько дней при попытке войти в личный кабинет налогоплательщика
Гость
•
+
0
—
★
☆
☆
☆
☆
Говнище
Олег
•
+
0
—
При восстановлении пароля ошибка: RECOVERY.ERRORS.ESIA-030306
Егор
•
+
1
—
Тоже мучился с восстановлением пароля, появлялась ошибка RECOVERY.ERRORS.ESIA-030306. После выбора «сгенерировать» всё получилось
Неважно кто
•
+
0
—
RECOVERY.ERRORS.ESIA-030306 смена пароля
у меня получилось, но почему-то из спец символов работают не все. @ не работает, а ! сработал
Гость
•
+
0
—
★
☆
☆
☆
☆
ни под одним документом не могу восстановить доступ к госуслугам
Гость
•
+
0
—
★
☆
☆
☆
☆
не могу зайти на госуслуги ни из дома, ни с работы.
код ошибки:RECOVERY.ERRORS.ESIA-030306.INN
ыаы
•
+
1
—
!!! У КОГО 030306 — НЕ ПРИДУМЫВАЙТЕ СВОЙ ПАРОЛЬ ИСПОЛЬЗУЙТЕ «СГЕНИРОВАТЬ» И ВВОДИТЕ ЕГО — ТАК СРАБОТАЕТ !!!
Ирина
•
+
0
—
При входе в ЕИС обращение к электронной подписи висит (17, 18 ноября 2022 г.)
Маргарита
•
+
0
—
17.11.2022, 18.11.2022 Окно проверки ЭЦП висит
Гость
•
+
0
—
★
★
☆
☆
☆
RECOVERY.ERRORS.ESIA-030306 при восстановлении пароля
Геннадий
•
+
0
—
Не могу зайти по электронной подписи. Два дня заходил спокойно, сегодня с утра не входит.
Дарья
•
+
2
—
Не могу восстановить пароль!
Андрей
•
+
4
—
Ошибка RECOVERY.ERRORS.ESIA-030306
Ошибка RECOVERY.ERRORS.ESIA-030306 возникает постоянно, когда пытаешься придумать свой пароль. Выход из ситуации — сгенерировать его, сам так пытался зайти больше месяца.
Руслан
•
+
3
—
Найдено решение!
Ребята, привет. Позвонил в поддержку. Они говорят, что есть такая проблема и чтобы поменять пароль нужно выбрать пароль, который сгенерировал и предложил сайт. Проверил, всё работает.
Аксинья
•
+
1
—
Невозможно зайти ни по паспорту, ни по СНИЛС ни по инн, исправьте скорее пожалуйста, невозможно работать с этим.
Евгения
•
+
0
—
Сложное, неудобное, долгое приложение.
При вводе пароля игнорит, ничего не происходит. Не могу зайти на ЕСИА уже 6 дней. Ужасное приложение, чтобы подать заявление, столько времени надо потратить. Смысл этого приложение состоит в том, чтобы дико всё усложнить, но точно не облегчить и ускорить.
Александр
•
+
0
—
При восстановлении пароля выдаёт ошибку RECOVERY.ERRORS.ESIA-030306, пробовал по паспорту
Татьяна
•
+
2
—
При восстановлении пароля выдаёт ошибку RECOVERY.ERRORS.ESIA-030306, пробовала и по паспорту и по СНИЛС.
Ирина
•
+
2
—
При входе выдает ошибку по паспорту,снилсу,перезагружала,сделайте уже что-нибудь пж.
Елена
•
+
3
—
При восстановлении пароля выдаёт ошибку RECOVERY.ERRORS.ESIA-030306, пробовала и по паспорту и по СНИЛС.
Ну и на кой х*р нам такая цифровизация?
Александр
•
+
1
—
При попытке входа уже неделю выдаёт вот это: RECOVERY.ERRORS.ESIA-030306. И по СНИЛС, и по ИНН, и по паспорту — результат один.
Житеслав
•
+
0
—
та же фигня, пароль не верный, при восстановлении 030306. на другом компе ваще на сайт не заходит, бесконечная загрузка на фоне логотипа. сраные хакеры, жизни не дают простым людям
Юрий
•
+
0
—
не могу авторизоваться на сайте Госуслуг по адресу https://esia.gosuslugi.ru
вылетаю по тайм-ауту
как надоел этот вечно глючащий продукт!!!
Гость
•
+
0
—
★
☆
☆
☆
☆
Столько ИС завязано на Систему Идентификации, а работает она отвратительно! Сегодня весь рабочий день наша мед. организация не могла из-за этого вносить информацию в федеральный регистр.
Ирина
•
+
1
—
На госуслуги сегодня, 11.10.2022, просто нереально войти. Пыталась поменять водительское…То пишет неправильный пароль, хотя я уже записываю пароли и ввожу, строго копируя. Ладно, думаю, восстановлю, пароль. Но хрен мне! Пароль тупо также не восстанавливается. Что только от этого сайта не получаю: то пароль неверен, то снилс, то паспорт, то почта не та. Все не так! и везде маячит ошибка recovery.errors.esia-030306. Техподдержка тупо молчит! Сайт Госуслуги работать будет четко и быстро?
