WEB-сервис по HTTPS

1. aleksdiez 4 12.10.15 12:49 Сейчас в теме
Добрый день. Необходимо выполнять обмен с внешним софтом. Разработчики предоставляют web-сервис через защищенное соединение https. Зашел на сайт, скачал их сертификат, но что теперь с ним делать непонятно.
На платформе 8.3 при импорте wsdl-ссылки система сама предлагает указать сертификат клиента - указываю скачанный сертификат с сайта, и сертификат с сервера СА - я полагаю нужно указать файл cacert.pem в папке bin платформы. Когда указываю сертификат клиента, но не указываю серт сервера - импортируется wsdl-ссылка, но при обращении к ней возникает ошибка " Ошибка работы с Интернет: Удаленный узел не прошел проверку". При указнии сертификата сервера окно выбора сертификата просто перезапускается. Кто сталкивался с этим подскажите, что нужно сделать? И как добавить новый сертификат в cacert.pem ? просто скопировать текст я полагаю не катит?
adhocprog; +1 Ответить
По теме из базы знаний
Ответы
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
2. ditp 91 12.10.15 12:52 Сейчас в теме
просто скопировать текст я полагаю не катит?

Вполне себе катит. Главное, не забывать обновлять при установке новых версий платформы.
3. aleksdiez 4 12.10.15 13:28 Сейчас в теме
(2) ditp, а что конкретно копировать?
в файле сертификата
-----BEGIN CERTIFICATE-----
...
...
-----END CERTIFICATE-----
в cacert.pem есть дополнительно
MD5 Fingerprint=91:DE:06:25:AB:DA:FD:32:17:0C:BB:25:17:2A:84:67
Certificate:
Dat a:
Version: 3 (0x2)
Serial Number: 0 (0x0)
...
Где их взять?
4. dmpas 418 12.10.15 13:49 Сейчас в теме
(3) aleksdiez,
http://infostart.ru/public/79494/
тут по этому поводу расписано, особенно в комментариях. через openssl можно всё сделать.
adhocprog; aleksdiez; +2 Ответить
5. aleksdiez 4 12.10.15 16:15 Сейчас в теме
(4) baton_pk, очитаю, спасибо
6. aleksdiez 4 13.10.15 09:00 Сейчас в теме
Не помогло, все делал по статье, сформировал заголовок и сам сертификат, вставил в cacert.pem, но все-равно не работает
adhocprog; +1 Ответить
28. alex_sh2008 4 02.05.17 15:09 Сейчас в теме
(6)Проверьте какой тип шифрования у вашего сервера, у меня 1С не захотела работать с сервером который поддерживал только TLS1.1, а принудительно в 1С вроде как не возможно указать тип шифрования.
adhocprog; +1 Ответить
7. aleksdiez 4 13.10.15 09:02 Сейчас в теме
что еще можно сделать?
adhocprog; +1 Ответить
8. dmpas 418 13.10.15 09:13 Сейчас в теме
(7) aleksdiez,
Там надо вставлять каждый сертификат из цепочки сертификатов. К примеру, у нас вот так:
Для сертификата от SPSR Web Service пришлось вставлять в cacert.pem всю цепочку:
SPSR Web Service <= SPSR Web Service root <= Thawte Server CA spsr <= Thawte Server CA spsr ssl


SPSR Web Service
================

MD5 Fingerprint=4C:3A:7B:C5:5F:84:9A:E7:1B:D3:B4:C5:87:5A:EC:79
Certificate:
    Dat a:
        Version: 3 (0x2)
        Serial Number:
            07:9d:c3:c7:2c:c3:4f:93:99:c4:b0:f8:65:85:79:74
        Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=US, O=Thawte, Inc., CN=Thawte SSL CA
        Validity
            Not Before: May 29 00:00:00 2014 GMT
            Not After : Jul 27 23:59:59 2016 GMT
        Subject: C=RU, ST=Moscow, L=Moscow, O=OOO SPSR-EXPRESS, CN=*.spsr.ru
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
            RSA Public Key: (2048 bit)
                Modulus (2048 bit):
                    00:a4:4b:1b:9e:2a:e9:74:69:cb:89:18:64:93:1a:
                    e4:e4:fc:a5:92:af:97:01:c0:16:7c:4c:93:ec:af:
                    e3:ee:db:da:a0:7f:3a:77:27:74:4c:21:cd:87:74:
                    9b:e9:22:dd:75:0b:ca:11:f6:e6:e6:f7:cd:d5:90:
                    6e:46:82:a4:d5:65:cb:51:33:91:b2:28:72:49:46:
                    8a:f5:14:20:b4:ec:cc:38:e8:c0:b3:82:9e:dd:5c:
                    90:f2:6d:93:89:6c:df:94:65:94:9c:8c:bc:c3:20:
                    42:50:55:12:f1:06:f6:e5:9d:b8:2a:8e:6e:35:45:
                    57:27:99:5e:ee:3f:12:2b:f5:14:5c:6a:3e:2d:88:
                    a1:39:d2:38:5e:d3:82:03:cd:c2:7b:a1:5c:27:e0:
                    4f:b3:92:54:74:74:d3:82:4a:29:9d:83:b1:69:98:
                    0b:25:c2:41:84:a1:77:e7:3b:f2:4c:1f:b1:8c:a5:
                    da:f6:f2:f5:18:aa:ca:da:35:2e:45:7f:7f:0e:76:
                    f6:56:6e:06:2b:38:6f:61:99:cd:b7:b9:aa:76:75:
                    38:59:a9:53:2c:f5:4d:88:1b:fe:7d:cb:f5:d8:6b:
                    f7:9e:77:f7:cb:21:a7:e5:c7:b3:ba:18:d0:09:b9:
                    0e:a1:3b:4b:1c:8b:89:ee:94:d7:bf:d8:c9:e2:2b:
                    c4:65
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Alternative Name: 
                DNS:*.spsr.ru
            X509v3 Basic Constraints: 
                CA:FALSE
            X509v3 Certificate Policies: 
                Policy: 2.16.840.1.113733.1.7.54
                  CPS: https://d.symcb.com/cps
                  User Notice:
                    Explicit Text: https://d.symcb.com/rpa

            X509v3 Key Usage: critical
                Digital Signature, Key Encipherment
            X509v3 Authority Key Identifier: 
                keyid:A7:A2:83:BB:34:45:40:3D:FC:D5:30:4F:12:B9:3E:A1:01:9F:F6:DB

            X509v3 CRL Distribution Points: 
                URI:http://tb.symcb.com/tb.crl

            X509v3 Extended Key Usage: 
                TLS Web Server Authentication, TLS Web Client Authentication
            Authority Information Access: 
                OCSP - URI:http://tb.symcd.com
                CA Issuers - URI:http://tb.symcb.com/tb.crt

