@firma Integra Services InstalacionDespliegueYAdministracion MAN
@firma Integra Services InstalacionDespliegueYAdministracion MAN
@firma Integra Services InstalacionDespliegueYAdministracion MAN
CONTROL DE MODIFICACIONES
Documento nº: @Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN
Revisión: 010
Fecha: 07-10-2022
Rev. 001
Fecha 23-05-2016
Descripción Documentación inicial.
Rev. 002
Fecha 20-04-2017
Descripción Se actualiza el documento para hacer referencia a la versión 2.2.0_000 de Integr@.
Rev. 003
Fecha 16-10-2017
Descripción Se actualiza el documento para hacer referencia a la versión 2.2.1_000 de Integr@.
Rev. 004
Fecha 09-03-2020
Descripción Se añaden nuevas propiedades asociadas al fichero de configuración de TS@.
Rev. 005
Fecha 23-12-2020
Descripción Se actualiza el documento para hacer referencia a la versión 2.2.2_000 de Integr@.
Rev. 006
Fecha 22-02-2022
Descripción Se actualiza el documento para hacer referencia a la versión 2.2.2_001 de Integr@.
Rev. 007
Fecha 21-04-2022
Descripción Se actualiza el documento para hacer referencia a la versión 2.2.2_002 de Integr@.
Rev. 008
Fecha 22-09-2022
Descripción Se actualiza el documento con la nueva versión de log4j.
Rev. 009
Fecha 26-09-2022
Descripción Se actualiza el documento para hacer referencia a la versión 2.2.3_000 de Integr@.
Rev. 010
Fecha 07-10-2022
Descripción Se actualiza el documento para hacer referencia a la versión 2.2.3_001 de Integr@.
CONTROL DE DISTRIBUCIÓN
Documento nº: @Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN
Revisión: 010
Fecha: 07-10-2022
Copias Electrónicas:
La distribución de este documento ha sido controlada a través del sistema de información.
Copias en Papel:
La vigencia de las copias impresas en papel está condicionada a la coincidencia de su estado de revisión
con el que aparece en el sistema electrónico de distribución de documentos.
El control de distribución de copias en papel para su uso en proyectos u otras aplicaciones es
responsabilidad de los usuarios del sistema electrónico de información.
Fecha de impresión 07 de octubre de 2022
ÍNDICE
1 Objeto 6
2 Alcance 7
3 Siglas 8
4 Introducción 10
5 Información Técnica 11
5.1 Requisitos Obligatorios 11
5.2 Tecnologías 11
6 Guía de Instalación 12
6.1 Instalación del servidor 12
6.1.1 Proceso de instalación y despliegue 12
7 Acceso a los servicios 13
7.1 AfirmaServices: 13
7.2 IntegraServices: 13
7.3 TSAServices: 13
7.4 EvisorServices: 13
7.5 CipherServices: 14
8 Configuración 15
8.1 Configuración estática 15
8.1.1 Carpeta transformersTemplates 15
8.1.2 Archivo hsm.properties 19
8.1.3 Archivo Language.properties 20
8.1.4 Archivo log4j.properties 20
8.1.5 Archivo parserParameters.properties 20
8.1.6 Archivo transformers.properties 20
8.2 Configuración dinámica 21
8.2.1 Archivo mappingFiles.properties 23
8.2.2 Configuraciones generales Integr@ 23
8.2.3 Configuraciones de acceso a TS@ 42
8.2.4 Configuraciones de acceso a @firma 48
8.2.5 Configuraciones de acceso a eVisor 49
1 Objeto
Es objeto de este documento es describir el proceso de instalación y despliegue, así como la
configuración del servicio web Integra-services versión 2.2.3_001.
2 Alcance
El objetivo global de este documento es describir el proceso completo de instalación y puesta en
marcha de la plataforma, así como su configuración.
3 Siglas
4 Introducción
Integr@ es un conjunto de librerías compuestas por clases java, ficheros de configuración y
plantillas XML que facilitan la integración de una aplicación con los servicios WS de @Firma, los
servicios WS de TS@, el servicio RFC 3161 de TS@, el servicio OCSP de validación de certificados
de @Firma, y servicios OCSP de validación de certificados ajenos a @Firma. También ofrece
servicios propios de firma y cifrado.