Анна
•
+
0
—
Пыталась восстановить пароль на Госуслугах, вводила и номер телефона, и снилс, и эл.почту, 10 раз на телефон приходил код подтверждения…После его ввода и ввода нового пароля сайт выдает ошибку recovery.errors.esia-030306… Ничего не помогает….Либо заново регистрироваться и подтверждать учетную запись….
Артём
•
+
0
—
RECOVERY.ERRORS.ESIA-030306
— либо пароль «слишком простой»,
— либо совпадает с предыдущим.
Говорят, браузерная генерация помогает
Татьяна
•
+
0
—
Хочу подать заявление на повторную выдачу документа, на сайте пишет сервис ФНС не отвечает попробуйте подать заявление позже. Вчера всё работало
Артём
•
+
0
—
Также ошибка RECOVERY.ERRORS.ESIA-030306.
Итог — абсолютно невозможно восстановить пароль.
А в чат тех.поддержки не отвечает оператор без авторизации. То есть мы обречены?
Ренат
•
+
0
—
Чуть больше суток не могу авторизоваться на сайте Госуслуг по адресу https://esia.gosuslugi.ru пишет что: Не удается получить доступ к сайту
Марат
•
+
0
—
При восстановлении пароля ошибка RECOVERY.ERRORS.ESIA-030306 второй день. Что предпринять?
Олег Валеорьевич
•
+
0
—
Уже неделю не удается войти — неправильный логин пароль, при восстановлении пароля ошибка RECOVERY.ERRORS.ESIA-030306 Тоже самое каждый день. Востановить пароль не дает
Владимир
•
+
0
—
Уже неделю не удается войти — неправильный логин пароль, при восстановлении пароля ошибка RECOVERY.ERRORS.ESIA-030306
Наталья
•
+
0
—
невозможно зайти в госуслуги Курск: recovery.errors.esia-030306
ошибка RECOVERY.ERRORS.ESIA-030306.INN
•
+
0
—
не могу войти на портал
Лариса
•
+
0
—
RECOVERY.ERRORS.ESIA-030306 при попытке восстановить пароль
КАА
•
+
0
—
RECOVERY.ERRORS.ESIA-030306 при попытке восстановить пароль
анонимус
•
+
0
—
При попытке восстановить доступ — RECOVERY.ERRORS.ESIA-030306
Антон
•
+
0
—
Тоже третий день не удается войти — неправильный логин пароль, при сбросе пароле ошибка RECOVERY.ERRORS.ESIA-030306
Случайный прохожий
•
+
0
—
27.09.2022 17:03 по Москве, не удается войти — неправильный логин пароль, при сбросе пароле ошибка RECOVERY.ERRORS.ESIA-030306
Гость
•
+
0
—
★
☆
☆
☆
☆
Ошибка RECOVERY.ERRORS.ESIA-030306, не могу войти на портал. Мобильное приложение работает со сбоями.
Renatius
•
+
0
—
esia.gosuslugi.ru
Гугл разрешает как 213.59.254.8,
Яндекс ДНС разрешает как 109.207.2.205
Кому верить?
Людмила
•
+
0
—
RECOVERY.ERRORS.ESIA-030306 -выдает такую ошибку уже третий день. И что делать, если я в компьютере не разбираюсь?
Nikitka
•
+
0
—
И правда, google dns перетсал резолвить esia.gosuslugi.ru
Гость
•
+
0
—
★
★
★
☆
☆
Есиа на данный момент не работает.поликлиника не может отправить автоматически Больничный ребёнка в школу.
Справки не приветствуются учителем.
Освабождение от физкультуры тоже не отображается в школьном дневнике.(((
Гость
•
+
0
—
★
☆
☆
☆
☆
Помойка ******
Олеся
•
+
0
—
невозможно войти
ERR_CONNECTION_TIMED_OUT
ПРИ ВХОДЕ браузеры Google chrome Версия 105.0.5195.127 (Официальная сборка), (64 бит) и Яндекс Браузер Версия 22.7.5.1027 (64-bit)
Гость
•
+
0
—
★
☆
☆
☆
☆
Постоянно какие то сбои, невозможно войти, а ведь черег него завязаны многие органы, в которые по другому не подать документ.
Код ошибки: №6924788977722767064
•
+
0
—
Почините уже эту помойку
Дмитрий
•
+
0
—
8.8.8.8 перестал ресолвить gosuslugi.ru
Гость
•
+
0
—
★
☆
☆
☆
☆
говно ломучее
Андрей
•
+
3
—
ESIA-020303 не могу найти описание этого кода.. что сайту нужно) помогите расшифровать!)
Людмила
•
+
0
—
http://www.esia.gosuslugi.ru, к данному сайту невозможно подключение
Гертруда
•
+
0
—
Невозможно авторизоваться Код ошибки: STATUS_IN_PAGE_ERROR
Фотиния
•
+
0
—
recovery.errors ecia-030306 в течение 3ч так и нет доступа
Игорь
•
+
0
—
При попытке зайти на госуслуги ЕСИА возвращает ошибку «503 Service Unavailable»
Оксана
•
+
0
—
Не открывается сайт
Анатолий
•
+
0
—
ЕСИА нет доступа неделю, с госуслуг пишут, а ответить невозможно!