    Signature Algorithm: sha1WithRSAEncryption
        56:3e:fa:c1:ef:47:55:72:8f:b8:d9:4f:19:42:8f:6b:c9:57:
        57:46:33:f3:59:d8:dd:8d:5e:e2:ba:25:90:c2:57:73:58:b6:
        6a:af:ec:8e:7c:01:29:39:b9:28:53:dc:e9:08:6f:c8:cd:3f:
        9a:88:d9:5c:3f:43:39:a1:8a:da:f4:68:37:ea:8d:2d:48:89:
        da:a9:d7:e1:fb:79:c2:1f:1b:90:bc:f0:67:7e:9e:63:78:54:
        98:50:5b:b3:50:b7:f3:1a:b1:26:62:0f:64:c8:e7:0a:3a:41:
        12:33:48:ea:49:be:de:96:dc:eb:89:5c:23:e2:8a:af:1b:47:
        10:9e:9e:32:46:da:5e:be:79:2c:ff:69:77:b9:cc:c8:bb:9b:
        8a:f1:71:52:e2:80:71:21:5d:28:76:c6:18:ec:60:09:58:28:
        42:a9:c4:e8:3b:95:b3:dc:87:8a:4d:5b:cd:3d:a4:af:dd:43:
        dc:30:71:c3:3a:3c:03:24:36:b5:0a:86:39:ee:b3:f8:d8:b3:
        0b:e2:fd:af:06:62:b7:a3:af:a6:d5:ca:94:df:40:e0:52:d4:
        12:79:60:48:2f:df:de:75:12:91:9e:cf:8e:57:0b:58:3f:9f:
        2b:ea:71:3f:d1:7b:56:8c:2b:cf:cc:8d:3b:2d:bd:1d:35:27:
        6c:8b:a8:47
-----BEGIN CERTIFICATE-----
MIIEiDCCA3CgAwIBAgIQB53DxyzDT5OZxLD4ZYV5dDANBgkqhkiG9w0BAQUF­ADA8
MQswCQYDVQQGEwJVUzEVMBMGA1UEChMMVGhhd3RlLCBJbmMuMRYwFAYDVQQD­Ew1U
aGF3dGUgU1NMIENBMB4XDTE0MDUyOTAwMDAwMFoXDTE2MDcyNzIzNTk1OVow­XjEL
MAkGA1UEBhMCUlUxDzANBgNVBAgTBk1vc2NvdzEPMA0GA1UEBxQGTW9zY293­MRkw
FwYDVQQKFBBPT08gU1BTUi1FWFBSRVNTMRIwEAYDVQQDFAkqLnNwc3IucnUw­ggEi
MA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCkSxueKul0acuJGGSTGuTk­/KWS
r5cBwBZ8TJPsr+Pu29qgfzp3J3RMIc2HdJvpIt11C8oR9ubm983VkG5GgqTV­ZctR
M5GyKHJJRor1FCC07Mw46MCzgp7dXJDybZOJbN+UZZScjLzDIEJQVRLxBvbl­nbgq
jm41RVcnmV7uPxIr9RRcaj4tiKE50jhe04IDzcJ7oVwn4E+zklR0dNOCSimd­g7Fp
mAslwkGEoXfnO/JMH7GMpdr28vUYqsraNS5Ff38OdvZWbgYrOG9hmc23uap2­dThZ
qVMs9U2IG/59y/XYa/eed/fLIaflx7O6GNAJuQ6hO0sci4nulNe/2MniK8Rl­AgMB
AAGjggFiMIIBXjAUBgNVHREEDTALggkqLnNwc3IucnUwCQYDVR0TBAIwADBl­BgNV
HSAEXjBcMFoGCmCGSAGG+EUBBzYwTDAjBggrBgEFBQcCARYXaHR0cHM6Ly9k­LnN5
bWNiLmNvbS9jcHMwJQYIKwYBBQUHAgIwGRYXaHR0cHM6Ly9kLnN5bWNiLmNv­bS9y
cGEwDgYDVR0PAQH/BAQDAgWgMB8GA1UdIwQYMBaAFKeig7s0RUA9/NUwTxK5­PqEB
n/bbMCsGA1UdHwQkMCIwIKAeoByGGmh0dHA6Ly90Yi5zeW1jYi5jb20vdGIu­Y3Js
MB0GA1UdJQQWMBQGCCsGAQUFBwMBBggrBgEFBQcDAjBXBggrBgEFBQcBAQRL­MEkw
HwYIKwYBBQUHMAGGE2h0dHA6Ly90Yi5zeW1jZC5jb20wJgYIKwYBBQUHMAKG­Gmh0
dHA6Ly90Yi5zeW1jYi5jb20vdGIuY3J0MA0GCSqGSIb3DQEBBQUAA4IBAQBW­PvrB
70dVco+42U8ZQo9ryVdXRjPzWdjdjV7iuiWQwldzWLZqr+yOfAEpObkoU9zp­CG/I
zT+aiNlcP0M5oYra9Gg36o0tSInaqdfh+3nCHxuQvPBnfp5jeFSYUFuzULfz­GrEm
Yg9kyOcKOkESM0jqSb7eltzriVwj4oqvG0cQnp4yRtpevnks/2l3uczIu5uK­8XFS
4oBxIV0odsYY7GAJWChCqcToO5Wz3IeKTVvNPaSv3UPcMHHDOjwDJDa1CoY5­7rP4
2LML4v2vBmK3o6+m1cqU30DgUtQSeWBIL9/edRKRns+OVwtYP58r6nE/0XtW­jCvP
zI07Lb0dNSdsi6hH
-----END CERTIFICATE-----

SPSR Web Service root
=====================

MD5 Fingerprint=04:AF:D9:CF:2E:D6:D0:63:39:D5:88:CD:BE:E3:4C:44
Certificate:
    Dat a:
        Version: 3 (0x2)
        Serial Number: 402158 (0x622ee)
        Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=US, O=GeoTrust Inc., OU=Domain Validated SSL, CN=GeoTrust DV SSL CA
        Validity
            Not Before: Feb 25 07:21:50 2013 GMT
            Not After : Mar 30 01:51:50 2015 GMT
        Subject: serialNumber=170NqyJAqiOBwSnWcVt11fHU2MkuEw0G, OU=GT15633122, OU=See www.geotrust.com/resources/cps ©13, OU=Domain Control Validated - QuickSSL® Premium, CN=secure.4rx.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
            RSA Public Key: (2048 bit)
                Modulus (2048 bit):
                    00:bc:9f:27:df:f3:8f:be:5b:46:b5:44:b7:ac:71:
                    9b:53:00:b7:7e:e0:e0:21:23:bd:b7:14:3f:62:71:
                    8a:fd:52:0f:25:9f:62:8f:b2:f6:33:a3:bc:1d:cf:
                    2e:e8:fc:06:f1:7c:7c:f9:a7:92:18:6b:5a:4c:41:
                    22:54:db:dc:1c:98:5f:fd:74:52:46:13:e9:2d:85:
                    a5:ab:31:ee:4b:c1:34:23:24:6a:de:20:52:25:93:
                    3c:30:d0:61:81:a9:31:69:68:42:a1:00:77:36:f8:
                    76:6d:30:ce:d7:43:d0:9c:84:25:81:cb:82:2e:01:
                    75:d0:37:39:e9:02:f9:73:57:04:73:8a:0f:0a:52:
                    6d:9b:7c:45:8f:7e:ce:d6:26:e4:3e:a3:f5:07:f2:
                    ce:31:47:90:4b:56:cd:42:24:28:08:d0:7c:24:ca:
                    42:73:80:aa:87:64:c3:4b:09:6f:89:2e:bd:50:ff:
                    5e:a0:40:f0:15:8d:79:05:0d:4e:20:73:42:e6:48:
                    49:06:29:10:11:ce:76:2a:df:98:95:dc:47:35:e1:
                    ec:10:a4:c4:ca:09:49:b4:7b:8b:a1:8f:d1:a0:78:
                    2e:38:98:ab:55:01:55:0d:e8:39:3a:c6:31:d2:cf:
                    cd:25:62:6b:78:07:c4:64:1e:8f:10:9d:0f:1a:5a:
                    f1:37
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Authority Key Identifier: 
                keyid:8C:F4:D9:93:0A:47:BC:00:A0:4A:CE:4B:75:6E:A0:B6:B0:B2:7E:FC