Para facilitar el uso de los servicios de Integr@ en sistemas no Java o en los que simplemente se
prefiere realizar la integración con los servicios de firma sin usar la API que provee Integr@, se
dispone de un WS (Integra-services) en el que se dispondrá de los servicios disponibles en Integr@
en modo WS.
El presente documento describe el proceso de instalación, despliegue y administración de
Integra-services v2.2.3_001.
5 Información Técnica
En este apartado vamos a ver los requisitos necesarios que hay que cumplir para el correcto
funcionamiento del servicio, así como información sobre los componentes tecnológicos de los que
hace uso.
Para instalar el Sistema Integra-services hay que cumplir una serie de requisitos previos para iniciar
la instalación.
5.2 Tecnologías
En la siguiente tabla se detalla la relación de tecnologías más importantes que integra la aplicación.
Componentes Descripción
6 Guía de Instalación
A continuación, en los siguientes apartados se describe la instalación del servidor.
7.1 AfirmaServices:
http://<SERVIDOR>:<PUERTO>/Integra-services/services/AfirmaServices?wsdl
7.2 IntegraServices:
http://<SERVIDOR>:<PUERTO>/Integra-services/services/IntegraServices?wsdl
7.3 TSAServices:
La interfaz engloba los servicios relativos a sellos de tiempo obtenidos por petición a una TSA.
Puede consultarse el WSDL descriptor del servicio en la siguiente URL:
http://<SERVIDOR>:<PUERTO>/Integra-services/services/TSAServices?wsdl
7.4 EvisorServices:
http://<SERVIDOR>:<PUERTO>/Integra-services/services/EvisorServices?wsdl
7.5 CipherServices:
http://<SERVIDOR>:<PUERTO>/Integra-services/services/CipherServices?wsdl
8 Configuración
La configuración de Integra-services consiste básicamente en el mantenimiento de una serie de
ficheros de propiedades colocados en una carpeta definida en las propiedades de la máquina
virtual de Java.
▪ Archivo hsm.properties.
▪ Archivo Language.properties.
▪ Archivo integra-log4j2.xml.
▪ Archivo parserParameters.properties.
▪ Archivo transformers.properties.
- HSM_PASSWORD: Contraseña de acceso al HSM. Esta propiedad podría estar vacía en caso
de no ser necesaria dicha contraseña.
8.1.3 Archivo Language.properties
Este archivo permite configurar el idioma asociado a los mensajes de la API Integr@, así como para
los mensajes emitidos por el WS. Admite seleccionar los mensajes en inglés o en español.
- LANGUAGE: Idioma asociado a los mensajes de la API Integr@. Los valores posibles son:
En este caso, el atajo con nombre RFC3161Timestamp se utilizaría para obtener, de una respuesta
del Servicio de Generación de Sello de Tiempo de TS@ o del Servicio de Renovación de Sello de
Tiempo de TS@, el valor del elemento dss:RFC3161TimeStampToken contenido dentro del
elemento dss:Timestamp, que a su vez está contenido dentro del elemento dss:SignatureObject.
Por ejemplo:
ValidarCertificado.ValidarCertificado.1_0.request.transformerClass=es.gob.afirma.t
ransformers.xmlTransformers.CommonXmlTransformer
● Acceso a TS@:
Los ficheros de acceso a TS@ se localizarán con una clave formada por el literal “tsa”
concatenándole el identificador del cliente (que será enviado en la petición) y el
identificador de la aplicación de TS@ dada de alta para las peticiones.
Por ejemplo, si se realiza una petición con identificador de cliente “cliente1” que se
comunicará con TS@ mediante la aplicación “appTsa”, en el fichero mappingFiles.properties
debe encontrarse una entrada
tsacliente1appTsa = configuracionTSA.properties
siendo configuracionTSA.properties un fichero existente bajo la misma carpeta y que
contenga las configuraciones de acceso a TS@ para la aplicación “appTsa” y el cliente
“cliente1”.
● Acceso a eVisor:
RICOH 21/49 @Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN
Manual de Instalación, Despliegue y Administración de Integra-services v2.2.3_001
@Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN-010
Los ficheros de acceso a eVisor se localizarán con una clave formada por el literal “evisor”
concatenándole el identificador del cliente (que será enviado en la petición) y el
identificador de la aplicación de evisor dada de alta para las peticiones.