Окси
•
+
0
—
Не могу открыть эл.дневник уже 2й день
йцук
•
+
0
—
опыть не работает, рукожопы делали
Никита
•
+
0
—
Может уже пора закончить эти «технические работы»?
С начала сентября не могу войти в дневник.
Светлана
•
+
0
—
Когда закончатся технические работы в ЕСИА? Уже 5 дней нет доступа в эл.дневник
29.12.2022
410 Просмотры
С недавних пор пользователи столкнулись с очередной из них и получили ошибку RECOVERY.ERRORS.ESIA-020303.SNILS на Госуслугах. Данная проблема появляется при попытке добавить свой номер в систему и не даёт сохранить новые данные.
Попробуем понять почему данная ошибка появляется самостоятельно. Во время ввода ваших данных или проверки СНИЛСА сбой может возникнуть по нескольким причинамю.
Во время внесения сведений может высвечиваться ошибка проверки данных СНИЛС на Гос. услугах. Таких уведомлений несколько:
- неполноценная проверка пенсионного свидетельства в Пенсионном фонде. Страховой полис не подтвержден официально по существующим реквизитам;
- существование уже подтвержденной учетной записи с идентичной «зеленой картой». Невозможно зарегистрировать несколько учетных записей с использованием сведений одного человека;
- ожидание проверки СНИЛС длится более двух недель.
У моего друга в госуслугах при смене пароля выдаёт ошибка RECOVERY.ERRORS.ESIA-030306
Слишком простой пароль
Не получается создать учетную запись на Госуслугах, т.к. СНИЛС уже используется в другой учетной записи.
ESIA-030002 – одно из полей “Фамилия”, “Имя”, “Отчество” пришло с пустым значением.
ESIA-03200 – Возможно, что пользователь зарегистрирован, необходимо проверить введенные данные паспорта. Необходимо скорректировать данные пользователя в параметрах запроса.
“СНИЛС пользователя, указанный в предъявленном сертификате («11111111111»), отличается от данных («111-111-111 11»), полученных из Единой системы идентификации и аутентификации (ЕСИА).”
Там cadescom обновился… А Яндексе старая версия плагина, а удалить её нельзя, т.е. ставим новый, и их два в Яндексе становится – как-то это г..вно после этого работает нормально. Оба включены. Возможно это поможет?
При работе в Единой информационной системе проблемы могут возникнуть на любом этапе: начиная с регистрации на портале, заканчивая нерабочим поиском госзакупок.
Убедитесь, что в вашем профиле ЕСИА на портале www.gosuslugi.ru указан корректный СНИЛС, а учетная запись имеет статус «Подтвержденная».
Обращаем ваше внимание, что обновление данных может занять время: от нескольких минут до пяти суток. Попробуйте авторизоваться позже.
В большинстве случаев номер СНИЛС не воспринимается системой по двум причинам – слишком высокая загруженность сайта и использование аккаунта, который уже зарегистрирован в системе.
Загрузка…
Операция «Проверить статус заявки на выполнение операции»
Общие сведения
Код операции: | GetRequestResult15 |
Наименование операции: | Проверить статус заявки на выполнение операции |
Назначение операции: | Операция предназначена для проверки статуса заявок на выполнение следующих операций:
|
Описание входных параметров
№ | Код параметра | Описание параметра | Обязательность | Способ заполнения / Тип | Комментарий |
|
requestId | Идентификатор заявки на регистрацию / восстановление учетной записи пользователя | Y | xs:string | Не более 128 символов |
|
ra | Идентификатор центра обслуживания | Y | xs:string | Идентификатор центра обслуживания, в котором осуществляется операция16. Должен быть положительным целым числом. |
Описание выходных параметров
№ | Код параметра | Описание параметра | Обязатель-ность | Способ заполне-ния / Тип | Комментарий |
|
status | Статус заявки на регистрацию пользователя | Y | xs:string | Может принимать значения:
|
|
flowDetails | Возвращает данные об осуществляемых проверках данных | N | xs:string | Возвращает данные о задаче, ее статус и – при наличии – об ошибке.
Включает в себя следующие атрибуты:
|
|
errorStatusInfo | Детальная информация об ошибке (при наличии) | N | xs:string | Формат:
|
При неуспешном завершении метод возвращает ошибку, содержащую следующие параметры:
- faultCode – код ошибки (см. п. );
- faultString– текст ошибки.