            X509v3 Key Usage: critical
                Digital Signature, Key Encipherment
            X509v3 Extended Key Usage: 
                TLS Web Server Authentication, TLS Web Client Authentication
            X509v3 Subject Alternative Name: 
                DNS:secure.4rx.com
            X509v3 CRL Distribution Points: 
                URI:http://gtssldv-crl.geotrust.com/crls/gtssldv.crl

            X509v3 Subject Key Identifier: 
                9C:A1:ED:1E:54:65:DD:3F:9B:78:FC:8B:7D:F5:BD:AE:72:3E:82:C3
            X509v3 Basic Constraints: critical
                CA:FALSE
            Authority Information Access: 
                OCSP - URI:http://gtssldv-ocsp.geotrust.com
                CA Issuers - URI:http://gtssldv-aia.geotrust.com/gtssldv.crt

            X509v3 Certificate Policies: 
                Policy: 2.16.840.1.113733.1.7.54
                  CPS: http://www.geotrust.com/resources/cps

    Signature Algorithm: sha1WithRSAEncryption
        7b:d1:fd:cc:47:ea:e5:61:ed:c2:2f:30:67:ea:ba:d0:97:b8:
        b6:51:41:ae:ad:06:e4:c6:b2:a9:b6:44:6d:4b:f9:ae:4b:b2:
        7a:e8:a0:33:41:82:aa:5d:f8:ad:5e:96:63:fb:f8:63:7c:06:
        f9:e2:6a:7d:1c:ef:b3:cd:59:58:f3:c9:45:3f:c8:ab:7d:d2:
        5c:7d:74:0f:6c:7d:aa:3c:d6:17:c6:7b:5f:ed:98:4a:ed:89:
        24:21:39:b8:d9:64:61:a1:aa:c8:5d:b1:48:40:63:43:00:00:
        3c:e3:70:27:20:cc:9c:0a:b9:3a:cb:82:1d:53:e6:d2:ff:46:
        cb:f0:42:18:e0:91:9e:f0:d9:64:92:65:11:e6:88:8c:c2:77:
        41:5e:0f:f4:d9:8f:99:8f:d7:0b:6b:39:8d:3a:88:fa:27:8e:
        e4:32:6e:c9:b9:93:50:53:f0:6f:77:b8:35:b8:19:27:43:83:
        95:c1:ef:89:e0:3a:c9:fc:71:f0:09:fe:25:aa:06:9c:e7:9e:
        bd:31:15:51:bc:53:f6:54:bb:14:55:47:ec:2f:69:49:c2:af:
        a8:8e:2f:80:45:db:a9:f8:40:60:fb:72:3b:27:02:6d:6c:da:
        2d:e1:b3:a5:c1:82:96:cc:66:2b:cf:34:c5:e0:bb:e1:db:c1:
        36:92:61:25
-----BEGIN CERTIFICATE-----
MIIFSjCCBDKgAwIBAgIDBiLuMA0GCSqGSIb3DQEBBQUAMGExCzAJBgNVBAYT­AlVT
MRYwFAYDVQQKEw1HZW9UcnVzdCBJbmMuMR0wGwYDVQQLExREb21haW4gVmFs­aWRh
dGVkIFNTTDEbMBkGA1UEAxMSR2VvVHJ1c3QgRFYgU1NMIENBMB4XDTEzMDIy­NTA3
MjE1MFoXDTE1MDMzMDAxNTE1MFowgcUxKTAnBgNVBAUTIDE3ME5xeUpBcWlP­QndT
bldjVnQxMWZIVTJNa3VFdzBHMRMwEQYDVQQLEwpHVDE1NjMzMTIyMTEwLwYD­VQQL
EyhTZWUgd3d3Lmdlb3RydXN0LmNvbS9yZXNvdXJjZXMvY3BzIChjKTEzMTcw­NQYD
VQQLEy5Eb21haW4gQ29udHJvbCBWYWxpZGF0ZWQgLSBRdWlja1NTTChSKSBQ­cmVt
aXVtMRcwFQYDVQQDEw5zZWN1cmUuNHJ4LmNvbTCCASIwDQYJKoZIhvcNAQEB­BQAD
ggEPADCCAQoCggEBALyfJ9/zj75bRrVEt6xxm1MAt37g4CEjvbcUP2Jxiv1S­DyWf
Yo+y9jOjvB3PLuj8BvF8fPmnkhhrWkxBIlTb3ByYX/10UkYT6S2Fpasx7kvB­NCMk
at4gUiWTPDDQYYGpMWloQqEAdzb4dm0wztdD0JyEJYHLgi4BddA3OekC+XNX­BHOK
DwpSbZt8RY9+ztYm5D6j9QfyzjFHkEtWzUIkKAjQfCTKQnOAqodkw0sJb4ku­vVD/
XqBA8BWNeQUNTiBzQuZISQYpEBHOdirfmJXcRzXh7BCkxMoJSbR7i6GP0aB4­LjiY
q1UBVQ3oOTrGMdLPzSVia3gHxGQejxCdDxpa8TcCAwEAAaOCAaQwggGgMB8G­A1Ud
IwQYMBaAFIz02ZMKR7wAoErOS3VuoLawsn78MA4GA1UdDwEB/wQEAwIFoDAd­BgNV
HSUEFjAUBggrBgEFBQcDAQYIKwYBBQUHAwIwGQYDVR0RBBIwEIIOc2VjdXJl­LjRy
eC5jb20wQQYDVR0fBDowODA2oDSgMoYwaHR0cDovL2d0c3NsZHYtY3JsLmdl­b3Ry
dXN0LmNvbS9jcmxzL2d0c3NsZHYuY3JsMB0GA1UdDgQWBBScoe0eVGXdP5t4­/It9
9b2ucj6CwzAMBgNVHRMBAf8EAjAAMHUGCCsGAQUFBwEBBGkwZzAsBggrBgEF­BQcw
AYYgaHR0cDovL2d0c3NsZHYtb2NzcC5nZW90cnVzdC5jb20wNwYIKwYBBQUH­MAKG
K2h0dHA6Ly9ndHNzbGR2LWFpYS5nZW90cnVzdC5jb20vZ3Rzc2xkdi5jcnQw­TAYD
VR0gBEUwQzBBBgpghkgBhvhFAQc2MDMwMQYIKwYBBQUHAgEWJWh0dHA6Ly93­d3cu
Z2VvdHJ1c3QuY29tL3Jlc291cmNlcy9jcHMwDQYJKoZIhvcNAQEFBQADggEB­AHvR
/cxH6uVh7cIvMGfqutCXuLZRQa6tBuTGsqm2RG1L+a5LsnrooDNBgqpd+K1e­lmP7
+GN8Bvnian0c77PNWVjzyUU/yKt90lx9dA9sfao81hfGe1/tmErtiSQhObjZ­ZGGh
qshdsUhAY0MAADzjcCcgzJwKuTrLgh1T5tL/RsvwQhjgkZ7w2WSSZRHmiIzC­d0Fe
D/TZj5mP1wtrOY06iPonjuQybsm5k1BT8G93uDW4GSdDg5XB74ngOsn8cfAJ­/iWq
Bpznnr0xFVG8U/ZUuxRVR+wvaUnCr6iOL4BF26n4QGD7cjsnAm1s2i3hs6XB­gpbM
ZivPNMXgu+HbwTaSYSU=
-----END CERTIFICATE-----