Por ejemplo, si se realiza una petición con identificador de cliente “cliente1” que se
comunicará con eVisor mediante la aplicación “appEvisor”, en el fichero
mappingFiles.properties debe encontrarse una entrada
evisorcliente1appEvisor = configuracionEvisor.properties
siendo configuracionEvisor.properties un fichero existente bajo la misma carpeta y que
contenga las configuraciones de acceso a eVisor para la aplicación “appEvisor” y el cliente
“cliente1”.
▪ SHA1withRSA
▪ SHA256withRSA
▪ SHA384withRSA
▪ SHA512withRSA
▪ PKCS12
▪ JKS
▪ JCEKS
Todo elemento ASN.1 que se indique en la configuración de alguna política de firma deberá estar
definido siguiendo el modelo antes indicado.
Por defecto, se definen los siguientes algoritmos de hash para firmas XML:
XML_HASH-SHA1 = http://www.w3.org/2000/09/xmldsig#sha1
XML_HASH-SHA256 = http://www.w3.org/2001/04/xmlenc#sha256
XML_HASH-SHA512 = http://www.w3.org/2001/04/xmlenc#sha512
Todo algoritmo de hash para firmas XML que se indique en la configuración de alguna política de
firma deberá estar definido siguiendo el modelo antes indicado.
Por defecto, se definen los siguientes algoritmos de firma para firmas XML:
XML_SIGN_HASH-SHA1WithRSA = http://www.w3.org/2000/09/xmldsig#rsa-sha1
XML_SIGN_HASH-SHA256WithRSA = http://www.w3.org/2001/04/xmldsig-more#rsa-sha256
XML_SIGN_HASH-SHA512WithRSA = http://www.w3.org/2001/04/xmldsig-more#rsa-sha512
Todo algoritmo de firma para firmas XML que se indique en la configuración de alguna
política de firma deberá estar definido siguiendo el modelo antes indicado.
Por defecto, se definen los siguientes algoritmos de hash para firmas ASN.1 y PDF:
ASN1_HASH-SHA1 = 1.3.14.3.2.26
ASN1_HASH-SHA256 = 2.16.840.1.101.3.4.2.1
ASN1_HASH-SHA512 = 2.16.840.1.101.3.4.2.3
Todo algoritmo de hash para firmas ASN.1 y PDF que se indique en la configuración de alguna
política de firma deberá estar definido siguiendo el modelo antes indicado.
Por defecto, se definen los siguientes algoritmos de firma para firmas ASN.1 y PDF:
ASN1_SIGN_HASH-SHA1WithRSA = 1.2.840.113549.1.1.5
ASN1_SIGN_HASH-SHA256WithRSA = 1.2.840.113549.1.1.11
ASN1_SIGN_HASH-SHA512WithRSA = 1.2.840.113549.1.1.13
Todo algoritmo de firma para firmas ASN.1 y PDF que se indique en la configuración de alguna
política de firma deberá estar definido siguiendo el modelo antes indicado.
