Добрый день. Необходимо выполнять обмен с внешним софтом. Разработчики предоставляют web-сервис через защищенное соединение https. Зашел на сайт, скачал их сертификат, но что теперь с ним делать непонятно.
На платформе 8.3 при импорте wsdl-ссылки система сама предлагает указать сертификат клиента - указываю скачанный сертификат с сайта, и сертификат с сервера СА - я полагаю нужно указать файл cacert.pem в папке bin платформы. Когда указываю сертификат клиента, но не указываю серт сервера - импортируется wsdl-ссылка, но при обращении к ней возникает ошибка " Ошибка работы с Интернет: Удаленный узел не прошел проверку". При указнии сертификата сервера окно выбора сертификата просто перезапускается. Кто сталкивался с этим подскажите, что нужно сделать? И как добавить новый сертификат в cacert.pem ? просто скопировать текст я полагаю не катит?
На платформе 8.3 при импорте wsdl-ссылки система сама предлагает указать сертификат клиента - указываю скачанный сертификат с сайта, и сертификат с сервера СА - я полагаю нужно указать файл cacert.pem в папке bin платформы. Когда указываю сертификат клиента, но не указываю серт сервера - импортируется wsdl-ссылка, но при обращении к ней возникает ошибка " Ошибка работы с Интернет: Удаленный узел не прошел проверку". При указнии сертификата сервера окно выбора сертификата просто перезапускается. Кто сталкивался с этим подскажите, что нужно сделать? И как добавить новый сертификат в cacert.pem ? просто скопировать текст я полагаю не катит?
По теме из базы знаний
Ответы
Подписаться на ответы
Инфостарт бот
Сортировка:
Древо развёрнутое
Свернуть все
(2) ditp, а что конкретно копировать?
в файле сертификата
-----BEGIN CERTIFICATE-----
...
...
-----END CERTIFICATE-----
в cacert.pem есть дополнительно
MD5 Fingerprint=91:DE:06:25:AB:DA:FD:32:17:0C:BB:25:17:2A:84:67
Certificate:
Dat a:
Version: 3 (0x2)
Serial Number: 0 (0x0)
...
Где их взять?
в файле сертификата
-----BEGIN CERTIFICATE-----
...
...
-----END CERTIFICATE-----
в cacert.pem есть дополнительно
MD5 Fingerprint=91:DE:06:25:AB:DA:FD:32:17:0C:BB:25:17:2A:84:67
Certificate:
Dat a:
Version: 3 (0x2)
Serial Number: 0 (0x0)
...
Где их взять?
(3) aleksdiez,
http://infostart.ru/public/79494/
тут по этому поводу расписано, особенно в комментариях. через openssl можно всё сделать.
тут по этому поводу расписано, особенно в комментариях. через openssl можно всё сделать.
(7) aleksdiez,
Там надо вставлять каждый сертификат из цепочки сертификатов. К примеру, у нас вот так:
Для сертификата от SPSR Web Service пришлось вставлять в cacert.pem всю цепочку:
SPSR Web Service <= SPSR Web Service root <= Thawte Server CA spsr <= Thawte Server CA spsr ssl
Там надо вставлять каждый сертификат из цепочки сертификатов. К примеру, у нас вот так:
Для сертификата от SPSR Web Service пришлось вставлять в cacert.pem всю цепочку:
SPSR Web Service <= SPSR Web Service root <= Thawte Server CA spsr <= Thawte Server CA spsr ssl
SPSR Web Service
================
MD5 Fingerprint=4C:3A:7B:C5:5F:84:9A:E7:1B:D3:B4:C5:87:5A:EC:79
Certificate:
Dat a:
Version: 3 (0x2)
Serial Number:
07:9d:c3:c7:2c:c3:4f:93:99:c4:b0:f8:65:85:79:74
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=US, O=Thawte, Inc., CN=Thawte SSL CA
Validity
Not Before: May 29 00:00:00 2014 GMT
Not After : Jul 27 23:59:59 2016 GMT
Subject: C=RU, ST=Moscow, L=Moscow, O=OOO SPSR-EXPRESS, CN=*.spsr.ru
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (2048 bit)
Modulus (2048 bit):
00:a4:4b:1b:9e:2a:e9:74:69:cb:89:18:64:93:1a:
e4:e4:fc:a5:92:af:97:01:c0:16:7c:4c:93:ec:af:
e3:ee:db:da:a0:7f:3a:77:27:74:4c:21:cd:87:74:
9b:e9:22:dd:75:0b:ca:11:f6:e6:e6:f7:cd:d5:90:
6e:46:82:a4:d5:65:cb:51:33:91:b2:28:72:49:46:
8a:f5:14:20:b4:ec:cc:38:e8:c0:b3:82:9e:dd:5c:
90:f2:6d:93:89:6c:df:94:65:94:9c:8c:bc:c3:20:
42:50:55:12:f1:06:f6:e5:9d:b8:2a:8e:6e:35:45:
57:27:99:5e:ee:3f:12:2b:f5:14:5c:6a:3e:2d:88:
a1:39:d2:38:5e:d3:82:03:cd:c2:7b:a1:5c:27:e0:
4f:b3:92:54:74:74:d3:82:4a:29:9d:83:b1:69:98:
0b:25:c2:41:84:a1:77:e7:3b:f2:4c:1f:b1:8c:a5:
da:f6:f2:f5:18:aa:ca:da:35:2e:45:7f:7f:0e:76:
f6:56:6e:06:2b:38:6f:61:99:cd:b7:b9:aa:76:75:
38:59:a9:53:2c:f5:4d:88:1b:fe:7d:cb:f5:d8:6b:
f7:9e:77:f7:cb:21:a7:e5:c7:b3:ba:18:d0:09:b9:
0e:a1:3b:4b:1c:8b:89:ee:94:d7:bf:d8:c9:e2:2b:
c4:65
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Alternative Name:
DNS:*.spsr.ru
X509v3 Basic Constraints:
CA:FALSE
X509v3 Certificate Policies:
Policy: 2.16.840.1.113733.1.7.54
CPS: https://d.symcb.com/cps
User Notice:
Explicit Text: https://d.symcb.com/rpa
X509v3 Key Usage: critical
Digital Signature, Key Encipherment
X509v3 Authority Key Identifier:
keyid:A7:A2:83:BB:34:45:40:3D:FC:D5:30:4F:12:B9:3E:A1:01:9F:F6:DB
X509v3 CRL Distribution Points:
URI:http://tb.symcb.com/tb.crl
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication
Authority Information Access:
OCSP - URI:http://tb.symcd.com
CA Issuers - URI:http://tb.symcb.com/tb.crt
Signature Algorithm: sha1WithRSAEncryption
56:3e:fa:c1:ef:47:55:72:8f:b8:d9:4f:19:42:8f:6b:c9:57:
57:46:33:f3:59:d8:dd:8d:5e:e2:ba:25:90:c2:57:73:58:b6:
6a:af:ec:8e:7c:01:29:39:b9:28:53:dc:e9:08:6f:c8:cd:3f:
9a:88:d9:5c:3f:43:39:a1:8a:da:f4:68:37:ea:8d:2d:48:89:
da:a9:d7:e1:fb:79:c2:1f:1b:90:bc:f0:67:7e:9e:63:78:54:
98:50:5b:b3:50:b7:f3:1a:b1:26:62:0f:64:c8:e7:0a:3a:41:
12:33:48:ea:49:be:de:96:dc:eb:89:5c:23:e2:8a:af:1b:47:
10:9e:9e:32:46:da:5e:be:79:2c:ff:69:77:b9:cc:c8:bb:9b:
8a:f1:71:52:e2:80:71:21:5d:28:76:c6:18:ec:60:09:58:28:
42:a9:c4:e8:3b:95:b3:dc:87:8a:4d:5b:cd:3d:a4:af:dd:43:
dc:30:71:c3:3a:3c:03:24:36:b5:0a:86:39:ee:b3:f8:d8:b3:
0b:e2:fd:af:06:62:b7:a3:af:a6:d5:ca:94:df:40:e0:52:d4:
12:79:60:48:2f:df:de:75:12:91:9e:cf:8e:57:0b:58:3f:9f:
2b:ea:71:3f:d1:7b:56:8c:2b:cf:cc:8d:3b:2d:bd:1d:35:27:
6c:8b:a8:47
-----BEGIN CERTIFICATE-----
MIIEiDCCA3CgAwIBAgIQB53DxyzDT5OZxLD4ZYV5dDANBgkqhkiG9w0BAQUF ADA8
MQswCQYDVQQGEwJVUzEVMBMGA1UEChMMVGhhd3RlLCBJbmMuMRYwFAYDVQQD Ew1U
aGF3dGUgU1NMIENBMB4XDTE0MDUyOTAwMDAwMFoXDTE2MDcyNzIzNTk1OVow XjEL
MAkGA1UEBhMCUlUxDzANBgNVBAgTBk1vc2NvdzEPMA0GA1UEBxQGTW9zY293 MRkw
FwYDVQQKFBBPT08gU1BTUi1FWFBSRVNTMRIwEAYDVQQDFAkqLnNwc3IucnUw ggEi
MA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCkSxueKul0acuJGGSTGuTk /KWS
r5cBwBZ8TJPsr+Pu29qgfzp3J3RMIc2HdJvpIt11C8oR9ubm983VkG5GgqTV ZctR
M5GyKHJJRor1FCC07Mw46MCzgp7dXJDybZOJbN+UZZScjLzDIEJQVRLxBvbl nbgq
jm41RVcnmV7uPxIr9RRcaj4tiKE50jhe04IDzcJ7oVwn4E+zklR0dNOCSimd g7Fp
mAslwkGEoXfnO/JMH7GMpdr28vUYqsraNS5Ff38OdvZWbgYrOG9hmc23uap2 dThZ
qVMs9U2IG/59y/XYa/eed/fLIaflx7O6GNAJuQ6hO0sci4nulNe/2MniK8Rl AgMB
AAGjggFiMIIBXjAUBgNVHREEDTALggkqLnNwc3IucnUwCQYDVR0TBAIwADBl BgNV
HSAEXjBcMFoGCmCGSAGG+EUBBzYwTDAjBggrBgEFBQcCARYXaHR0cHM6Ly9k LnN5
bWNiLmNvbS9jcHMwJQYIKwYBBQUHAgIwGRYXaHR0cHM6Ly9kLnN5bWNiLmNv bS9y
cGEwDgYDVR0PAQH/BAQDAgWgMB8GA1UdIwQYMBaAFKeig7s0RUA9/NUwTxK5 PqEB
n/bbMCsGA1UdHwQkMCIwIKAeoByGGmh0dHA6Ly90Yi5zeW1jYi5jb20vdGIu Y3Js
MB0GA1UdJQQWMBQGCCsGAQUFBwMBBggrBgEFBQcDAjBXBggrBgEFBQcBAQRL MEkw
HwYIKwYBBQUHMAGGE2h0dHA6Ly90Yi5zeW1jZC5jb20wJgYIKwYBBQUHMAKG Gmh0
dHA6Ly90Yi5zeW1jYi5jb20vdGIuY3J0MA0GCSqGSIb3DQEBBQUAA4IBAQBW PvrB
70dVco+42U8ZQo9ryVdXRjPzWdjdjV7iuiWQwldzWLZqr+yOfAEpObkoU9zp CG/I
zT+aiNlcP0M5oYra9Gg36o0tSInaqdfh+3nCHxuQvPBnfp5jeFSYUFuzULfz GrEm
Yg9kyOcKOkESM0jqSb7eltzriVwj4oqvG0cQnp4yRtpevnks/2l3uczIu5uK 8XFS
4oBxIV0odsYY7GAJWChCqcToO5Wz3IeKTVvNPaSv3UPcMHHDOjwDJDa1CoY5 7rP4
2LML4v2vBmK3o6+m1cqU30DgUtQSeWBIL9/edRKRns+OVwtYP58r6nE/0XtW jCvP
zI07Lb0dNSdsi6hH
-----END CERTIFICATE-----
SPSR Web Service root
=====================
MD5 Fingerprint=04:AF:D9:CF:2E:D6:D0:63:39:D5:88:CD:BE:E3:4C:44
Certificate:
Dat a:
Version: 3 (0x2)