Коды возвратов
№ | Код возврата | Описание кода возврата | Условия возникновения | Комментарий |
|
ESIA-000001 | Внутренняя ошибка | Данный код возврата соответствует ситуации, когда обнаружена неизвестная ошибка | |
|
ESIA-036103 | Пользовать уже зарегистрирован | Данный код возврата соответствует ситуации, когда при регистрации пользователя обнаружена активированная учетная запись с данным СНИЛС | Возникает в случае, если одновременно запущено несколько заявок на регистрацию пользователя на один и тот же СНИЛС. При успешном завершении проверок первая заявка создает учетную запись, а по всем остальным возвращается эта ошибка. |
|
ESIA-910001 | Данные не прошли проверку в ПФР | Сервис Пенсионного фонда РФ не подтвердил соответствие СНИЛС и введенных данных | |
|
ESIA-910100 | Данные не прошли проверку в ФМС | Сервис Федеральной миграционной службы РФ не подтвердил соответствие данных документа, удостоверяющего личность, и введенных данных | |
|
ESIA-030003 | Неверные параметры запроса | Данный код возврата соответствует ситуации, когда имеются другие ошибки в запросе | Например, отсутствует обязательный параметр, некорректна подпись СМЭВ или сертификат отправителя запроса, значение атрибута requestId некорректно |
Контрольные примеры
Вызов контрольного примера следует осуществлять только через СМЭВ.
При этом в блоке <wsse:Security soapenv:actor=»http://smev.gosuslugi.ru/actors/smev«> следует указывать действующий сертификат ИС, которая осуществляет вызов сервиса17.
Запрос
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 grDxi4v0CGBd85VrZgwQDmPGSR86R7Oigj8E2Y6czxw= 796uAY2qXdZoFNOg8SUqAxCxk2PSZ151ALU78MXT5LaNoF/eSC+hR0sMtlAQPz2ICrIUUyZQsN1C ZicJS2ZZbQ== Electronic system identification and authentication Тестовая система 1 Тестовая система 2 ESIARegister 1.00 OTHR PING 2014-05-07T14:48:04.567+04:00 0 be581dd0-c2bc-4cd4-80de-9ef363098ttt 4d52d88e-daab-4a87-a7e4-147e53534ee1 Test Test 1000000000 517967e5-9d6a-4897-a986-edcec093d9d6 |
Ответ на запрос в случае успешного исполнения
MIIHtDCCB2OgAwIBAgIKb9IcZgAEAACHcDAIBgYqhQMCAgMwggEOMRgwFgYFKoUDZAESDTEwMjc3MDAxOTg3NjcxGjAYBggqhQMDgQMBARIMMDA3NzA3MDQ5Mzg4MSkwJwYDVQQJHiAEIQRDBEkENQQyBEEEOgQ4BDkAIAQyBDAEOwAgADIANjEXMBUGCSqGSIb3DQEJARYIY2FAcnQucnUxCzAJBgNVBAYTAlJVMRUwEwYDVQQIHgwEHAQ+BEEEOgQyBDAxFTATBgNVBAceDAQcBD4EQQQ6BDIEMDElMCMGA1UECh4cBB8EEAQeACAEIAQ+BEEEQgQ1BDsENQQ6BD4EPDEfMB0GA1UECx4WBB4EGAQRACAEFAQkBB8AIAQgBCIEGjEPMA0GA1UEAxMGQ0EgUlRLMB4XDTE2MDUwNTA2NDUwMFoXDTE3MDUwNTA2NTQwMFowggFwMRgwFgYFKoUDZAESDTEwNDc3MDIwMjY3MDExGjAYBggqhQMDgQMBARIMMDA3NzEwNDc0Mzc1MQswCQYDVQQGEwJSVTEfMB0GA1UECB4WADcANwAgBDMALgQcBD4EQQQ6BDIEMDEVMBMGA1UEBx4MBBwEPgRBBDoEMgQwMS0wKwYDVQQKHiQEHAQ4BD0EOgQ+BDwEQQQyBE8ENwRMACAEIAQ+BEEEQQQ4BDgxgYgwgYUGA1UEAx5+BBwEOAQ9BDgEQQRCBDUEQARBBEIEMgQ+ACAEQQQyBE8ENwQ4ACAEOAAgBDwEMARBBEEEPgQyBEsERQAgBDoEPgQ8BDwEQwQ9BDgEOgQwBEYEOAQ5ACAEIAQ+BEEEQQQ4BDkEQQQ6BD4EOQAgBCQENQQ0BDUEQAQwBEYEOAQ4MTkwNwYJKoZIhvcNAQkIHioEIgQyBDUEQARBBDoEMARPACAEQwQ7BDgERgQwACwAIAQ0BD4EPAAgADcwYzAcBgYqhQMCAhMwEgYHKoUDAgIkAAYHKoUDAgIeAQNDAARAEmkxAp2jcisRFfpLEzEj7/f0/Uvios3oIWkuBSnlBRJx2dESbgcP9L9QnA6S/xr1Kxe4V2V+Oo+gcdydUgFnsqOCBDkwggQ1MA4GA1UdDwEB/wQEAwIE8DAmBgNVHSUEHzAdBggrBgEFBQcDBAYHKoUDAgIiBgYIKwYBBQUHAwIwHQYDVR0OBBYEFF48+zf1gBnBOBMUY0RYcMLCiof8MIIBTwYDVR0jBIIBRjCCAUKAFDquym2EQ1r2l5/JmNx3fdGWHD7RoYIBFqSCARIwggEOMRgwFgYFKoUDZAESDTEwMjc3MDAxOTg3NjcxGjAYBggqhQMDgQMBARIMMDA3NzA3MDQ5Mzg4MSkwJwYDVQQJHiAEIQRDBEkENQQyBEEEOgQ4BDkAIAQyBDAEOwAgADIANjEXMBUGCSqGSIb3DQEJARYIY2FAcnQucnUxCzAJBgNVBAYTAlJVMRUwEwYDVQQIHgwEHAQ+BEEEOgQyBDAxFTATBgNVBAceDAQcBD4EQQQ6BDIEMDElMCMGA1UECh4cBB8EEAQeACAEIAQ+BEEEQgQ1BDsENQQ6BD4EPDEfMB0GA1UECx4WBB4EGAQRACAEFAQkBB8AIAQgBCIEGjEPMA0GA1UEAxMGQ0EgUlRLghBoXacVjODKi0avZ5AAPmTpMGMGA1UdHwRcMFowLKAqoCiGJmh0dHA6Ly9jZXJ0ZW5yb2xsLmNhLnJ0LnJ1L2NhX3J0azUuY3JsMCqgKKAmhiRodHRwOi8vcm9zdGVsZWNvbS5ydS9jZHAvY2FfcnRrNS5jcmwwdAYIKwYBBQUHAQEEaDBmMDIGCCsGAQUFBzAChiZodHRwOi8vY2VydGVucm9sbC5jYS5ydC5ydS9jYV9ydGs1LmNydDAwBggrBgEFBQcwAoYkaHR0cDovL3Jvc3RlbGVjb20ucnUvY2RwL2NhX3J0azUuY3J0MDYGBSqFA2RvBC0MKyLQmtGA0LjQv9GC0L7Qn9GA0L4gQ1NQIiAo0LLQtdGA0YHQuNGPIDMuNikwKwYDVR0QBCQwIoAPMjAxNjA1MDUwNjQ1MDBagQ8yMDE3MDUwNTA2NDUwMFowEwYDVR0gBAwwCjAIBgYqhQNkcQEwggEyBgUqhQNkcASCAScwggEjDCsi0JrRgNC40L/RgtC+0J/RgNC+IENTUCIgKNCy0LXRgNGB0LjRjyAzLjYpDFMi0KPQtNC+0YHRgtC+0LLQtdGA0Y/RjtGJ0LjQuSDRhtC10L3RgtGAICLQmtGA0LjQv9GC0L7Qn9GA0L4g0KPQpiIg0LLQtdGA0YHQuNC4IDEuNQxP0KHQtdGA0YLQuNGE0LjQutCw0YIg0YHQvtC+0YLQstC10YLRgdGC0LLQuNGPIOKEliDQodCkLzEyNC0yNzM4INC+0YIgMDEuMDcuMjAxNQxOQ9C10YDRgtC40YTQuNC60LDRgiDRgdC+0L7RgtCy0LXRgtGB0YLQstC40Y8g4oSWINCh0KQvMTI4LTIzNTEg0L7RgiAxNS4wNC4yMDE0MAgGBiqFAwICAwNBAL0r45ceMROWELVBK6g6WOBpKcGQvp8izg7R5pInywsXfKbmEEGoAbJSuuTp5c7LX2/VM99+RackrySMQ5UgoyU= l+k8lpBN9KTTttCdgYvlf/d2yHYM+XnRYAL/KUI58vQ= NMwFmdbNOEfUMwXSM6yiQ1spIBr+McCzYjJWlp+oORJJKr4+9ADxS4QdwF/Lxv5JeYf0s6hfYTCf 5kUBf4OzMA== rO0ABXdMABh3ZWJsb2dpYy5hcHAuc21ldi1ndy1lYXIAAADWAAAAI3dlYmxvZ2ljLndvcmthcmVhLlN0cmluZ1dvcmtDb250ZXh0AAMyLjMAAA==
ESIARegister1.00 OTHR RESULT 2016-05-31T14:26:30.332+03:00 0 6c7d52a7-58f5-4890-a454-968e34bbcbab 4d52d88e-daab-4a87-a7e4-147e53534ee1 Test Test SUCCEEDED |
Содержание
- Получение операторского маркера доступа для управления пользователями
- Инициация аутентификации
- Получение кода авторизации
- Получение операторского маркера доступа
- Получение делегирующего маркера доступа
- Приложение В. Сервисы ЕСИА, основанные на протоколе OAUTH2.0 и OPENID CONNECT 1.0
Получение операторского маркера доступа для управления пользователями
Примечание
Данный сценарий не требует интерактивного взаимодействия Пользователя с Веб-интерфейсом ЦИ DSS.
Данный раздел включает в себя описание операций, которые необходимо выполнить клиентскому приложению для получения маркера доступа Оператора, позволяющего выполнять на Сервисе Подписи операции с сертификатами и запросами от имени пользователя.