huella digital del documento legible de la política de firma con identificador XML_AGE_1.8_XML
debe ser SHA-1 se identificaría de la siguiente manera:
XML_AGE_1.9_URL-HASH_ALGORITHM = SHA-1
Por ejemplo:
ASN1_AGE_1.9-IDENTIFIER_ASN1 = 2.16.724.1.3.1.1.2.1.9
Por ejemplo:
XML_AGE_1.9_URL-IDENTIFIER_XML =
http://administracionelectronica.gob.es/es/ctt/politicafirma/politica_firma_AGE_v1
_9.pdf
Por ejemplo:
PDF_AGE_1.9-IDENTIFIER_PDF = 2.16.724.1.3.1.1.2.1.9
8.2.2.9.7.2 Algoritmo de Resumen a Usar para Calcular la Huella Digital del Documento Legible
de Política de Firma
Valores permitidos:
▪ SHA-1
▪ SHA-256
▪ SHA-512
Por ejemplo:
XML_AGE_1.9_URL-HASH_ALGORITHM = SHA-1
8.2.2.9.7.3 Valor del Resumen del Documento Legible de Política de Firma codificado en Base64
Por ejemplo:
XML_AGE_1.9_URL-HASH_VALUE = 7SxX3erFuH31TvAw9LZ70N7p1vA=
Si el algoritmo de resumen es para una firma ASN.1 o PDF su nombre se cogerá de la lista de OIDs
para algoritmos de hash en firmas ASN.1 y PDF descrita en 8.2.2.9.4. Por ejemplo:
ASN1_AGE_1.9-ALLOWED_HASH_ALGORITHM =
ASN1_HASH-SHA1,ASN1_HASH-SHA256,ASN1_HASH-SHA512
Si el algoritmo de resumen es para una firma XML su nombre se cogerá de la lista de URIs para
algoritmos de hash en firmas XML descrita en 8.2.2.9.2. Por ejemplo:
XML_AGE_1.9_URL-ALLOWED_HASH_ALGORITHM =
XML_HASH-SHA1,XML_HASH-SHA256,XML_HASH-SHA512
Si el algoritmo de firma es para una firma ASN.1 o PDF su nombre se cogerá de la lista de OIDs para
algoritmos de firma en firmas ASN.1 y PDF descrita en 8.2.2.9.5. Por ejemplo:
ASN1_AGE_1.9-ALLOWED_SIGN_ALGORITHM =
ASN1_SIGN_HASH-SHA1WithRSA,ASN1_SIGN_HASH-SHA256WithRSA,ASN1_SIGN_HASH-SHA512With
RSA
Si el algoritmo de firma es para una firma XML su nombre se cogerá de la lista de OIDs para
algoritmos de firma en firmas XML descrita en 8.2.2.9.3. Por ejemplo:
XML_AGE_1.9_URL-ALLOWED_SIGN_ALGORITHM =
XML_SIGN_HASH-SHA1WithRSA,XML_SIGN_HASH-SHA256WithRSA,XML_SIGN_HASH-SHA512WithRSA
Por ejemplo:
PDF_AGE_1.9-DESCRIPTION = Política de Firma Electrónica y de Certificados de la
Administración General del Estado 1.9 para firmas PAdES
RICOH 31/49 @Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN
Manual de Instalación, Despliegue y Administración de Integra-services v2.2.3_001
@Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN-010
Los elementos pueden ser XML o ASN.1. Cada elemento estará separado por coma (,). Para
especificar que se debe elegir entre varios se usará el operador lógico OR (|).Tendrá el formato
ID_POLICY-MANDATORY_SIGNED_ELEMENTS donde
Si el elemento es ASN.1 su nombre se cogerá de la lista de OIDs descrita en 8.2.2.9.1. Por ejemplo:
ASN1_AGE_1.9-MANDATORY_SIGNED_ELEMENTS =
ContentType,MessageDigest,SigningCertificate|SigningCertificateV2,SigningTime,Sig
naturePolicyIdentifier,ContentHints
Si el elemento es XML se incluirá sin el prefijo asociado a su espacio de nombres. Sólo se admiten
elementos cuyo prefijo para el espacio de nombres pueda ser ds, xades o xadesv141. Por ejemplo:
XML_AGE_1.9_URL-MANDATORY_SIGNED_ELEMENTS =
SigningTime,SigningCertificate,SignaturePolicyIdentifier,DataObjectFormat
Los elementos pueden ser XML o ASN.1. Cada elemento estará separado por coma (,). Para
especificar que se debe elegir entre varios se usará el operador lógico OR (|).Tendrá el formato
ID_POLICY-OPTIONAL_SIGNED_ELEMENTS donde
Si el elemento es ASN.1 su nombre se cogerá de la lista de OIDs descrita en 8.2.2.9.1. Por ejemplo:
ASN1_AGE_1.9-OPTIONAL_SIGNED_ELEMENTS =
ContentReference,ContentIdentifier,CommitmentTypeIndication,SignerLocation,Signer
Attributes,ContentTimeStamp
Si el elemento es XML se incluirá sin el prefijo asociado a su espacio de nombres. Sólo se admiten
elementos cuyo prefijo para el espacio de nombres pueda ser ds, xades o xadesv141. Por ejemplo:
XML_AGE_1.9_URL-OPTIONAL_SIGNED_ELEMENTS =
SignatureProductionPlace,SignerRole,CommitmentTypeIndication,AllDataObjectsTimeSt