Serial Number: 402158 (0x622ee)
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=US, O=GeoTrust Inc., OU=Domain Validated SSL, CN=GeoTrust DV SSL CA
Validity
Not Before: Feb 25 07:21:50 2013 GMT
Not After : Mar 30 01:51:50 2015 GMT
Subject: serialNumber=170NqyJAqiOBwSnWcVt11fHU2MkuEw0G, OU=GT15633122, OU=See www.geotrust.com/resources/cps ©13, OU=Domain Control Validated - QuickSSL® Premium, CN=secure.4rx.com
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (2048 bit)
Modulus (2048 bit):
00:bc:9f:27:df:f3:8f:be:5b:46:b5:44:b7:ac:71:
9b:53:00:b7:7e:e0:e0:21:23:bd:b7:14:3f:62:71:
8a:fd:52:0f:25:9f:62:8f:b2:f6:33:a3:bc:1d:cf:
2e:e8:fc:06:f1:7c:7c:f9:a7:92:18:6b:5a:4c:41:
22:54:db:dc:1c:98:5f:fd:74:52:46:13:e9:2d:85:
a5:ab:31:ee:4b:c1:34:23:24:6a:de:20:52:25:93:
3c:30:d0:61:81:a9:31:69:68:42:a1:00:77:36:f8:
76:6d:30:ce:d7:43:d0:9c:84:25:81:cb:82:2e:01:
75:d0:37:39:e9:02:f9:73:57:04:73:8a:0f:0a:52:
6d:9b:7c:45:8f:7e:ce:d6:26:e4:3e:a3:f5:07:f2:
ce:31:47:90:4b:56:cd:42:24:28:08:d0:7c:24:ca:
42:73:80:aa:87:64:c3:4b:09:6f:89:2e:bd:50:ff:
5e:a0:40:f0:15:8d:79:05:0d:4e:20:73:42:e6:48:
49:06:29:10:11:ce:76:2a:df:98:95:dc:47:35:e1:
ec:10:a4:c4:ca:09:49:b4:7b:8b:a1:8f:d1:a0:78:
2e:38:98:ab:55:01:55:0d:e8:39:3a:c6:31:d2:cf:
cd:25:62:6b:78:07:c4:64:1e:8f:10:9d:0f:1a:5a:
f1:37
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Authority Key Identifier:
keyid:8C:F4:D9:93:0A:47:BC:00:A0:4A:CE:4B:75:6E:A0:B6:B0:B2:7E:FC
X509v3 Key Usage: critical
Digital Signature, Key Encipherment
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication
X509v3 Subject Alternative Name:
DNS:secure.4rx.com
X509v3 CRL Distribution Points:
URI:http://gtssldv-crl.geotrust.com/crls/gtssldv.crl
X509v3 Subject Key Identifier:
9C:A1:ED:1E:54:65:DD:3F:9B:78:FC:8B:7D:F5:BD:AE:72:3E:82:C3
X509v3 Basic Constraints: critical
CA:FALSE
Authority Information Access:
OCSP - URI:http://gtssldv-ocsp.geotrust.com
CA Issuers - URI:http://gtssldv-aia.geotrust.com/gtssldv.crt
X509v3 Certificate Policies:
Policy: 2.16.840.1.113733.1.7.54
CPS: http://www.geotrust.com/resources/cps
Signature Algorithm: sha1WithRSAEncryption
7b:d1:fd:cc:47:ea:e5:61:ed:c2:2f:30:67:ea:ba:d0:97:b8:
b6:51:41:ae:ad:06:e4:c6:b2:a9:b6:44:6d:4b:f9:ae:4b:b2:
7a:e8:a0:33:41:82:aa:5d:f8:ad:5e:96:63:fb:f8:63:7c:06:
f9:e2:6a:7d:1c:ef:b3:cd:59:58:f3:c9:45:3f:c8:ab:7d:d2:
5c:7d:74:0f:6c:7d:aa:3c:d6:17:c6:7b:5f:ed:98:4a:ed:89:
24:21:39:b8:d9:64:61:a1:aa:c8:5d:b1:48:40:63:43:00:00:
3c:e3:70:27:20:cc:9c:0a:b9:3a:cb:82:1d:53:e6:d2:ff:46:
cb:f0:42:18:e0:91:9e:f0:d9:64:92:65:11:e6:88:8c:c2:77:
41:5e:0f:f4:d9:8f:99:8f:d7:0b:6b:39:8d:3a:88:fa:27:8e:
e4:32:6e:c9:b9:93:50:53:f0:6f:77:b8:35:b8:19:27:43:83:
95:c1:ef:89:e0:3a:c9:fc:71:f0:09:fe:25:aa:06:9c:e7:9e:
bd:31:15:51:bc:53:f6:54:bb:14:55:47:ec:2f:69:49:c2:af:
a8:8e:2f:80:45:db:a9:f8:40:60:fb:72:3b:27:02:6d:6c:da:
2d:e1:b3:a5:c1:82:96:cc:66:2b:cf:34:c5:e0:bb:e1:db:c1:
36:92:61:25
-----BEGIN CERTIFICATE-----
MIIFSjCCBDKgAwIBAgIDBiLuMA0GCSqGSIb3DQEBBQUAMGExCzAJBgNVBAYT AlVT
MRYwFAYDVQQKEw1HZW9UcnVzdCBJbmMuMR0wGwYDVQQLExREb21haW4gVmFs aWRh
dGVkIFNTTDEbMBkGA1UEAxMSR2VvVHJ1c3QgRFYgU1NMIENBMB4XDTEzMDIy NTA3
MjE1MFoXDTE1MDMzMDAxNTE1MFowgcUxKTAnBgNVBAUTIDE3ME5xeUpBcWlP QndT
bldjVnQxMWZIVTJNa3VFdzBHMRMwEQYDVQQLEwpHVDE1NjMzMTIyMTEwLwYD VQQL
EyhTZWUgd3d3Lmdlb3RydXN0LmNvbS9yZXNvdXJjZXMvY3BzIChjKTEzMTcw NQYD
VQQLEy5Eb21haW4gQ29udHJvbCBWYWxpZGF0ZWQgLSBRdWlja1NTTChSKSBQ cmVt
aXVtMRcwFQYDVQQDEw5zZWN1cmUuNHJ4LmNvbTCCASIwDQYJKoZIhvcNAQEB BQAD
ggEPADCCAQoCggEBALyfJ9/zj75bRrVEt6xxm1MAt37g4CEjvbcUP2Jxiv1S DyWf
Yo+y9jOjvB3PLuj8BvF8fPmnkhhrWkxBIlTb3ByYX/10UkYT6S2Fpasx7kvB NCMk
at4gUiWTPDDQYYGpMWloQqEAdzb4dm0wztdD0JyEJYHLgi4BddA3OekC+XNX BHOK
DwpSbZt8RY9+ztYm5D6j9QfyzjFHkEtWzUIkKAjQfCTKQnOAqodkw0sJb4ku vVD/
XqBA8BWNeQUNTiBzQuZISQYpEBHOdirfmJXcRzXh7BCkxMoJSbR7i6GP0aB4 LjiY
