aitu apps
  • Документация Aitu
  • aitu apps
    • Введение в aitu apps
    • Начало работы
      • Внедрение PWA
      • Пример создания
      • Режим разработки
      • Отладка приложения
      • Коллабораторы
    • Публикация в aitu.apps
      • Подготовка к публикации
      • Подача заявки на размещение в каталоге
      • Стилизация приложения
    • Aitu Bridge API
      • API-ключ
      • Права доступа к Aitu Bridge
      • Интеграция с Aitu Bridge
    • Методы Aitu Bridge
      • Проверка поддержки бриджа
      • Проверка поддержки метода
      • Проверка подписи
      • getMe
      • getPhone
      • getContacts
      • getGeo
      • selectContact
      • getQr
      • openSettings
      • share
      • shareImage (deprecated)
      • shareFile
      • storage
      • copyToClipboard
      • vibrate
      • setShakeHandler
      • enableNotifications/disableNotifications
      • enablePrivateMessaging/disablePrivateMessaging
      • getSMSCode
      • getUserProfile
      • setTitle
      • setCustomBackArrowMode
      • setCustomBackArrowVisible
      • setCustomBackArrowOnClickHandler
      • setHeaderMenuItems
      • setHeaderMenuItemClickHandler
      • openExternalUrl
      • closeApplication
      • checkBiometry
      • enableSwipeBack
      • disableSwipeBack
      • setNavigationItemMode
      • getNavigationItemMode
    • Aitu Business Notifications API
      • Отправка таргетированных Push-уведомлений
      • Отправка Push-уведомлений всем пользователям
      • Отправка личного сообщения пользователю от мини-приложения
      • Отправка файла для формирования личного сообщения от мини-приложения
    • Доп. возможности платформы
      • Получение ссылки на ваше приложение
      • Передача параметров в ссылке
      • Открытие другого приложения из вашего приложения
      • Открытие чата с другим пользователем
    • Changelog
  • HackNU 2021 - Workshop 17.03
  • Aitu Passport
    • Введение
    • Термины и определения
    • Список изменений
    • Интеграция с Aitu Passport
      • Ресурсы для интеграции
      • Поддерживаемые браузеры и операционные системы
      • Регистрация Партнера
      • Создание сервиса Партнера
      • Сервис Партнера. Кастомизация интерфейса
      • Список сервисов Aitu Passport (scope)
      • Авторизация
      • Получение данных Пользователя
      • Подписание документов ЭЦП
        • Сервис проверки ЭЦП
      • Aitu Passport -> ЦОИД
        • Получение данных пользователя из ЦОИД
        • ЦОИД идентификация - подписание документов ЭЦП
        • Получение документов по постановлению №56 от 16.08.2024
      • Aitu Passport SDK
        • iOS SDK
        • Android SDK
      • Проверка валидности Access token
      • Logout Пользователя
      • Ошибки в процессе идентификации
      • Получение событий для аналитики данных
    • Путь пользователя
      • Подписание документов пользователем
      • Проверка данных ЭЦП пользователем
      • При оказании услуг по scope gov_doc_verification
    • Customer Identification (CID) модуль
      • Биометрическая аутентификация по документу
      • Биометрическая аутентификация по эталонной фото, полученной от ИС партнера
      • Биометрическая аутентификация по данным из государственной базы данных
      • Сканирование документа
      • Получение медиа-данных сессии
      • Ошибки сервисов CID
    • Hotdocs (платформа подписания документов)
      • Начисление подписаний (API)
  • Aitu Wallet
    • Интеграция с Aitu Wallet 2.0
Powered by GitBook
On this page
  • Взаимодействие с ИС ЦОИД - работа с ключами
  • Выпуск комплекта криптографических ключей
  • Описание комплекта криптографических ключей
  • Выгрузка криптографических ключей
  • Настройка Адаптера ЦОИД
  • Требования доступа к Адаптеру ЦОИД
  • Услуги Aitu Passport предоставляемые при взаимодействии с ЦОИД
  • Связанные статьи

Was this helpful?