Thawte Server CA spsr
=====================

MD5 Fingerprint=8C:CA:DC:0B:22:CE:F5:BE:72:AC:41:1A:11:A8:D8:12
Certificate:
    Dat a:
        Version: 3 (0x2)
        Serial Number:
            34:4e:d5:57:20:d5:ed:ec:49:f4:2f:ce:37:db:2b:6d
        Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=US, O=thawte, Inc., OU=Certification Services Division, OU=© 2006 thawte, Inc. - For authorized use only, CN=thawte Primary Root CA
        Validity
            Not Before: Nov 17 00:00:00 2006 GMT
            Not After : Jul 16 23:59:59 2036 GMT
        Subject: C=US, O=thawte, Inc., OU=Certification Services Division, OU=© 2006 thawte, Inc. - For authorized use only, CN=thawte Primary Root CA
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
            RSA Public Key: (2048 bit)
                Modulus (2048 bit):
                    00:ac:a0:f0:fb:80:59:d4:9c:c7:a4:cf:9d:a1:59:
                    73:09:10:45:0c:0d:2c:6e:68:f1:6c:5b:48:68:49:
                    59:37:fc:0b:33:19:c2:77:7f:cc:10:2d:95:34:1c:
                    e6:eb:4d:09:a7:1c:d2:b8:c9:97:36:02:b7:89:d4:
                    24:5f:06:c0:cc:44:94:94:8d:02:62:6f:eb:5a:dd:
                    11:8d:28:9a:5c:84:90:10:7a:0d:bd:74:66:2f:6a:
                    38:a0:e2:d5:54:44:eb:1d:07:9f:07:ba:6f:ee:e9:
                    fd:4e:0b:29:f5:3e:84:a0:01:f1:9c:ab:f8:1c:7e:
                    89:a4:e8:a1:d8:71:65:0d:a3:51:7b:ee:bc:d2:22:
                    60:0d:b9:5b:9d:df:ba:fc:51:5b:0b:af:98:b2:e9:
                    2e:e9:04:e8:62:87:de:2b:c8:d7:4e:c1:4c:64:1e:
                    dd:cf:87:58:ba:4a:4f:ca:68:07:1d:1c:9d:4a:c6:
                    d5:2f:91:cc:7c:71:72:1c:c5:c0:67:eb:32:fd:c9:
                    92:5c:94:da:85:c0:9b:bf:53:7d:2b:09:f4:8c:9d:
                    91:1f:97:6a:52:cb:de:09:36:a4:77:d8:7b:87:50:
                    44:d5:3e:6e:29:69:fb:39:49:26:1e:09:a5:80:7b:
                    40:2d:eb:e8:27:85:c9:fe:61:fd:7e:e6:7c:97:1d:
                    d5:9d
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints: critical
                CA:TRUE
            X509v3 Key Usage: critical
                Certificate Sign, CRL Sign
            X509v3 Subject Key Identifier: 
                7B:5B:45:CF:AF:CE:CB:7A:FD:31:92:1A:6A:B6:F3:46:EB:57:48:50
    Signature Algorithm: sha1WithRSAEncryption
        79:11:c0:4b:b3:91:b6:fc:f0:e9:67:d4:0d:6e:45:be:55:e8:
        93:d2:ce:03:3f:ed:da:25:b0:1d:57:cb:1e:3a:76:a0:4c:ec:
        50:76:e8:64:72:0c:a4:a9:f1:b8:8b:d6:d6:87:84:bb:32:e5:
        41:11:c0:77:d9:b3:60:9d:eb:1b:d5:d1:6e:44:44:a9:a6:01:
        ec:55:62:1d:77:b8:5c:8e:48:49:7c:9c:3b:57:11:ac:ad:73:
        37:8e:2f:78:5c:90:68:47:d9:60:60:e6:fc:07:3d:22:20:17:
        c4:f7:16:e9:c4:d8:72:f9:c8:73:7c:df:16:2f:15:a9:3e:fd:
        6a:27:b6:a1:eb:5a:ba:98:1f:d5:e3:4d:64:0a:9d:13:c8:61:
        ba:f5:39:1c:87:ba:b8:bd:7b:22:7f:f6:fe:ac:40:79:e5:ac:
        10:6f:3d:8f:1b:79:76:8b:c4:37:b3:21:18:84:e5:36:00:eb:
        63:20:99:b9:e9:fe:33:04:bb:41:c8:c1:02:f9:44:63:20:9e:
        81:ce:42:d3:d6:3f:2c:76:d3:63:9c:59:dd:8f:a6:e1:0e:a0:
        2e:41:f7:2e:95:47:cf:bc:fd:33:f3:f6:0b:61:7e:7e:91:2b:
        81:47:c2:27:30:ee:a7:10:5d:37:8f:5c:39:2b:e4:04:f0:7b:
        8d:56:8c:68
-----BEGIN CERTIFICATE-----
MIIEIDCCAwigAwIBAgIQNE7VVyDV7exJ9C/ON9srbTANBgkqhkiG9w0BAQUF­ADCB
qTELMAkGA1UEBhMCVVMxFTATBgNVBAoTDHRoYXd0ZSwgSW5jLjEoMCYGA1UE­CxMf
Q2VydGlmaWNhdGlvbiBTZXJ2aWNlcyBEaXZpc2lvbjE4MDYGA1UECxMvKGMp­IDIw
MDYgdGhhd3RlLCBJbmMuIC0gRm9yIGF1dGhvcml6ZWQgdXNlIG9ubHkxHzAd­BgNV
BAMTFnRoYXd0ZSBQcmltYXJ5IFJvb3QgQ0EwHhcNMDYxMTE3MDAwMDAwWhcN­MzYw
NzE2MjM1OTU5WjCBqTELMAkGA1UEBhMCVVMxFTATBgNVBAoTDHRoYXd0ZSwg­SW5j
LjEoMCYGA1UECxMfQ2VydGlmaWNhdGlvbiBTZXJ2aWNlcyBEaXZpc2lvbjE4­MDYG
A1UECxMvKGMpIDIwMDYgdGhhd3RlLCBJbmMuIC0gRm9yIGF1dGhvcml6ZWQg­dXNl
IG9ubHkxHzAdBgNVBAMTFnRoYXd0ZSBQcmltYXJ5IFJvb3QgQ0EwggEiMA0G­CSqG
SIb3DQEBAQUAA4IBDwAwggEKAoIBAQCsoPD7gFnUnMekz52hWXMJEEUMDSxu­aPFs
W0hoSVk3/AszGcJ3f8wQLZU0HObrTQmnHNK4yZc2AreJ1CRfBsDMRJSUjQJi­b+ta
3RGNKJpchJAQeg29dGYvajig4tVUROsdB58Hum/u6f1OCyn1PoSgAfGcq/gc­fomk
6KHYcWUNo1F77rzSImANuVud37r8UVsLr5iy6S7pBOhih94ryNdOwUxkHt3P­h1i6
Sk/KaAcdHJ1KxtUvkcx8cXIcxcBn6zL9yZJclNqFwJu/U30rCfSMnZEfl2pS­y94J
NqR32HuHUETVPm4pafs5SSYeCaWAe0At6+gnhcn+Yf1+5nyXHdWdAgMBAAGj­QjBA
MA8GA1UdEwEB/wQFMAMBAf8wDgYDVR0PAQH/BAQDAgEGMB0GA1UdDgQWBBR7­W0XP
r87Lev0xkhpqtvNG61dIUDANBgkqhkiG9w0BAQUFAAOCAQEAeRHAS7ORtvzw­6WfU
DW5FvlXok9LOAz/t2iWwHVfLHjp2oEzsUHboZHIMpKnxuIvW1oeEuzLlQRHA­d9mz
YJ3rG9XRbkREqaYB7FViHXe4XI5ISXycO1cRrK1zN44veFyQaEfZYGDm/Ac9­IiAX
xPcW6cTYcvnIc3zfFi8VqT79aie2oetaupgf1eNNZAqdE8hhuvU5HIe6uL17­In/2
/qxAeeWsEG89jxt5dovEN7MhGITlNgDrYyCZuen+MwS7QcjBAvlEYyCegc5C­09Y/
LHbTY5xZ3Y+m4Q6gLkH3LpVHz7z9M/P2C2F+fpErgUfCJzDupxBdN49cOSvk­BPB7
jVaMaA==
-----END CERTIFICATE-----