q1UBVQ3oOTrGMdLPzSVia3gHxGQejxCdDxpa8TcCAwEAAaOCAaQwggGgMB8G A1Ud
IwQYMBaAFIz02ZMKR7wAoErOS3VuoLawsn78MA4GA1UdDwEB/wQEAwIFoDAd BgNV
HSUEFjAUBggrBgEFBQcDAQYIKwYBBQUHAwIwGQYDVR0RBBIwEIIOc2VjdXJl LjRy
eC5jb20wQQYDVR0fBDowODA2oDSgMoYwaHR0cDovL2d0c3NsZHYtY3JsLmdl b3Ry
dXN0LmNvbS9jcmxzL2d0c3NsZHYuY3JsMB0GA1UdDgQWBBScoe0eVGXdP5t4 /It9
9b2ucj6CwzAMBgNVHRMBAf8EAjAAMHUGCCsGAQUFBwEBBGkwZzAsBggrBgEF BQcw
AYYgaHR0cDovL2d0c3NsZHYtb2NzcC5nZW90cnVzdC5jb20wNwYIKwYBBQUH MAKG
K2h0dHA6Ly9ndHNzbGR2LWFpYS5nZW90cnVzdC5jb20vZ3Rzc2xkdi5jcnQw TAYD
VR0gBEUwQzBBBgpghkgBhvhFAQc2MDMwMQYIKwYBBQUHAgEWJWh0dHA6Ly93 d3cu
Z2VvdHJ1c3QuY29tL3Jlc291cmNlcy9jcHMwDQYJKoZIhvcNAQEFBQADggEB AHvR
/cxH6uVh7cIvMGfqutCXuLZRQa6tBuTGsqm2RG1L+a5LsnrooDNBgqpd+K1e lmP7
+GN8Bvnian0c77PNWVjzyUU/yKt90lx9dA9sfao81hfGe1/tmErtiSQhObjZ ZGGh
qshdsUhAY0MAADzjcCcgzJwKuTrLgh1T5tL/RsvwQhjgkZ7w2WSSZRHmiIzC d0Fe
D/TZj5mP1wtrOY06iPonjuQybsm5k1BT8G93uDW4GSdDg5XB74ngOsn8cfAJ /iWq
Bpznnr0xFVG8U/ZUuxRVR+wvaUnCr6iOL4BF26n4QGD7cjsnAm1s2i3hs6XB gpbM
ZivPNMXgu+HbwTaSYSU=
-----END CERTIFICATE-----
Thawte Server CA spsr
=====================
MD5 Fingerprint=8C:CA:DC:0B:22:CE:F5:BE:72:AC:41:1A:11:A8:D8:12
Certificate:
Dat a:
Version: 3 (0x2)
Serial Number:
34:4e:d5:57:20:d5:ed:ec:49:f4:2f:ce:37:db:2b:6d
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=US, O=thawte, Inc., OU=Certification Services Division, OU=© 2006 thawte, Inc. - For authorized use only, CN=thawte Primary Root CA
Validity
Not Before: Nov 17 00:00:00 2006 GMT
Not After : Jul 16 23:59:59 2036 GMT
Subject: C=US, O=thawte, Inc., OU=Certification Services Division, OU=© 2006 thawte, Inc. - For authorized use only, CN=thawte Primary Root CA
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (2048 bit)
Modulus (2048 bit):
00:ac:a0:f0:fb:80:59:d4:9c:c7:a4:cf:9d:a1:59:
73:09:10:45:0c:0d:2c:6e:68:f1:6c:5b:48:68:49:
59:37:fc:0b:33:19:c2:77:7f:cc:10:2d:95:34:1c:
e6:eb:4d:09:a7:1c:d2:b8:c9:97:36:02:b7:89:d4:
24:5f:06:c0:cc:44:94:94:8d:02:62:6f:eb:5a:dd:
11:8d:28:9a:5c:84:90:10:7a:0d:bd:74:66:2f:6a:
38:a0:e2:d5:54:44:eb:1d:07:9f:07:ba:6f:ee:e9:
fd:4e:0b:29:f5:3e:84:a0:01:f1:9c:ab:f8:1c:7e:
89:a4:e8:a1:d8:71:65:0d:a3:51:7b:ee:bc:d2:22:
60:0d:b9:5b:9d:df:ba:fc:51:5b:0b:af:98:b2:e9:
2e:e9:04:e8:62:87:de:2b:c8:d7:4e:c1:4c:64:1e:
dd:cf:87:58:ba:4a:4f:ca:68:07:1d:1c:9d:4a:c6:
d5:2f:91:cc:7c:71:72:1c:c5:c0:67:eb:32:fd:c9:
92:5c:94:da:85:c0:9b:bf:53:7d:2b:09:f4:8c:9d:
91:1f:97:6a:52:cb:de:09:36:a4:77:d8:7b:87:50:
44:d5:3e:6e:29:69:fb:39:49:26:1e:09:a5:80:7b:
40:2d:eb:e8:27:85:c9:fe:61:fd:7e:e6:7c:97:1d:
d5:9d
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Basic Constraints: critical
CA:TRUE
X509v3 Key Usage: critical
Certificate Sign, CRL Sign
X509v3 Subject Key Identifier:
7B:5B:45:CF:AF:CE:CB:7A:FD:31:92:1A:6A:B6:F3:46:EB:57:48:50
Signature Algorithm: sha1WithRSAEncryption
79:11:c0:4b:b3:91:b6:fc:f0:e9:67:d4:0d:6e:45:be:55:e8:
93:d2:ce:03:3f:ed:da:25:b0:1d:57:cb:1e:3a:76:a0:4c:ec:
50:76:e8:64:72:0c:a4:a9:f1:b8:8b:d6:d6:87:84:bb:32:e5:
41:11:c0:77:d9:b3:60:9d:eb:1b:d5:d1:6e:44:44:a9:a6:01:
ec:55:62:1d:77:b8:5c:8e:48:49:7c:9c:3b:57:11:ac:ad:73:
37:8e:2f:78:5c:90:68:47:d9:60:60:e6:fc:07:3d:22:20:17:
c4:f7:16:e9:c4:d8:72:f9:c8:73:7c:df:16:2f:15:a9:3e:fd:
6a:27:b6:a1:eb:5a:ba:98:1f:d5:e3:4d:64:0a:9d:13:c8:61:
ba:f5:39:1c:87:ba:b8:bd:7b:22:7f:f6:fe:ac:40:79:e5:ac:
10:6f:3d:8f:1b:79:76:8b:c4:37:b3:21:18:84:e5:36:00:eb:
63:20:99:b9:e9:fe:33:04:bb:41:c8:c1:02:f9:44:63:20:9e:
81:ce:42:d3:d6:3f:2c:76:d3:63:9c:59:dd:8f:a6:e1:0e:a0:
2e:41:f7:2e:95:47:cf:bc:fd:33:f3:f6:0b:61:7e:7e:91:2b:
81:47:c2:27:30:ee:a7:10:5d:37:8f:5c:39:2b:e4:04:f0:7b:
8d:56:8c:68
-----BEGIN CERTIFICATE-----
MIIEIDCCAwigAwIBAgIQNE7VVyDV7exJ9C/ON9srbTANBgkqhkiG9w0BAQUF ADCB
qTELMAkGA1UEBhMCVVMxFTATBgNVBAoTDHRoYXd0ZSwgSW5jLjEoMCYGA1UE CxMf
Q2VydGlmaWNhdGlvbiBTZXJ2aWNlcyBEaXZpc2lvbjE4MDYGA1UECxMvKGMp IDIw