amp,IndividualDataObjectsTimeStamp
Los elementos pueden ser XML o ASN.1. Cada elemento estará separado por coma (,). Para
especificar que se debe elegir entre varios se usará el operador lógico OR (|).Tendrá el formato
ID_POLICY-MANDATORY_UNSIGNED_ELEMENTS donde
Si el elemento es ASN.1 su nombre se cogerá de la lista de OIDs descrita en 8.2.2.9.1. Por ejemplo:
ASN1_AGE_1.9-MANDATORY_UNSIGNED_ELEMENTS =
CompleteCertificateRefs,CompleteRevocationRefs,ArchiveTimeStamp|TimestampedCertsC
RLs
Si el elemento es XML se incluirá sin el prefijo asociado a su espacio de nombres. Sólo se admiten
elementos cuyo prefijo para el espacio de nombres pueda ser ds, xades o xadesv141. Por ejemplo:
XML_AGE_1.9_URL-MANDATORY_UNSIGNED_ELEMENTS =
SignatureTimeStamp,SigAndRefsTimeStamp|RefsOnlyTimeStamp,ArchiveTimeStamp
Los elementos pueden ser XML o ASN.1. Cada elemento estará separado por coma (,). Para
especificar que se debe elegir entre varios se usará el operador lógico OR (|).Tendrá el formato
ID_POLICY-OPTIONAL_UNSIGNED_ELEMENTS donde
Si el elemento es ASN.1 su nombre se cogerá de la lista de OIDs descrita en 8.2.2.9.1. Por ejemplo:
ASN1_AGE_1.9-OPTIONAL_UNSIGNED_ELEMENTS = CounterSignature
Si el elemento es XML se incluirá sin el prefijo asociado a su espacio de nombres. Sólo se admiten
elementos cuyo prefijo para el espacio de nombres pueda ser ds, xades o xadesv141. Por ejemplo:
XML_AGE_1.9_URL-OPTIONAL_UNSIGNED_ELEMENTS = CounterSignature
Los elementos pueden ser XML o ASN.1. Cada elemento estará separado por coma (,). Tendrá el
formato ID_POLICY-NOT_ALLOWED_SIGNED_ELEMENTS donde
Si el elemento es ASN.1 su nombre se cogerá de la lista de OIDs descrita en 8.2.2.9.1. Por ejemplo:
ASN1_AGE_1.9-NOT_ALLOWED_SIGNED_ELEMENTS =
ContentType,MessageDigest,SigningCertificateV2
Si el elemento es XML se incluirá sin el prefijo asociado a su espacio de nombres. Sólo se admiten
elementos cuyo prefijo para el espacio de nombres pueda ser ds, xades o xadesv141. Por ejemplo:
XML_AGE_1.9_URL-NOT_ALLOWED_SIGNED_ELEMENTS =
SigningTime,SigningCertificate,DataObjectFormat
Los elementos pueden ser XML o ASN.1. Cada elemento estará separado por coma (,). Tendrá el
formato ID_POLICY-NOT_ALLOWED_UNSIGNED_ELEMENTS donde
Si el elemento es ASN.1 su nombre se cogerá de la lista de OIDs descrita en 8.2.2.9.1. Por ejemplo:
ASN1_AGE_1.9-NOT_ALLOWED_UNSIGNED_ELEMENTS =
CompleteCertificateRefs,CompleteRevocationRefs
Si el elemento es XML se incluirá sin el prefijo asociado a su espacio de nombres. Sólo se admiten
elementos cuyo prefijo para el espacio de nombres pueda ser ds, xades o xadesv141. Por ejemplo:
XML_AGE_1.9_URL- NOT_ALLOWED_UNSIGNED_ELEMENTS =
SignatureTimeStamp,SigAndRefsTimeStamp,ArchiveTimeStamp
Incluye una lista con los nombres de las entradas de carácter obligatorio que debe contener la
firma. Cada entrada se incluirá con el prefijo barra inclinada (/). Esta propiedad sólo se usará en el
caso de firmas PAdES. Cada entrada estará separada por coma (,). Para especificar que se debe
elegir entre varias se usará el operador lógico OR (|). Tendrá el formato
ID_POLICY-REQUIRED_ENTRIES donde
Por ejemplo:
PDF_AGE_1.9-NOT_ALLOWED_ENTRIES = /M,/Location,/Reason|/Cert
Incluye una lista con los nombres de las entradas de carácter opcional que puede contener la
firma. Cada entrada se incluirá con el prefijo barra inclinada (/). Esta propiedad sólo se usará en el
caso de firmas PAdES. Cada entrada estará separada por coma (,). Para especificar que se debe
elegir entre varios se usará el operador lógico OR (|). Tendrá el formato
ID_POLICY-OPTIONAL_ENTRIES donde
Por ejemplo:
PDF_AGE_1.9-OPTIONAL_ENTRIES = /M,/Location
Incluye una lista con los nombres de las entradas que no puede contener la firma. Cada entrada se
incluirá con el prefijo barra inclinada (/). Esta propiedad sólo se usará en el caso de firmas PAdES.