Перед началом интеграции Администратору DSS необходимо:
- Выпустить и зарегистрировать на DSS cертификат аутентификации Оператора DSS
- Зарегистрировать OAuth-клиента
Для получения маркера доступа необходимо выполнить следующие шаги:
Инициация аутентификации
Данный шаг заключается в отправке GET-запроса на аутентификацию на конечную точку /authorize/certificate. Примера запроса представлен ниже.
Пример запроса
- client_id — идентификатор клиента OAuth, зарегистрированный на ЦИ DSS. Для регистрации клиента и его последующей конфигурации можно воспользоваться командлетами Windows PowerShell Add-DssClient и Set-DssClient соответственно.
Примечание
При регистрации клиента параметр AllowedFlow должен включать в себя разрешения AuthorizationCode и ResourceOwner .
- response_type — в данном сценарии имеет значение code .
- scope — области использования маркера. Должен содержать значение dss.
- redirect_uri — зарегистрированный на Центре Идентификации адрес возврата (по этому адресу будет возвращён запрошенный код авторизации).
Примечание
Значение параметра должно соответствовать значению адреса возврата, заданного при регистрации клиента на ЦИ.
Для случаев, в которых не планируется использование выделенного HTTP-сервиса для обработки URI перенаправления, рекомендуется использовать зарезервированный URI urn:ietf:wg:oauth:2.0:oob:auto .
- resource — идентификатор ресурса, для доступа к которому выпускается токен.
Если в рамках сценария необходима аутентификация клиентского приложени и известен его секрет, запрос необходимо модифицировать.
Параметр client_id в теле запроса должен был заменен на заголовок Auhtorization HTTP-запроса, имеющий значение Basic Base64(client_id:client_secret) .
Также необходимо указать операторский сертификат в качестве клиентского SSL/TLS сертификата, по нему будет осуществляться аутентификация оператора на ЦИ.
Получение кода авторизации
В случае успешной аутентификации
- ответ сервера будет иметь статус HTTP 302
- В заголовке Location будет содержаться код авторизации
В примере используется специальное значение redirect_uri, клиенту необходимо из заголовка Location извлечь значение параметра code. Значение параметра code будет использовано для получения AccessToken на следующем шаге.
Пример ответа
Типовые ошибки
HTTP-код | Ошибка | Описание |
---|---|---|
400 | invalid_client | OAuth-клиент не зарегистрирован или неверно указан clientID |
400 | unauthorized_client | OAuth-клиент использует незарегистрированный сценарий аутентификации (Flow) |
400 | invalid_request | Неверно сформирован параметр resource |
500 | An error has occurred | 1. Проверяющая сторона с идентификатором resource не зарегистрирована. |
Получение операторского маркера доступа
Для получения маркера доступа используется конечная точка /token. Клиент формирует следующий HTTP-запрос:
- grant_type — в данном сценарии имеет значение authorization_code .
- code — код авторизации, полученный на предыдущем этапе.
- redirect_uri — зарегистрированный на Центре Идентификации адрес возврата (по этому адресу будет возвращён запрошенный код авторизации).
Примечание
Значение параметра должно соответствовать значению адреса возврата, заданного при регистрации клиента на ЦИ.
- client_id — идентификатор клиента OAuth, зарегистрированный на ЦИ DSS.
В случае успешной обработки запроса Центром Идентификации ответ будет содержать:
- access_token — Маркер доступа, выпущенный Центром Идентификации DSS
- token_type — Тип токена
- expires_in — Время жизни токена в секундах
Значение параметра access_token необходимо будет использовать при обращениях к Сервису Подписи.
Примечание
Данный access_token не даёт право Оператору DSS выполнять операции на Сервисе Подписи от имени пользователей. access_token может быть использован для получения Политики Сервиса Подписи.
HTTP-код | Ошибка | Описание |
---|---|---|
400 | invalid_client | OAuth-клиент не зарегистрирован или неверно указан clientID |
400 | unauthorized_client | OAuth-клиент использует незарегистрированный сценарий аутентификации (Flow) |
400 | invalid_request | Неверно сформирован параметр resource |
400 | invalid_grant | Невалидный код авторизации. |
500 | An error has occurred | 1. Проверяющая сторона с идентификатором resource не зарегистрирована. |
Получение делегирующего маркера доступа
Для получения AccessToken для делегирования используется конечная точка oauth/token. Подробная информация по протоколу получения AccessToken для делегирования: OAuth 2.0 Token Exchange.
- grant_type — тип разрешения, в данном сценарии равен urn:ietf:params:oauth:grant-type:token-exchange.
- resource – идентификатор Сервиса Подписи.
- actor_token — Маркер доступа, полученный на предыдущем шаге
- actor_token_type – тип маркера доступа, должен иметь значение urn:ietf:params:oauth:token-type:jwt.
- subject_token_type – тип маркера доступа, должен иметь значение urn:ietf:params:oauth:token-type:jwt.
- subject_token – неподписанный JWT-токен, содержащий логин управляемого пользователя.
В декодированном виде subject_token имеет вид:
Пример кодирования JWT-токена можно посмотреть по ссылке.