MDYgdGhhd3RlLCBJbmMuIC0gRm9yIGF1dGhvcml6ZWQgdXNlIG9ubHkxHzAd BgNV
BAMTFnRoYXd0ZSBQcmltYXJ5IFJvb3QgQ0EwHhcNMDYxMTE3MDAwMDAwWhcN MzYw
NzE2MjM1OTU5WjCBqTELMAkGA1UEBhMCVVMxFTATBgNVBAoTDHRoYXd0ZSwg SW5j
LjEoMCYGA1UECxMfQ2VydGlmaWNhdGlvbiBTZXJ2aWNlcyBEaXZpc2lvbjE4 MDYG
A1UECxMvKGMpIDIwMDYgdGhhd3RlLCBJbmMuIC0gRm9yIGF1dGhvcml6ZWQg dXNl
IG9ubHkxHzAdBgNVBAMTFnRoYXd0ZSBQcmltYXJ5IFJvb3QgQ0EwggEiMA0G CSqG
SIb3DQEBAQUAA4IBDwAwggEKAoIBAQCsoPD7gFnUnMekz52hWXMJEEUMDSxu aPFs
W0hoSVk3/AszGcJ3f8wQLZU0HObrTQmnHNK4yZc2AreJ1CRfBsDMRJSUjQJi b+ta
3RGNKJpchJAQeg29dGYvajig4tVUROsdB58Hum/u6f1OCyn1PoSgAfGcq/gc fomk
6KHYcWUNo1F77rzSImANuVud37r8UVsLr5iy6S7pBOhih94ryNdOwUxkHt3P h1i6
Sk/KaAcdHJ1KxtUvkcx8cXIcxcBn6zL9yZJclNqFwJu/U30rCfSMnZEfl2pS y94J
NqR32HuHUETVPm4pafs5SSYeCaWAe0At6+gnhcn+Yf1+5nyXHdWdAgMBAAGj QjBA
MA8GA1UdEwEB/wQFMAMBAf8wDgYDVR0PAQH/BAQDAgEGMB0GA1UdDgQWBBR7 W0XP
r87Lev0xkhpqtvNG61dIUDANBgkqhkiG9w0BAQUFAAOCAQEAeRHAS7ORtvzw 6WfU
DW5FvlXok9LOAz/t2iWwHVfLHjp2oEzsUHboZHIMpKnxuIvW1oeEuzLlQRHA d9mz
YJ3rG9XRbkREqaYB7FViHXe4XI5ISXycO1cRrK1zN44veFyQaEfZYGDm/Ac9 IiAX
xPcW6cTYcvnIc3zfFi8VqT79aie2oetaupgf1eNNZAqdE8hhuvU5HIe6uL17 In/2
/qxAeeWsEG89jxt5dovEN7MhGITlNgDrYyCZuen+MwS7QcjBAvlEYyCegc5C 09Y/
LHbTY5xZ3Y+m4Q6gLkH3LpVHz7z9M/P2C2F+fpErgUfCJzDupxBdN49cOSvk BPB7
jVaMaA==
-----END CERTIFICATE-----
Thawte Server CA spsr ssl
=========================
MD5 Fingerprint=EB:A3:71:66:38:5E:3E:F4:24:64:ED:97:52:E9:9F:1B
Certificate:
Dat a:
Version: 3 (0x2)
Serial Number:
4d:5f:2c:34:08:b2:4c:20:cd:6d:50:7e:24:4d:c9:ec
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=US, O=thawte, Inc., OU=Certification Services Division, OU=© 2006 thawte, Inc. - For authorized use only, CN=thawte Primary Root CA
Validity
Not Before: Feb 8 00:00:00 2010 GMT
Not After : Feb 7 23:59:59 2020 GMT
Subject: C=US, O=Thawte, Inc., CN=Thawte SSL CA
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (2048 bit)
Modulus (2048 bit):
00:99:e4:85:5b:76:49:7d:2f:05:d8:c5:ac:c8:c8:
a9:d3:dc:98:e6:d7:34:a6:2f:0c:f2:22:26:d8:a3:
c9:14:4c:8f:05:a4:45:e8:14:0c:58:90:05:1a:b7:
c5:c1:06:a5:80:af:bb:1d:49:6b:52:34:88:c3:59:
e7:ef:6b:c4:27:41:8c:2b:66:1d:d0:e0:a3:97:98:
19:34:4b:41:d5:98:d5:c7:05:ad:a2:e4:d7:ed:0c:
ad:4f:c1:b5:b0:21:fd:3e:50:53:b2:c4:90:d0:d4:
30:67:6c:9a:f1:0e:74:c4:c2:dc:8a:e8:97:ff:c9:
92:ae:01:8a:56:0a:98:32:b0:00:23:ec:90:1a:60:
c3:ed:bb:3a:cb:0f:63:9f:0d:44:c9:52:e1:25:96:
bf:ed:50:95:89:7f:56:14:b1:b7:61:1d:1c:07:8c:
3a:2c:f7:ff:80:de:39:45:d5:af:1a:d1:78:d8:c7:
71:6a:a3:19:a7:32:50:21:e9:f2:0e:a1:c6:13:03:
44:48:d1:66:a8:52:57:d7:11:b4:93:8b:e5:99:9f:
5d:e7:78:51:e5:4d:f6:b7:59:b4:76:b5:09:37:4d:
06:38:13:7a:1c:08:98:5c:c4:48:4a:cb:52:a0:a9:
f8:b1:9d:8e:7b:79:b0:20:2f:3c:96:a8:11:62:47:
bb:11
Exponent: 65537 (0x10001)
X509v3 extensions:
Authority Information Access:
OCSP - URI:http://ocsp.thawte.com
X509v3 Basic Constraints: critical
CA:TRUE, pathlen:0
X509v3 CRL Distribution Points:
URI:http://crl.thawte.com/ThawtePCA.crl
X509v3 Key Usage: critical
Certificate Sign, CRL Sign
X509v3 Subject Alternative Name:
DirName:/CN=VeriSignMPKI-2-9
X509v3 Subject Key Identifier:
A7:A2:83:BB:34:45:40:3D:FC:D5:30:4F:12:B9:3E:A1:01:9F:F6:DB
X509v3 Authority Key Identifier:
keyid:7B:5B:45:CF:AF:CE:CB:7A:FD:31:92:1A:6A:B6:F3:46:EB:57:48:50
Signature Algorithm: sha1WithRSAEncryption
80:22:80:e0:6c:c8:95:16:d7:57:26:87:f3:72:34:db:c6:72:
56:27:3e:d3:96:f6:2e:25:91:a5:3e:33:97:a7:4b:e5:2f:fb:
25:7d:2f:07:61:fa:6f:83:74:4c:4c:53:72:20:a4:7a:cf:51:
51:56:81:88:b0:6d:1f:36:2c:c8:2b:b1:88:99:c1:fe:44:ab:
48:51:7c:d8:f2:44:64:2a:d8:71:a7:fb:1a:2f:f9:19:8d:34:
b2:23:bf:c4:4c:55:1d:8e:44:e8:aa:5d:9a:dd:9f:fd:03:c7:
ba:24:43:8d:2d:47:44:db:f6:d8:98:c8:b2:f9:da:ef:ed:29:
5c:69:12:fa:d1:23:96:0f:bf:9c:0d:f2:79:45:53:37:9a:56:
2f:e8:57:10:70:f6:ee:89:0c:49:89:9a:c1:23:f5:c2:2a:cc:
41:cf:22:ab:65:6e:b7:94:82:6d:2f:40:5f:58:de:eb:95:2b:
a6:72:68:52:19:91:2a:ae:75:9d:4e:92:e6:ca:de:54:ea:18:
ab:25:3c:e6:64:a6:79:1f:26:7d:61:ed:7d:d2:e5:71:55:d8:
93:17:7c:14:38:30:3c:df:86:e3:4c:ad:49:e3:97:59:ce:1b:
9b:2b:ce:dc:65:d4:0b:28:6b:4e:84:46:51:44:f7:33:08:2d:
58:97:21:ae
-----BEGIN CERTIFICATE-----
MIIEbDCCA1SgAwIBAgIQTV8sNAiyTCDNbVB+JE3J7DANBgkqhkiG9w0BAQUF ADCB
qTELMAkGA1UEBhMCVVMxFTATBgNVBAoTDHRoYXd0ZSwgSW5jLjEoMCYGA1UE CxMf
Q2VydGlmaWNhdGlvbiBTZXJ2aWNlcyBEaXZpc2lvbjE4MDYGA1UECxMvKGMp IDIw
MDYgdGhhd3RlLCBJbmMuIC0gRm9yIGF1dGhvcml6ZWQgdXNlIG9ubHkxHzAd BgNV
BAMTFnRoYXd0ZSBQcmltYXJ5IFJvb3QgQ0EwHhcNMTAwMjA4MDAwMDAwWhcN MjAw
MjA3MjM1OTU5WjA8MQswCQYDVQQGEwJVUzEVMBMGA1UEChMMVGhhd3RlLCBJ bmMu
MRYwFAYDVQQDEw1UaGF3dGUgU1NMIENBMIIBIjANBgkqhkiG9w0BAQEFAAOC AQ8A
MIIBCgKCAQEAmeSFW3ZJfS8F2MWsyMip09yY5tc0pi8M8iIm2KPJFEyPBaRF 6BQM
WJAFGrfFwQalgK+7HUlrUjSIw1nn72vEJ0GMK2Yd0OCjl5gZNEtB1ZjVxwWt ouTX
7QytT8G1sCH9PlBTssSQ0NQwZ2ya8Q50xMLciuiX/8mSrgGKVgqYMrAAI+yQ GmDD
7bs6yw9jnw1EyVLhJZa/7VCViX9WFLG3YR0cB4w6LPf/gN45RdWvGtF42Mdx aqMZ
pzJQIenyDqHGEwNESNFmqFJX1xG0k4vlmZ9d53hR5U32t1m0drUJN00GOBN6 HAiY
XMRISstSoKn4sZ2Oe3mwIC88lqgRYke7EQIDAQABo4H7MIH4MDIGCCsGAQUF BwEB
BCYwJDAiBggrBgEFBQcwAYYWaHR0cDovL29jc3AudGhhd3RlLmNvbTASBgNV HRMB
Af8ECDAGAQH/AgEAMDQGA1UdHwQtMCswKaAnoCWGI2h0dHA6Ly9jcmwudGhh d3Rl
LmNvbS9UaGF3dGVQQ0EuY3JsMA4GA1UdDwEB/wQEAwIBBjAoBgNVHREEITAf pB0w
GzEZMBcGA1UEAxMQVmVyaVNpZ25NUEtJLTItOTAdBgNVHQ4EFgQUp6KDuzRF QD38
1TBPErk+oQGf9tswHwYDVR0jBBgwFoAUe1tFz6/Oy3r9MZIaarbzRutXSFAw DQYJ
KoZIhvcNAQEFBQADggEBAIAigOBsyJUW11cmh/NyNNvGclYnPtOW9i4lkaU+ M5en
S+Uv+yV9Lwdh+m+DdExMU3IgpHrPUVFWgYiwbR82LMgrsYiZwf5Eq0hRfNjy RGQq
2HGn+xov+RmNNLIjv8RMVR2OROiqXZrdn/0Dx7okQ40tR0Tb9tiYyLL52u/t KVxp
EvrRI5YPv5wN8nlFUzeaVi/oVxBw9u6JDEmJmsEj9cIqzEHPIqtlbreUgm0v QF9Y
3uuVK6ZyaFIZkSqudZ1OkubK3lTqGKslPOZkpnkfJn1h7X3S5XFV2JMXfBQ4 MDzf
huNMrUnjl1nOG5srztxl1Asoa06ERlFE9zMILViXIa4=
-----END CERTIFICATE-----
Показать
(10) aleksdiez, весело.
Либо сертификат самоподписанный, тогда надо корневой сертификат запросить у поставщика услуг.
Либо сертификат подписан авторизованным центром, но почему-то цепочка сертификации не включена в сам сертификат. В этом случае можно попробовать следующее: открыть ссылку в браузере, из браузера открыть сведения о сертификате и там посмотреть цепочку.
Либо сертификат самоподписанный, тогда надо корневой сертификат запросить у поставщика услуг.
Либо сертификат подписан авторизованным центром, но почему-то цепочка сертификации не включена в сам сертификат. В этом случае можно попробовать следующее: открыть ссылку в браузере, из браузера открыть сведения о сертификате и там посмотреть цепочку.
(12) baton_pk, выслали корневой сертификат .cer
что с ним делать? в статьеhttp://infostart.ru/public/79494/ описаны другие форматы
что с ним делать? в статье
при вводе команды ругается:
C:\Windows\system32>C:\OpenSSL-Win32\bin\openssl x509 -inform der -in C:\cert\sp
argolgotaweb.cer -out C:\cert\spargolgotaweb.pem -text -fingerprint -md5
unable to load certificate
5860:error:0D0680A8:asn1 encoding routines:ASN1_CHECK_TLEN:wrong tag:.\crypto\as
n1\tasn_dec.c:1198:
5860:error:0D07803A:asn1 encoding routines:ASN1_ITEM_EX_D2I:nested asn1 error:.\
crypto\asn1\tasn_dec.c:372:Type=X509
C:\Windows\system32>C:\OpenSSL-Win32\bin\openssl x509 -inform der -in C:\cert\sp
argolgotaweb.cer -out C:\cert\spargolgotaweb.pem -text -fingerprint -md5
unable to load certificate
5860:error:0D0680A8:asn1 encoding routines:ASN1_CHECK_TLEN:wrong tag:.\crypto\as
n1\tasn_dec.c:1198:
5860:error:0D07803A:asn1 encoding routines:ASN1_ITEM_EX_D2I:nested asn1 error:.\
crypto\asn1\tasn_dec.c:372:Type=X509
мда... это кинули не CER, а CSR, то есть запрос на сертификат. посмотреть содержимое можно командой:
только толку от него никакого.