Cada entrada estará separada por coma (,). Tendrá el formato ID_POLICY-
NOT_ALLOWED_ENTRIES donde
Por ejemplo:
PDF_AGE_1.9-NOT_ALLOWED_ENTRIES = /Cert,/Reason
Para un elemento se puede especificar su lista de hijos requeridos. Los elementos sólo pueden ser
XML. Si el elemento es XML se incluirá SIN el prefijo asociado a su espacio de nombres. Sólo se
admiten elementos cuyo espacio de nombres pueda ser ds, xades o xadesv141. Cada elemento
estará separado por coma (,). Para especificar que se debe elegir entre varios se usará el operador
lógico OR (|). Tendrá el formato ID_POLICY-[ELEMENT_NAME]-REQUIRED_CHILD donde
Por ejemplo:
XML_AGE_1.9_URL-[SignerRole]-REQUIRED_CHILD = ClaimedRoles|CertifiedRoles
Para un elemento se puede especificar su lista de hijos opcionales. Los elementos sólo pueden ser
XML. Si el elemento es XML se incluirá SIN el prefijo asociado a su espacio de nombres. Sólo se
admiten elementos cuyo espacio de nombres pueda ser ds, xades o xadesv141. Cada elemento
estará separado por coma (,). Para especificar que se debe elegir entre varios se usará el operador
lógico OR (|). Tendrá el formato ID_POLICY-[ELEMENT_NAME]-OPTIONAL_CHILD donde
Por ejemplo:
XML_AGE_1.9_URL-[SignerRole]-OPTIONAL_CHILD = ClaimedRoles|CertifiedRoles
Para un elemento se puede especificar su lista de hijos opcionales. Los elementos sólo pueden ser
XML. Si el elemento es XML se incluirá SIN el prefijo asociado a su espacio de nombres. Sólo se
admiten elementos cuyo espacio de nombres pueda ser ds, xades o xadesv141. Cada elemento
estará separado por coma (,). Tendrá el formato
ID_POLICY-[ELEMENT_NAME]-NOT_ALLOWED_CHILD donde
RICOH 36/49 @Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN
Manual de Instalación, Despliegue y Administración de Integra-services v2.2.3_001
@Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN-010
Por ejemplo:
XML_AGE_1.9_URL-[SignerRole]-NOT_ALLOWED_CHILD = ClaimedRoles,CertifiedRoles
Para un elemento se puede especificar su valor requerido. Los elementos pueden ser XML, ASN.1 o
PDF. Si el elemento admite más de un valor posible se debe elegir entre varios mediante el
operador lógico OR (|). Tendrá el formato ID_POLICY-[ELEMENT_NAME]- REQUIRED_VALUE
donde
Si el elemento es ASN.1 su nombre se cogerá de la lista de OIDs descrita en 8.2.2.9.1. Por ejemplo:
ASN1_AGE_1.9-[ContentType]-REQUIRED_VALUE = Data
Si el elemento es XML se incluirá SIN el prefijo asociado a su espacio de nombres. Sólo se admiten
elementos cuyo espacio de nombres pueda ser ds, xades o xadesv141. Por ejemplo:
XML_AGE_1.9_URL-[ClaimedRoles]-REQUIRED_VALUE =
supplier|emisor|customer|receptor|third party|tercero
Si el elemento es PDF hará referencia a una entrada. La entrada se incluirá con el prefijo barra
inclinada (/). Por ejemplo:
PDF_AGE_1.9-[/SubFilter]-REQUIRED_VALUE = ETSI.CAdES.detached
Para un elemento se puede especificar los valores no permitidos. Los elementos pueden ser XML,
ASN.1 o PDF. Si el elemento no admite ningún valor de una lista de posibles, cada valor estará