Thawte Server CA spsr ssl
=========================

MD5 Fingerprint=EB:A3:71:66:38:5E:3E:F4:24:64:ED:97:52:E9:9F:1B
Certificate:
    Dat a:
        Version: 3 (0x2)
        Serial Number:
            4d:5f:2c:34:08:b2:4c:20:cd:6d:50:7e:24:4d:c9:ec
        Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=US, O=thawte, Inc., OU=Certification Services Division, OU=© 2006 thawte, Inc. - For authorized use only, CN=thawte Primary Root CA
        Validity
            Not Before: Feb  8 00:00:00 2010 GMT
            Not After : Feb  7 23:59:59 2020 GMT
        Subject: C=US, O=Thawte, Inc., CN=Thawte SSL CA
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
            RSA Public Key: (2048 bit)
                Modulus (2048 bit):
                    00:99:e4:85:5b:76:49:7d:2f:05:d8:c5:ac:c8:c8:
                    a9:d3:dc:98:e6:d7:34:a6:2f:0c:f2:22:26:d8:a3:
                    c9:14:4c:8f:05:a4:45:e8:14:0c:58:90:05:1a:b7:
                    c5:c1:06:a5:80:af:bb:1d:49:6b:52:34:88:c3:59:
                    e7:ef:6b:c4:27:41:8c:2b:66:1d:d0:e0:a3:97:98:
                    19:34:4b:41:d5:98:d5:c7:05:ad:a2:e4:d7:ed:0c:
                    ad:4f:c1:b5:b0:21:fd:3e:50:53:b2:c4:90:d0:d4:
                    30:67:6c:9a:f1:0e:74:c4:c2:dc:8a:e8:97:ff:c9:
                    92:ae:01:8a:56:0a:98:32:b0:00:23:ec:90:1a:60:
                    c3:ed:bb:3a:cb:0f:63:9f:0d:44:c9:52:e1:25:96:
                    bf:ed:50:95:89:7f:56:14:b1:b7:61:1d:1c:07:8c:
                    3a:2c:f7:ff:80:de:39:45:d5:af:1a:d1:78:d8:c7:
                    71:6a:a3:19:a7:32:50:21:e9:f2:0e:a1:c6:13:03:
                    44:48:d1:66:a8:52:57:d7:11:b4:93:8b:e5:99:9f:
                    5d:e7:78:51:e5:4d:f6:b7:59:b4:76:b5:09:37:4d:
                    06:38:13:7a:1c:08:98:5c:c4:48:4a:cb:52:a0:a9:
                    f8:b1:9d:8e:7b:79:b0:20:2f:3c:96:a8:11:62:47:
                    bb:11
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            Authority Information Access: 
                OCSP - URI:http://ocsp.thawte.com

            X509v3 Basic Constraints: critical
                CA:TRUE, pathlen:0
            X509v3 CRL Distribution Points: 
                URI:http://crl.thawte.com/ThawtePCA.crl

            X509v3 Key Usage: critical
                Certificate Sign, CRL Sign
            X509v3 Subject Alternative Name: 
                DirName:/CN=VeriSignMPKI-2-9
            X509v3 Subject Key Identifier: 
                A7:A2:83:BB:34:45:40:3D:FC:D5:30:4F:12:B9:3E:A1:01:9F:F6:DB
            X509v3 Authority Key Identifier: 
                keyid:7B:5B:45:CF:AF:CE:CB:7A:FD:31:92:1A:6A:B6:F3:46:EB:57:48:50