  1. Aitu Passport
  2. Интеграция с Aitu Passport

Aitu Passport -> ЦОИД

PreviousСервис проверки ЭЦПNextПолучение данных пользователя из ЦОИД

Last updated 1 month ago

Was this helpful?

В Aitu Passport реализована возможность проводить биометрическую идентификацию Пользователя приложения Партнера через ЦОИД КЦМР

Пройти биометрическую идентификацию через ЦОИД КЦМР может только резидент РК.

Для уточнения возможности получения доступа к услуге идентификации Пользователя через ЦОИД обратитесь к проектному менеджеру Aitu Passport

Если Партнер является объектом фин., мониторинга в РК, то у Партнера должен быть заключен договор присоединения к ЦОИД КЦМР и Партнер от КЦМР должен получить 2 ключа-сертификата доступа к ЦОИД:

  • сертификат для авторизации (RSA)

  • сертификат для подписания запросов к ЦОИД (GOST)

Если ваша организация является объектом фин., мониторинга в РК и вы планируете использовать Aitu Passport, пожалуйста свяжитесь с проектным менеджером Aitu Passport для получения консультации о вариантах работы с Aitu Passport

Информацию о присоединении к ЦОИД см.

Взаимодействие с ИС ЦОИД - работа с ключами

Детальная информация о взаимодействии с ИС ЦОИД будет предоставлена ЦОИД, в данном разделе освещены некоторые аспекты работы с ключами

Выпуск комплекта криптографических ключей

Для взаимодействия с модулем ИС ЦОИД Участникам необходимо выпустить комплект криптографических ключей в Удостоверяющем Центре КЦМР. Информацию о том как это сделать смотрите в инструкции, предоставленной ЦОИД.

Описание комплекта криптографических ключей

Комплект криптографических ключей состоит из GOST и RSA сертификатов:

  • RSA (.p12) сертификат необходим для авторизации,

  • GOST (.pfx) сертификат необходим для подписи.

Выгрузка криптографических ключей

Для выгрузки криптографических ключей необходимо запустить криптографический провайдер «TumarCSP» и перейти в профайл «FSystem», в списке ключей должны отобразится выпущенные криптографические ключи: GOST (отображается синим цветом) и RSA (отображается красным цветом).

Для выгрузки GOST сертификата необходимо его выделить, затем нажав на правую кнопку мыши в выпадающем меню выбрать пункт «Импорт/Экспорт…» и далее выбрать пункт «Экспортировать ключ (PKCS#12)», указать пароль и выбрать путь для сохранения.

Для выгрузки RSA сертификата необходимо его выделить, затем нажав на правую кнопку мыши в выпадающем меню выбрать пункт «Импорт/Экспорт…» и далее выбрать пункт «Экспортировать ключ (PKCS#12 SSL)», указать пароль и выбрать путь для сохранения.

Настройка Адаптера ЦОИД

  1. Партнер должен скачать Docker - контейнер Адаптера ЦОИД. Скачать Docker - контейнер можно при помощи следующих команд:

   docker login registry.supreme-team.tech
   docker pull registry.supreme-team.tech/coid-adapter-backend

Для авторизации в docker registry используйте следующий логин и пароль:

login: passport

password: Пароль запросите у менеджера проекта

2. Партнер должен на своих ресурсах развернуть образ Адаптер ЦОИД. Развернуть образ можно с помощью docker-compose:

         version: "3"
             services:
               coid-adapter-backend:
                 image: "registry.supreme-team.tech/coid-adapter-backend"
                 volumes:
                   - ./certs/rsa.p12:/certs/rsa.p12
                   - ./certs/gost.p12:/certs/gost.p12
                 environment:
                   COID_URL: https://onlinetest.kisc.kz:443/identity/1.1.1/(пример адреса ЦОИД)
                   COID_RSA_CERTIFICATE: /certs/rsa.p12
                   COID_RSA_CERTIFICATE_PASSWORD: cert password
                   COID_GOST_CERTIFICATE_C_N: PCIDTEST.P0000001 (указанное значение необходимо заменить на свое)
                   COID_GOST_CERTIFICATE: /certs/gost.p12
                   COID_GOST_CERTIFICATE_PASSWORD: cert password
                   COID_REQUEST_SIGN_ALGORITHM: 1.2.398.3.10.1.1.2.3.2
                   COID_REQUEST_SIGN_ALGORITHM_HEADER: GOST3410-2015-512
                   ACCESS_LOGIN: login
                   ACCESS_PASSWORD: password
                   ACCESS_PERSONAL_DATA_PASSWORD: password
                 ports:
                   - "8080:8888"

Описание параметров:

  • COID_GOST_CERTIFICATE_C_N - CN (common name). Укажите CN сертификата скопировав его из ГОСТ сертификата

  • ACCESS_LOGIN - логин, который нужно будет передать сотрудникам Aitu Passport (генерируется клиентом самостоятельно).

  • ACCESS_PASSWORD - пароль, который нужно будет передать сотрудникам Aitu Passport (генерируется клиентом самостоятельно).

  • ACCESS_PERSONAL_DATA_PASSWORD - пароль, который нужно использовать для получения данных Пользователя после прохождения Пользователем флоу в Aitu Passport.

  • Включение использования криптографического стандарта ГОСТ 34.10-2015:

    • Добавьте:

      • COID_REQUEST_SIGN_ALGORITHM: 1.2.398.3.10.1.1.2.3.2
        COID_REQUEST_SIGN_ALGORITHM_HEADER: GOST3410-2015-512

      • Важно!

        • ЦОИД при работе по ГОСТ 34.10-2015 поддерживает в COID_URL только версию 1.1.0

        • По умолчанию (без указанных выше строк кода) включена поддержка криптографического стандарта по ГОСТ 34.310-2004

Внимание! После того, как адаптер будет развернут, необходимо передать ACCESS_LOGIN и ACCESS_PASSWORD сотрудникам Aitu Passport, чтобы они выполнили необходимые настройки в Aitu Passport.

Требования доступа к Адаптеру ЦОИД

  • ЦОИД Адаптер устанавливается на ресурсы Партнера. Партнер должен организовать возможность доступа Aitu Passport к адаптеру, установленному на его серверах. Для этого необходимо открыть публичный доступ к адаптеру из Internet или настроить VPN-тунель между адаптером и Aitu Passport.

  • Адаптер должен быть развернут по протоколу https с валидным ssl сертификатом (должна быть поддержка TLSv1.3), то есть URL предоставляемый Партнером для работы с Aitu Passport должен начинаться с https

  • Партнер должен самостоятельно организовать тоннель между Адаптером и ИС ЦОИД

Услуги Aitu Passport предоставляемые при взаимодействии с ЦОИД

Aitu Passport предоставляет следующие услуги при взаимодействии с ЦОИД:

Связанные статьи

Если вы не знакомы с Docker и работой с томами (volumes), пожалуйста, перед началом работ ознакомьтесь со следующими материалами

COID_URL - Адрес ЦОИД, в адресе указывается значение (данные вам предоставит ЦОИД) после обновлений 31.12.2024 адрес ЦОИД должен включать "/identity/1.1.1/", то есть адрес должен выглядеть следующим образом

Предоставление персональных данных пользователя. Описание см. статью "";

Подписание документов ЭЦП с валидацией данных пользователей через ЦОИД. Описание см. статью "".

https://www.kisc.kz/pcid/
https://docs.docker.com/storage/volumes/
https://COID_DOMAIN:PORT
https://COID_DOMAIN:PORT/identity/1.1.1/
Получение данных пользователя из ЦОИД
ЦОИД идентификация - подписание документов ЭЦП
Термины и определения
Получение данных пользователя из ЦОИД
ЦОИД идентификация - подписание документов ЭЦП
Список ключей
Выгрузка GOST сертификата
Выгрузка RSA сертификата