Первая часть (до точки) называется header, вторая – payload. Для получения закодированного значения необходимо выполнить следующее преобразование:
Примечание
Поле unique_name должно содержать логин пользователя, для которого осуществляется делегация прав.
Поля nbf , exp и iat представляют из себя даты в формате Unix Epoch и задают дату начала действия токена, дату истечения срока действия и дату подписания токена соответственно.
Внимание!
Символ “.” в конце получившегося значения является обязательным.
В заголовке Authorization HTTP-запроса клиент должен передать идентификатор OAuth-клиента и секрет (если используется): Authorization: Basic Base64( : )
Пример запроса
В случае успешной обработки запроса Центром Идентификации ответ будет содержать:
- access_token — делегирующий AccessToken, выпущенный Центром Идентификации DSS
- token_type — Тип токена
- expires_in — Время жизни токена в секундах
Значение параметра access_token необходимо будет использовать при обращениях к Сервису Подписи во время выполнения операции оператором от имени пользователя.
Источник
Приложение В. Сервисы ЕСИА, основанные на протоколе OAUTH2.0 и OPENID CONNECT 1.0
Сервисы ЕСИА, основанные на протоколе OAUTH2.0 и OPENID CONNECT 1.0
В.1 Общие сведения
OAuth 2.0 определяет протокол взаимодействия следующих сторон:
— владелец ресурса (resource owner) — сущность, которая может предоставить доступ к защищаемому ресурсу (например, конечный пользователь);
— система-клиент (client) — приложение, которое запрашивает доступ к защищаемому ресурсу от имени владельца ресурса;
— сервис авторизации (authorization server) — сервис, который выпускает для клиента маркеры доступа с разрешения владельца ресурса;
— поставщик ресурса (resource server) — сервис, на котором размещены защищаемые ресурсы, и который может принимать запросы на доступ к защищаемым ресурсам и отвечать на эти запросы.
Модель контроля доступа, реализуемая сервисом авторизации ЕСИА, основана на использовании маркера доступа (security access token). Этот маркер несет информацию о подмножестве полномочий системы-клиента, о самой системе-клиенте, а также ряд служебных параметров. С точки зрения системы-клиента маркер доступа представляет собой набор символов. Системе-клиенту для получения доступа к защищенным ресурсам (т.е. делать успешные вызовы программного интерфейса), как правило, не требуется расшифровывать маркер доступа, достаточно лишь получать по определенным правилам и корректно использовать. В то же время в ЕСИА предусмотрены и «подписанные» маркеры доступа, которые можно проверить без обращения к ЕСИА.
В ЕСИА используются два способа получения маркера доступа:
1. Система-клиент получает маркер доступа в результате делегированного принятия решения сервисом авторизации на основании согласия владельца ресурса. В этом случае сервис авторизации выдает маркер доступа, если явными # образом получает разрешение со стороны владельца ресурса. Например, система-клиент обратилась к сервису авторизации за маркером, позволяющим получить контактные данные пользователя. В этом случае сервис авторизации запрашивает у пользователя, согласен ли он предоставить данные системе-клиенту, и при позитивном решении выдает маркер доступа.
2. Система-клиент получает маркер доступа в результате решения сервиса авторизации на основании наличия у системы-клиента соответствующих полномочий. В этом случае система-клиент не должна получать явного разрешения от владельца ресурса — это разрешение было дано заранее, на стадии регистрации системы-клиента в сервисе авторизации. Такая модель контроля доступа реализуется, например, при взаимодействии информационных систем, если одна система желает получить идентификационные сведения о другой системе, для чего ей необходимо получить соответствующий маркер доступа.
Аутентификация пользователя, реализуемая с помощью модели OAuth 2.0 и распишения OpenID Connect, основана на использовании маркера идентификации (ID token). Этот маркер несет информацию об идентификационных данных пользователя, а также ряд служебных параметров.
В.2 Модель контроля на основе делегированного принятия решения
В.2.1 Общие принципы
Данная модель контроля доступа используется в случаях, когда система-клиент при доступе к ресурсу должна получить разрешение на это действие со стороны владельца ресурса.
В общем виде схема взаимодействия выглядит следующим образом:
— система-клиент запрашивает у владельца ресурса разрешение на доступ к соответствующим ресурсам. Обычно этот запрос осуществляется не напрямую к владельцу ресурса, а опосредованно через сервис авторизации (который, в свою очередь, запрашивает разрешение у владельца ресурса), поскольку сам владелец ресурса не может выдать ни маркер доступа, ни авторизационный код;
— система-клиент получает разрешение на доступ (authorization grant) в виде авторизационного кода;
— система-клиент запрашивает маркер доступа, предъявив авторизационный код сервису авторизации;
— сервис авторизации аутентифицирует систему-клиента, проверяет авторизационный код и выдает маркер доступа и маркер обновления;
— система-клиент запрашивает у поставщика защищенный ресурс, предъявляя маркер доступа;
— поставщик ресурса проверяет маркер доступа, если он валиден, то разрешает доступ к защищенному ресурсу;
— система-клиент вновь запрашивает с помощью выданного ранее маркера доступ к защищенному ресурсу;
— поставщик ресурса проверяет маркер, обнаруживает, что срок его действия истек, возвращает сообщение об ошибке;
— система-клиент обращается к сервису авторизации за получением нового маркера доступа, предъявляя маркер обновления;
— сервис авторизации проверяет валидность маркера обновления и возвращает два новых маркера: доступа и обновления.