    Signature Algorithm: sha1WithRSAEncryption
        80:22:80:e0:6c:c8:95:16:d7:57:26:87:f3:72:34:db:c6:72:
        56:27:3e:d3:96:f6:2e:25:91:a5:3e:33:97:a7:4b:e5:2f:fb:
        25:7d:2f:07:61:fa:6f:83:74:4c:4c:53:72:20:a4:7a:cf:51:
        51:56:81:88:b0:6d:1f:36:2c:c8:2b:b1:88:99:c1:fe:44:ab:
        48:51:7c:d8:f2:44:64:2a:d8:71:a7:fb:1a:2f:f9:19:8d:34:
        b2:23:bf:c4:4c:55:1d:8e:44:e8:aa:5d:9a:dd:9f:fd:03:c7:
        ba:24:43:8d:2d:47:44:db:f6:d8:98:c8:b2:f9:da:ef:ed:29:
        5c:69:12:fa:d1:23:96:0f:bf:9c:0d:f2:79:45:53:37:9a:56:
        2f:e8:57:10:70:f6:ee:89:0c:49:89:9a:c1:23:f5:c2:2a:cc:
        41:cf:22:ab:65:6e:b7:94:82:6d:2f:40:5f:58:de:eb:95:2b:
        a6:72:68:52:19:91:2a:ae:75:9d:4e:92:e6:ca:de:54:ea:18:
        ab:25:3c:e6:64:a6:79:1f:26:7d:61:ed:7d:d2:e5:71:55:d8:
        93:17:7c:14:38:30:3c:df:86:e3:4c:ad:49:e3:97:59:ce:1b:
        9b:2b:ce:dc:65:d4:0b:28:6b:4e:84:46:51:44:f7:33:08:2d:
        58:97:21:ae
-----BEGIN CERTIFICATE-----
MIIEbDCCA1SgAwIBAgIQTV8sNAiyTCDNbVB+JE3J7DANBgkqhkiG9w0BAQUF­ADCB
qTELMAkGA1UEBhMCVVMxFTATBgNVBAoTDHRoYXd0ZSwgSW5jLjEoMCYGA1UE­CxMf
Q2VydGlmaWNhdGlvbiBTZXJ2aWNlcyBEaXZpc2lvbjE4MDYGA1UECxMvKGMp­IDIw
MDYgdGhhd3RlLCBJbmMuIC0gRm9yIGF1dGhvcml6ZWQgdXNlIG9ubHkxHzAd­BgNV
BAMTFnRoYXd0ZSBQcmltYXJ5IFJvb3QgQ0EwHhcNMTAwMjA4MDAwMDAwWhcN­MjAw
MjA3MjM1OTU5WjA8MQswCQYDVQQGEwJVUzEVMBMGA1UEChMMVGhhd3RlLCBJ­bmMu
MRYwFAYDVQQDEw1UaGF3dGUgU1NMIENBMIIBIjANBgkqhkiG9w0BAQEFAAOC­AQ8A
MIIBCgKCAQEAmeSFW3ZJfS8F2MWsyMip09yY5tc0pi8M8iIm2KPJFEyPBaRF­6BQM
WJAFGrfFwQalgK+7HUlrUjSIw1nn72vEJ0GMK2Yd0OCjl5gZNEtB1ZjVxwWt­ouTX
7QytT8G1sCH9PlBTssSQ0NQwZ2ya8Q50xMLciuiX/8mSrgGKVgqYMrAAI+yQ­GmDD
7bs6yw9jnw1EyVLhJZa/7VCViX9WFLG3YR0cB4w6LPf/gN45RdWvGtF42Mdx­aqMZ
pzJQIenyDqHGEwNESNFmqFJX1xG0k4vlmZ9d53hR5U32t1m0drUJN00GOBN6­HAiY
XMRISstSoKn4sZ2Oe3mwIC88lqgRYke7EQIDAQABo4H7MIH4MDIGCCsGAQUF­BwEB
BCYwJDAiBggrBgEFBQcwAYYWaHR0cDovL29jc3AudGhhd3RlLmNvbTASBgNV­HRMB
Af8ECDAGAQH/AgEAMDQGA1UdHwQtMCswKaAnoCWGI2h0dHA6Ly9jcmwudGhh­d3Rl
LmNvbS9UaGF3dGVQQ0EuY3JsMA4GA1UdDwEB/wQEAwIBBjAoBgNVHREEITAf­pB0w
GzEZMBcGA1UEAxMQVmVyaVNpZ25NUEtJLTItOTAdBgNVHQ4EFgQUp6KDuzRF­QD38
1TBPErk+oQGf9tswHwYDVR0jBBgwFoAUe1tFz6/Oy3r9MZIaarbzRutXSFAw­DQYJ
KoZIhvcNAQEFBQADggEBAIAigOBsyJUW11cmh/NyNNvGclYnPtOW9i4lkaU+­M5en
S+Uv+yV9Lwdh+m+DdExMU3IgpHrPUVFWgYiwbR82LMgrsYiZwf5Eq0hRfNjy­RGQq
2HGn+xov+RmNNLIjv8RMVR2OROiqXZrdn/0Dx7okQ40tR0Tb9tiYyLL52u/t­KVxp
EvrRI5YPv5wN8nlFUzeaVi/oVxBw9u6JDEmJmsEj9cIqzEHPIqtlbreUgm0v­QF9Y
3uuVK6ZyaFIZkSqudZ1OkubK3lTqGKslPOZkpnkfJn1h7X3S5XFV2JMXfBQ4­MDzf
huNMrUnjl1nOG5srztxl1Asoa06ERlFE9zMILViXIa4=
-----END CERTIFICATE-----

Показать
9. dmpas 418 13.10.15 09:15 Сейчас в теме
(7) aleksdiez, ещё cacert.pem может быть разный: на клиенте, на сервере. надо вставлять в тот, где код отрабатывает.
adhocprog; +1 Ответить
10. aleksdiez 4 13.10.15 10:16 Сейчас в теме
(9) baton_pk, а как увидеть эту цепочку?
Здесь?
Прикрепленные файлы:
12. dmpas 418 13.10.15 11:13 Сейчас в теме
(10) aleksdiez, весело.
Либо сертификат самоподписанный, тогда надо корневой сертификат запросить у поставщика услуг.

Либо сертификат подписан авторизованным центром, но почему-то цепочка сертификации не включена в сам сертификат. В этом случае можно попробовать следующее: открыть ссылку в браузере, из браузера открыть сведения о сертификате и там посмотреть цепочку.
adhocprog; +1 Ответить
13. aleksdiez 4 13.10.15 11:39 Сейчас в теме
(12) baton_pk, спасибо, сейчас уточню
14. aleksdiez 4 13.10.15 12:26 Сейчас в теме
(12) baton_pk, выслали корневой сертификат .cer
что с ним делать? в статье http://infostart.ru/public/79494/ описаны другие форматы
11. aleksdiez 4 13.10.15 10:17 Сейчас в теме
(9) baton_pk, я пробую сделать в файловом варианте хотя бы
15. aleksdiez 4 13.10.15 12:32 Сейчас в теме
при вводе команды ругается:
C:\Windows\system32>C:\OpenSSL-Win32\bin\openssl x509 -inform der -in C:\cert\sp
argolgotaweb.cer -out C:\cert\spargolgotaweb.pem -text -fingerprint -md5
unable to load certificate
5860:error:0D0680A8:asn1 encoding routines:ASN1_CHECK_TLEN:wrong tag:.\crypto\as
n1\tasn_dec.c:1198:
5860:error:0D07803A:asn1 encoding routines:ASN1_ITEM_EX_D2I:nested asn1 error:.\
crypto\asn1\tasn_dec.c:372:Type=X509
16. dmpas 418 13.10.15 12:52 Сейчас в теме
(15) aleksdiez, весело у вас там сегодня.
Попробуйте просто открыть его и экспортировать в DER.
18. aleksdiez 4 13.10.15 14:47 Сейчас в теме
(16) baton_pk, при попытке открыть высланный сертификат возникает ошибка " этот файл не может использоваться как сертификат безопасности". расширение файла .cer
а как вообще выглядит корневой сертификат? как узнать, что они прислали то, что нужно?
Спасибо.
21. dmpas 418 13.10.15 15:04 Сейчас в теме
(18) aleksdiez, внешне он ничем не отличается. такой же сертификат, просто в корне цепочки должен быть доверенный центр.