Пробовали второй способ? то есть открыть ссылку веб-сервиса в браузере, щёлкнуть по картинке с замочком и там увидеть путь сертификации.
openssl.exe req -noout -text -in spargolgotaweb.cer
только толку от него никакого.
Пробовали второй способ? то есть открыть ссылку веб-сервиса в браузере, щёлкнуть по картинке с замочком и там увидеть путь сертификации.
ssl1 = Новый ЗащищенноеСоединениеOpenSSL(Неопределено, Неопределено);
Определение = Новый WSОпределения("http://путь_к_wsdl", "Логин", "Пароль",,,ssl1);
(26)Привет, есть вопрос по подключению к внешнему web-сервису.
ОписаниеСервиса = Новый WSОпределения("https://autoterminalaitest.nafta.lt/Sales.svc?wsdl",СокрЛП(Пользователь),СокрЛП(Пароль),,,,Истина);
Выдает ошибку "" Ошибка работы с Интернет: Удаленный узел не прошел проверку""
платформа 8.3
Подскажите, с какой стороны смотреть, что не так?
ОписаниеСервиса = Новый WSОпределения("https://autoterminalaitest.nafta.lt/Sales.svc?wsdl",СокрЛП(Пользователь),СокрЛП(Пароль),,,,Истина);
Выдает ошибку "" Ошибка работы с Интернет: Удаленный узел не прошел проверку""
платформа 8.3
Подскажите, с какой стороны смотреть, что не так?
Добрый день.
При настройке учетной записи электронной почты все проходит на "ура". Тестирование учетной записи - ОК. При попытке отправить Электронное письмо - Ошибка: "Ошибка работы с Интернет: Удаленный узел не прошел проверку".
Почтовый провайдер имеет надежный сертификатhttp://prntscr.com/irmwrv
Подскажите, что делать в этом случае?
При настройке учетной записи электронной почты все проходит на "ура". Тестирование учетной записи - ОК. При попытке отправить Электронное письмо - Ошибка: "Ошибка работы с Интернет: Удаленный узел не прошел проверку".
Почтовый провайдер имеет надежный сертификат
Подскажите, что делать в этом случае?
День добрый. Подключаюсь пост запросом к ресурсу Яндекса penelope-demo.yamoney.ru:8080
_СертификатКлиента = Новый СертификатКлиентаWindows();
_СертификатУдостоверяющегоЦентра = Новый СертификатыУдостоверяющихЦентровWindows;
__ЗащищенноеСоединениеOpenSSL = Новый ЗащищенноеСоединениеOpenSSL(
_СертификатКлиента
,_СертификатУдостоверяющегоЦентра
);
HTTPСоединение = Новый HTTPСоединение(АдресСервиса, Порт, , , , , __ЗащищенноеСоединениеOpenSSL));
Ответ = HTTPСоединение.ОтправитьДляОбработки(HTTPЗапрос);
Получаю ошибку: Ошибка при вызове метода контекста (ОтправитьДляОбработки): Ошибка работы с Интернет: Удаленный узел не прошел проверку
Сертификат мне выдал Яндекс. Сам сертификат установил в доверенные, запихнул в cacert.
_СертификатКлиента пробовал указывать через - Новый СертификатКлиентаФайл(ПутьКСертификату, Пароль), ошибка та же.
Можете помочь?
_СертификатКлиента = Новый СертификатКлиентаWindows();
_СертификатУдостоверяющегоЦентра = Новый СертификатыУдостоверяющихЦентровWindows;
__ЗащищенноеСоединениеOpenSSL = Новый ЗащищенноеСоединениеOpenSSL(
_СертификатКлиента
,_СертификатУдостоверяющегоЦентра
);
HTTPСоединение = Новый HTTPСоединение(АдресСервиса, Порт, , , , , __ЗащищенноеСоединениеOpenSSL));
Ответ = HTTPСоединение.ОтправитьДляОбработки(HTTPЗапрос);
Получаю ошибку: Ошибка при вызове метода контекста (ОтправитьДляОбработки): Ошибка работы с Интернет: Удаленный узел не прошел проверку
Сертификат мне выдал Яндекс. Сам сертификат установил в доверенные, запихнул в cacert.
_СертификатКлиента пробовал указывать через - Новый СертификатКлиентаФайл(ПутьКСертификату, Пароль), ошибка та же.
Можете помочь?
(35) спасибо, помогла установка всей цепочки сертификатов в корневые, а высланный мне в личные.
в cacert закинул всю цепочку.
Сейчас ошибка: Ошибка инициализации SSL-соединения
Что интересно если формирую такой же запрос из под 8.2 ошибка: Problem with the local SSL certificate
Вроде как ошибка в сертификате) но не пойму какая)
Может быть из 1С идет защищенное соединение по старому протоколу?
Просто по идее у меня платформа 8.3.11 ничего хитрого не должно быть с защищенным соединением, сертификаты все установлены....
в cacert закинул всю цепочку.
Сейчас ошибка: Ошибка инициализации SSL-соединения
Что интересно если формирую такой же запрос из под 8.2 ошибка: Problem with the local SSL certificate
Вроде как ошибка в сертификате) но не пойму какая)
Может быть из 1С идет защищенное соединение по старому протоколу?
Просто по идее у меня платформа 8.3.11 ничего хитрого не должно быть с защищенным соединением, сертификаты все установлены....
(37) Да так тоже пробовал.
Как понимаю
- когда у меня не было установлено корневых сертификатов система ругалась "Удаленный хост не прошел проверку", это логично т.к. система проверяет корневой сертификат, может ли ему доверять
- когда установил корневые сертификаты видимо проверка проходит но SSL не устанавливается.
Почему?
- возможно 1С обращается по старому протоколу, с которым не работает приемник (хотя в 1С есть поддержка tsl 1.2)
- возможно в целом выданный сертификат не валиден....но его выдал поставщик (и по срокам он не просрочен), вряд ли что-то не так пошло)
Как понимаю
- когда у меня не было установлено корневых сертификатов система ругалась "Удаленный хост не прошел проверку", это логично т.к. система проверяет корневой сертификат, может ли ему доверять
- когда установил корневые сертификаты видимо проверка проходит но SSL не устанавливается.
Почему?
- возможно 1С обращается по старому протоколу, с которым не работает приемник (хотя в 1С есть поддержка tsl 1.2)
- возможно в целом выданный сертификат не валиден....но его выдал поставщик (и по срокам он не просрочен), вряд ли что-то не так пошло)
(38)Сомневаюсь что 1С поддерживает TLS, я как то пытался ее подружить с экченжем, пришлось писать надстройку что бы можно было передавать SOAP запросы из 1С в экченж, 1С TLS не поддерживала, может сейчасчто изменилось я давно не экспериментировал, спросите у владельцев сервиса какой тип шифрования у них используется, но вроде как yandex использую nix системы
(39) спасибо за участие. подписывать пост запрос нужно было не просто сертификатом, а сочетанием сертификат + закрытый ключ.