Схема взаимодействия представлена на рисунке 14.
После того, как система-клиент получила маркер доступа, она может неоднократно обращаться за получением соответствующего защищенного ресурса, пока не истечет срок действия этого маркера. Когда это произойдет, системе-клиенту потребуется получить новый маркер доступа.
Ключевая особенность этой модели в том, что сам владелец ресурса никогда не получает маркер доступа, его получает сама система-клиент в результате прямой связи с сервисом авторизации (server-side flow).
Рисунок 14 — Общая схема взаимодействия при получении маркера доступа с помощью авторизационного кода
Для оптимизации повторного получения маркера доступа используется механизм маркера обновления (refresh token): в этом случае первоначально в обмен на авторизационный код системе-клиенту выдается не только маркер доступа, но и маркер обновления. Когда маркер доступа перестает действовать, система-клиент обращается к сервису авторизации за получением нового маркера доступа, предъявляя маркер обновления. Сервис авторизации проверяет валидность маркера обновления (что он не был отозван и что срок его действия не истек) и выдает новый маркер доступа и маркер обновления.
Особенности маркера обновления:
— имеет более длительный (или бессрочный) срок действия, чем у маркера доступа;
— предъявляется исключительно при необходимости получить новый маркер доступа (таким образом, минимизируется риск перехвата);
— выдается сервисом авторизации одновременно с маркером доступа;
— может быть отозван владельцем ресурса.
Таким образом, наличие маркера обновления позволяет системе-клиенту получать новый маркер доступа даже тогда, когда пользователь (владелец ресурса) недоступен, при условии, что владелец ресурса явным образом не запретил доступ.
В.2.2 Получение авторизационного кода
Чтобы получить авторизационный код, система-клиент должна получить разрешение на доступ к защищенному ресурсу со стороны его владельца. В случае, когда владельцем является пользователь ЕСИА, система-клиент должна направить пользователя на страницу предоставления прав доступа в ЕСИА*(1) (пользователь должен быть предварительно аутентифицирован в ЕСИА или система ЕСИА попросит его пройти идентификацию и аутентификацию).
Эта ссылка должна содержать следующие обязательные параметры:
— — идентификатор системы-клиента (мнемоника системы в ЕСИА);
— — подпись запроса в формате PKCS#7 detached signature в кодировке UTF-8 от значений четырех параметров HTTP-запроса: scope, timestamp, clientId, state (без разделителей). должен быть закодирован в формате base64 url safe. Используемый для проверки подписи сертификат должен быть предварительно зарегистрирован в ЕСИА и привязан к учетной записи системы-клиента в ЕСИА. ЕСИА поддерживает сертификаты в формате X.509. ЕСИА поддерживает алгоритмы формирования электронной подписи RSA с длиной ключа 2048 и алгоритмом криптографического хэширования SHA-256, а также алгоритм электронной подписи ГОСТ Р 34.10-2001 и алгоритм криптографического хэширования ГОСТ Р 34.11-94.
— — ссылка, по которой должен быть направлен пользователь после того, как даст разрешение на доступ к ресурсу;
— — область доступа, т.е. запрашиваемые права; например, если система-клиент запрашивает доступ к сведениям о сотрудниках организации, то scope должна иметь значение http://esia.gosuslugi.ru/org_emps (с необходимыми параметрами); если запрашивается scope http://esia.gosuslugi.ru/id_doc*(2) (данные о пользователе), то не нужно в качестве параметра указывать oid этого пользователя;
— — это тип ответа, который ожидается от ЕСИА, имеет значение code, если система-клиент должна получить авторизационный код;
— — набор случайных символов, имеющий вид 128-битного идентификатора запроса (необходимо для защиты от перехвата), генерируется по стандарту UUID;
— — время запроса авторизационного кода в формате yyyy.MM.dd HH:mm:ss Z (например, 2013.01.25 14:36:11 +0400), необходимое для фиксации начала временного промежутка, в течение которого будет валиден запрос с данным идентификатором ( );
Если в ходе авторизации не возникло ошибок, то ЕСИА осуществляет редирект пользователя по ссылке, указанной в redirect_uri, а также возвращает два обязательных параметра:
— — значение авторизационного кода;
— — значение параметра state, который был получен в запросе на авторизацию; система-клиент должна провести сравнение отправленного и полученного параметра state.
В случае ошибки сервис авторизации вернет в параметре error код ошибки (например, «access_denied») и не перенаправит пользователя по адресу, указанному в redirect_uri. Перечень возможных ошибок приведен в таблице 10.
Таблица 10 — Список ошибок при получении маркеров доступа
Источник