(20) aleksdiez, cacert.pem с платформой поставляется, не формируется при установке.
может, кинете этот сертификат посмотреть? если он не жутко секретен, что вряд ли :)
19. aleksdiez 4 13.10.15 14:55 Сейчас в теме
(17) Serginio, все это уже пробовал
20. aleksdiez 4 13.10.15 14:56 Сейчас в теме
а как вообще формируется cacert.pem в платформе?
при установке берет все достоверные сертификаты windows и вставляет туда?
может тогда сначала установить сертификат и переустановить платформу?)
22. dmpas 418 13.10.15 15:19 Сейчас в теме
мда... это кинули не CER, а CSR, то есть запрос на сертификат. посмотреть содержимое можно командой:
openssl.exe req -noout -text -in spargolgotaweb.cer

только толку от него никакого.

Пробовали второй способ? то есть открыть ссылку веб-сервиса в браузере, щёлкнуть по картинке с замочком и там увидеть путь сертификации.
23. aleksdiez 4 14.10.15 09:26 Сейчас в теме
Разобрался:
надо динамически обращаться к ws-ссылке, указывая при этом, что соединение защищенное.
у кого будут вопросы - пишите
25. user734746 28.04.17 08:37 Сейчас в теме
(23)Привет у нас такая проблемма. поможете решить
27. aleksdiez 4 02.05.17 14:32 Сейчас в теме
24. romti 23.03.17 15:23 Сейчас в теме
ssl1 = Новый ЗащищенноеСоединениеOpenSSL(Неопределено, Неопределено);
Определение = Новый WSОпределения("http://путь_к_wsdl", "Логин", "Пароль",,,ssl1);
roa4ik; zadoy; aleksey.kubovtsov; Bobsi; KAV2; user645820_victor80vh; +6 Ответить
32. user645820_victor80vh 29.12.17 16:43 Сейчас в теме
(24)
ssl1 = Новый ЗащищенноеСоединениеOpenSSL(Неопределено, Неопределено);


спасибо помогло !!!
26. aleksdiez 4 02.05.17 14:32 Сейчас в теме
29. CONSTANT 15.12.17 02:05 Сейчас в теме
(26)Привет, есть вопрос по подключению к внешнему web-сервису.

ОписаниеСервиса = Новый WSОпределения("https://autoterminalaitest.nafta.lt/Sales.svc?wsdl",СокрЛП(Пользователь),СокрЛП(Пароль),,,,Истина);

Выдает ошибку "" Ошибка работы с Интернет: Удаленный узел не прошел проверку""

платформа 8.3

Подскажите, с какой стороны смотреть, что не так?
30. aleksdiez 4 18.12.17 10:30 Сейчас в теме
(29) привет, у вас соединение идет через HTTPS, нужно использовать SSL
31. keh327 20.12.17 19:10 Сейчас в теме
т.е порт надо указывать?
33. aleksandra_krivenok 78 15.03.18 19:03 Сейчас в теме
Добрый день.

При настройке учетной записи электронной почты все проходит на "ура". Тестирование учетной записи - ОК. При попытке отправить Электронное письмо - Ошибка: "Ошибка работы с Интернет: Удаленный узел не прошел проверку".
Почтовый провайдер имеет надежный сертификат http://prntscr.com/irmwrv
Подскажите, что делать в этом случае?
shemonotima; +1 Ответить
34. AxiLLes89 21 12.07.18 06:41 Сейчас в теме
День добрый. Подключаюсь пост запросом к ресурсу Яндекса penelope-demo.yamoney.ru:8080

_СертификатКлиента = Новый СертификатКлиентаWindows();
_СертификатУдостоверяющегоЦентра = Новый СертификатыУдостоверяющихЦентровWindows;
__ЗащищенноеСоединениеOpenSSL = Новый ЗащищенноеСоединениеOpenSSL(
_СертификатКлиента
,_СертификатУдостоверяющегоЦентра
);
HTTPСоединение = Новый HTTPСоединение(АдресСервиса, Порт, , , , , __ЗащищенноеСоединениеOpenSSL));
Ответ = HTTPСоединение.ОтправитьДляОбработки(HTTPЗапрос);

Получаю ошибку: Ошибка при вызове метода контекста (ОтправитьДляОбработки): Ошибка работы с Интернет: Удаленный узел не прошел проверку

Сертификат мне выдал Яндекс. Сам сертификат установил в доверенные, запихнул в cacert.

_СертификатКлиента пробовал указывать через - Новый СертификатКлиентаФайл(ПутьКСертификату, Пароль), ошибка та же.

Можете помочь?
35. alex_sh2008 4 12.07.18 08:38 Сейчас в теме
(34)В доверенные нужно ставить корневые сертификаты, а ваш должен лежать в личных
36. AxiLLes89 21 15.07.18 15:58 Сейчас в теме
(35) спасибо, помогла установка всей цепочки сертификатов в корневые, а высланный мне в личные.
в cacert закинул всю цепочку.

Сейчас ошибка: Ошибка инициализации SSL-соединения
Что интересно если формирую такой же запрос из под 8.2 ошибка: Problem with the local SSL certificate
Вроде как ошибка в сертификате) но не пойму какая)
Может быть из 1С идет защищенное соединение по старому протоколу?

Просто по идее у меня платформа 8.3.11 ничего хитрого не должно быть с защищенным соединением, сертификаты все установлены....
37. alex_sh2008 4 15.07.18 19:55 Сейчас в теме
(36)По пробуйте инициализировать SSL соединение с параметрами по умолчанию, 1С должна автоматически найти сертификат в хранилище
38. AxiLLes89 21 16.07.18 06:35 Сейчас в теме
(37) Да так тоже пробовал.
Как понимаю
- когда у меня не было установлено корневых сертификатов система ругалась "Удаленный хост не прошел проверку", это логично т.к. система проверяет корневой сертификат, может ли ему доверять
- когда установил корневые сертификаты видимо проверка проходит но SSL не устанавливается.