Si el elemento es ASN.1 su nombre se cogerá de la lista de OIDs descrita en 8.2.2.9.1. Por ejemplo:
ASN1_AGE_1.9-[ContentType]-NOT_ALLOWED_VALUE = Data
Si el elemento es XML se incluirá SIN el prefijo asociado a su espacio de nombres. Sólo se admiten
elementos cuyo espacio de nombres pueda ser ds, xades o xadesv141. Por ejemplo:
XML_AGE_1.9_URL-[ClaimedRoles]-NOT_ALLOWED_VALUE = emisor,receptor,tercero
Si el elemento es PDF hará referencia a una entrada. La entrada se incluirá con el prefijo barra
inclinada (/). Por ejemplo:
PDF_AGE_1.9-[/SubFilter]-NOT_ALLOWED_VALUE = adbe.pkcs7.s5
Sólo aplicable a firmas XML y ASN.1. Establece los modos de firma permitidos. Si el tipo de firma
admite más de un modo de firma, cada valor estará separado por coma (,). Para el caso de firmas
ASN.1 los modos de firma posibles son el implícito, (la firma incluye los datos originales), y el
explícito, (la firma no incluye los datos originales), identificados respectivamente por:
▪ Implicit
▪ Explicit
Por ejemplo, para indicar que los modos de firma permitidos para firmas ASN.1 son ambos,
(implícito y explícito), se definiría:
ASN1_AGE_1.9-ALLOWED_SIGNING_MODES = Implicit,Explicit
Para el caso de firmas XML los modos de firma posibles son “detached”, (la firma incluye una
referencia a los datos firmados), “enveloped”, (la firma incluye los datos firmados), y “enveloping”,
(la firma posee una estructura XML que contiene internamente el contenido firmado en un nodo
propio), identificados respectivamente por:
▪ Detached
▪ Enveloped
▪ Enveloping
Por ejemplo, para indicar que el modo de firma permitido para firmas XML es únicamente
“enveloped” se definiría:
XML_AGE_1.9_URL-ALLOWED_SIGNING_MODES = Enveloped
▪ PKCS12
▪ JKS
▪ JCEKS
▪ PKCS12
▪ JKS
▪ JCEKS
▪ PKCS12
▪ JKS
▪ JCEKS
RICOH 40/49 @Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN
Manual de Instalación, Despliegue y Administración de Integra-services v2.2.3_001
@Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN-010
▪ PKCS12
▪ JKS
▪ JCEKS
▪ HOK 🡪 Holder-of-Key.
▪ SV 🡪 Sender-Vouches.
▪ PKCS12
▪ JKS
▪ JCEKS
-
- response.keystorePath: Ruta al almacén de claves donde se encuentra almacenado el
certificado a usar para validar las respuestas SOAP que se encuentren firmadas.
- response.keystoreType: Tipo de almacén de claves donde se encuentra almacenado el
certificado a usar para validar las respuestas SOAP que se encuentren firmadas. Los valores
posibles son:
▪ PKCS12
▪ JKS
▪ JCEKS
▪ PKCS12
▪ JKS
▪ JCEKS
▪ SHA
▪ SHA-256
▪ SHA-512
RICOH 44/49 @Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN
Manual de Instalación, Despliegue y Administración de Integra-services v2.2.3_001
@Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN-010
▪ RIPEMD-160
▪ PKCS12
▪ JKS
▪ JCEKS
▪ PKCS12
▪ JKS
▪ JCEKS
- endPoint: IP y puerto donde se encuentran publicados los distintos WS. Sigue el formato
IP:Puerto donde:
▪ JKS
▪ PKCS12
▪ JCEKS
- endPoint: IP y puerto donde se encuentran publicados los distintos WS. Sigue el formato
IP:Puerto donde:
▪ JKS
▪ PKCS12
▪ JCEKS