для этого есть команда "openssl pkcs12 -export -in 1.crt -inkey private.key -out 1.p12"
получается файл 1.p12 - его устанавливаешь в личные, корневые в доверенные.... и в целом взлетает код
для этого есть команда "openssl pkcs12 -export -in 1.crt -inkey private.key -out 1.p12"
получается файл 1.p12 - его устанавливаешь в личные, корневые в доверенные.... и в целом взлетает код
_СертификатКлиента = Новый СертификатКлиентаWindows();
_СертификатУдостоверяющегоЦентра = Новый СертификатыУдостоверяющихЦентровWindows;
__ЗащищенноеСоединениеOpenSSL = Новый ЗащищенноеСоединениеOpenSSL(
_СертификатКлиента
,_СертификатУдостоверяющегоЦентра
);
HTTPСоединение = Новый HTTPСоединение(АдресСервиса, Порт, , , , , __ЗащищенноеСоединениеOpenSSL));
Ответ = HTTPСоединение.ОтправитьДляОбработки(HTTPЗапрос);
Доброе время суток !
У меня возникает ошибка в Конфигураторе:
Ошибка импорта схемы
по причине:
Ошибка доступа к файлу 'https://dev.tophr.kz/corews?xsd=1'
по причине:
Ошибка работы с Интернет: Удаленный узел не прошел проверку
когда хочу импортировать WS-ссылку из xml файла где WSDL схема.
xml файл прикрепил в этом сообщении.
У меня возникает ошибка в Конфигураторе:
Ошибка импорта схемы
по причине:
Ошибка доступа к файлу 'https://dev.tophr.kz/corews?xsd=1'
по причине:
Ошибка работы с Интернет: Удаленный узел не прошел проверку
когда хочу импортировать WS-ссылку из xml файла где WSDL схема.
xml файл прикрепил в этом сообщении.
Прикрепленные файлы:
dev_tophr_0624_1.xml
У нас веселее ситуация.
Код одинаковый для обмена с разными, но однотипными сайтами.
Один сайт при этом перестал работать.
Проверил\перезатянул саму WSDL без указания сертификатов - структура подтягивается.
при вызове выдает
Ошибка разбора SOAP сообщения: неверная версия сообщения.
На сайте логгер говорит, что до сайта данные не доходят.
Ладно бы код был не рабочий, но ошибка только с одним из 7 сайтов.
Куда копать ? Что пробовать ?
Код одинаковый для обмена с разными, но однотипными сайтами.
Один сайт при этом перестал работать.
Проверил\перезатянул саму WSDL без указания сертификатов - структура подтягивается.
ssl1 = Неопределено;
Если Не Найти(URIПространстваИменСервиса, "https://") = 0 Тогда
ssl1 = Новый ЗащищенноеСоединениеOpenSSL(Неопределено, Неопределено);
КонецЕсли;
WSПрокси = WSСсылки["мпWSСсылка" + ВнешнийРесурсИмя].СоздатьWSПрокси(URIПространстваИменСервиса
, ИмяСервиса
, ИмяПорта
,
,
, ssl1
);
Показатьпри вызове выдает
Ошибка разбора SOAP сообщения: неверная версия сообщения.
На сайте логгер говорит, что до сайта данные не доходят.
Ладно бы код был не рабочий, но ошибка только с одним из 7 сайтов.
Куда копать ? Что пробовать ?
На самом деле все просто! Необходимо добавить в файле cacert.pem. который находиться в платформе следущие строки
только базы закройте все.
GlobalSign Root CA - R3
===============================
-----BEGIN CERTIFICATE-----
MIIDXzCCAkegAwIBAgILBAAAAAABIVhTCKIwDQYJKoZIhvcNAQELBQAwTDEg MB4G
A1UECxMXR2xvYmFsU2lnbiBSb290IENBIC0gUjMxEzARBgNVBAoTCkdsb2Jh bFNp
Z24xEzARBgNVBAMTCkdsb2JhbFNpZ24wHhcNMDkwMzE4MTAwMDAwWhcNMjkw MzE4
MTAwMDAwWjBMMSAwHgYDVQQLExdHbG9iYWxTaWduIFJvb3QgQ0EgLSBSMzET MBEG
A1UEChMKR2xvYmFsU2lnbjETMBEGA1UEAxMKR2xvYmFsU2lnbjCCASIwDQYJ KoZI
hvcNAQEBBQADggEPADCCAQoCggEBAMwldpB5BngiFvXAg7aEyiie/QV2EcWt iHL8
RgJDx7KKnQRfJMsuS+FggkbhUqsMgUdwbN1k0ev1LKMPgj0MK66X17YUhhB5 uzsT
gHeMCOFJ0mpiLx9e+pZo34knlTifBtc+ycsmWQ1z3rDI6SYOgxXG71uL0gRg ykmm
KPZpO/bLyCiR5Z2KYVc3rHQU3HTgOu5yLy6c+9C7v/U9AOEGM+iCK65TpjoW c4zd
QQ4gOsC0p6Hpsk+QLjJg6VfLuQSSaGjlOCZgdbKfd/+RFO+uIEn8rUAVSNEC MWEZ
XriX7613t2Saer9fwRPvm2L7DWzgVGkWqQPabumDk3F2xmmFghcCAwEAAaNC MEAw
DgYDVR0PAQH/BAQDAgEGMA8GA1UdEwEB/wQFMAMBAf8wHQYDVR0OBBYEFI/w S3+o
LkUkrk1Q+mOai97i3Ru8MA0GCSqGSIb3DQEBCwUAA4IBAQBLQNvAUKr+yAzv 95ZU
RUm7lgAJQayzE4aGKAczymvmdLm6AC2upArT9fHxD4q/c2dKg8dEe3jgr25s bwMp
jjM5RcOO5LlXbKr8EpbsU8Yt5CRsuZRj+9xTaGdWPoO4zzUhw8lo/s7awlOq zJCK
6fBdRoyV3XpYKBovHd7NADdBj+1EbddTKJd+82cEHhXXipa0095MJ6RMG3Nz dvQX
mcIfeg7jLQitChws/zyrVQ4PkX4268NXSb7hLi18YIvDQVETI53O9zJrlAGo mecs
Mx86OyXShkDOOyyGeMlhLxS67ttVb9+E7gUJTb0o2HLO02JQZR7rkpeDMdmz tcpH
WD9f
-----END CERTIFICATE-----
только базы закройте все.
GlobalSign Root CA - R3
===============================
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Для получения уведомлений об ответах подключите телеграм бот:
Инфостарт бот