Почему?

- возможно 1С обращается по старому протоколу, с которым не работает приемник (хотя в 1С есть поддержка tsl 1.2)
- возможно в целом выданный сертификат не валиден....но его выдал поставщик (и по срокам он не просрочен), вряд ли что-то не так пошло)
39. alex_sh2008 4 16.07.18 08:21 Сейчас в теме
(38)Сомневаюсь что 1С поддерживает TLS, я как то пытался ее подружить с экченжем, пришлось писать надстройку что бы можно было передавать SOAP запросы из 1С в экченж, 1С TLS не поддерживала, может сейчасчто изменилось я давно не экспериментировал, спросите у владельцев сервиса какой тип шифрования у них используется, но вроде как yandex использую nix системы
40. пользователь 16.07.18 11:56
Сообщение было скрыто модератором.
...
41. AxiLLes89 21 18.07.18 07:22 Сейчас в теме
(39) спасибо за участие. подписывать пост запрос нужно было не просто сертификатом, а сочетанием сертификат + закрытый ключ.
для этого есть команда "openssl pkcs12 -export -in 1.crt -inkey private.key -out 1.p12"

получается файл 1.p12 - его устанавливаешь в личные, корневые в доверенные.... и в целом взлетает код

_СертификатКлиента = Новый СертификатКлиентаWindows();	
_СертификатУдостоверяющегоЦентра = Новый СертификатыУдостоверяющихЦентровWindows; 
__ЗащищенноеСоединениеOpenSSL = Новый ЗащищенноеСоединениеOpenSSL( 
_СертификатКлиента 
,_СертификатУдостоверяющегоЦентра 
); 
HTTPСоединение = Новый HTTPСоединение(АдресСервиса, Порт, , , , , __ЗащищенноеСоединениеOpenSSL)); 
Ответ = HTTPСоединение.ОтправитьДляОбработки(HTTPЗапрос);
42. alex_sh2008 4 18.07.18 08:26 Сейчас в теме
(41)Странно, а почему вам владелец сервиса сразу же не выдал нужный сертификат, если они знали что у них он закрытый а не публичный.
43. ZhakeKZ 27.06.19 08:26 Сейчас в теме
Доброе время суток !

У меня возникает ошибка в Конфигураторе:
Ошибка импорта схемы
по причине:
Ошибка доступа к файлу 'https://dev.tophr.kz/corews?xsd=1'
по причине:
Ошибка работы с Интернет: Удаленный узел не прошел проверку

когда хочу импортировать WS-ссылку из xml файла где WSDL схема.
xml файл прикрепил в этом сообщении.
Прикрепленные файлы:
dev_tophr_0624_1.xml
44. 7OH 69 09.09.22 20:26 Сейчас в теме
У нас веселее ситуация.
Код одинаковый для обмена с разными, но однотипными сайтами.
Один сайт при этом перестал работать.
Проверил\перезатянул саму WSDL без указания сертификатов - структура подтягивается.

ssl1 = Неопределено;
		Если Не Найти(URIПространстваИменСервиса, "https://") = 0 Тогда
			ssl1 = Новый ЗащищенноеСоединениеOpenSSL(Неопределено, Неопределено);
		КонецЕсли;

		WSПрокси = WSСсылки["мпWSСсылка" + ВнешнийРесурсИмя].СоздатьWSПрокси(URIПространстваИменСервиса
						, ИмяСервиса
						, ИмяПорта
						, 
						,
						, ssl1
		);
Показать


при вызове выдает

Ошибка разбора SOAP сообщения: неверная версия сообщения.

На сайте логгер говорит, что до сайта данные не доходят.

Ладно бы код был не рабочий, но ошибка только с одним из 7 сайтов.

Куда копать ? Что пробовать ?
45. greenvich 07.02.23 09:24 Сейчас в теме
На самом деле все просто! Необходимо добавить в файле cacert.pem. который находиться в платформе следущие строки
только базы закройте все.

GlobalSign Root CA - R3
===============================

-----BEGIN CERTIFICATE-----
MIIDXzCCAkegAwIBAgILBAAAAAABIVhTCKIwDQYJKoZIhvcNAQELBQAwTDEg­MB4G
A1UECxMXR2xvYmFsU2lnbiBSb290IENBIC0gUjMxEzARBgNVBAoTCkdsb2Jh­bFNp
Z24xEzARBgNVBAMTCkdsb2JhbFNpZ24wHhcNMDkwMzE4MTAwMDAwWhcNMjkw­MzE4
MTAwMDAwWjBMMSAwHgYDVQQLExdHbG9iYWxTaWduIFJvb3QgQ0EgLSBSMzET­MBEG
A1UEChMKR2xvYmFsU2lnbjETMBEGA1UEAxMKR2xvYmFsU2lnbjCCASIwDQYJ­KoZI
hvcNAQEBBQADggEPADCCAQoCggEBAMwldpB5BngiFvXAg7aEyiie/QV2EcWt­iHL8
RgJDx7KKnQRfJMsuS+FggkbhUqsMgUdwbN1k0ev1LKMPgj0MK66X17YUhhB5­uzsT
gHeMCOFJ0mpiLx9e+pZo34knlTifBtc+ycsmWQ1z3rDI6SYOgxXG71uL0gRg­ykmm
KPZpO/bLyCiR5Z2KYVc3rHQU3HTgOu5yLy6c+9C7v/U9AOEGM+iCK65TpjoW­c4zd
QQ4gOsC0p6Hpsk+QLjJg6VfLuQSSaGjlOCZgdbKfd/+RFO+uIEn8rUAVSNEC­MWEZ
XriX7613t2Saer9fwRPvm2L7DWzgVGkWqQPabumDk3F2xmmFghcCAwEAAaNC­MEAw
DgYDVR0PAQH/BAQDAgEGMA8GA1UdEwEB/wQFMAMBAf8wHQYDVR0OBBYEFI/w­S3+o
LkUkrk1Q+mOai97i3Ru8MA0GCSqGSIb3DQEBCwUAA4IBAQBLQNvAUKr+yAzv­95ZU
RUm7lgAJQayzE4aGKAczymvmdLm6AC2upArT9fHxD4q/c2dKg8dEe3jgr25s­bwMp
jjM5RcOO5LlXbKr8EpbsU8Yt5CRsuZRj+9xTaGdWPoO4zzUhw8lo/s7awlOq­zJCK
6fBdRoyV3XpYKBovHd7NADdBj+1EbddTKJd+82cEHhXXipa0095MJ6RMG3Nz­dvQX
mcIfeg7jLQitChws/zyrVQ4PkX4268NXSb7hLi18YIvDQVETI53O9zJrlAGo­mecs
Mx86OyXShkDOOyyGeMlhLxS67ttVb9+E7gUJTb0o2HLO02JQZR7rkpeDMdmz­tcpH
WD9f
-----END CERTIFICATE-----
Оставьте свое сообщение

Для получения уведомлений об ответах подключите телеграм бот:
Инфостарт бот