Работа с карточкой заявителя – физического лица

Для работы с ГИС ГМП в карточке заявителя должны быть заданы следующие параметры:

    Поле «СНИЛС» должно быть заполнено в обязательном порядке; Поле «Единый идентификатор плательщика» заполняется автоматически на основе форматов взаимодействия ГИС ГМП с внешними системами; Поле «Гражданство» заполняется в обязательном порядке из справочника «Общероссийский классификатор стран мира».

Для пользователя в карточке физического лица предоставлена возможность определения перечня документов, на основании которых в дальнейшем будет формироваться перечень альтернативных идентификаторов плательщика (данная таблица доступна в случае, если для настройки integration_gisgmp прописано значение «1»).

Пользователю необходимо добавить документы в таблицу «Перечень документов (ГИС ГМП)». Для добавления документа в таблицу необходимо выбрать соответствующий документ в поле-списке «Тип документа», ввести его номер в поле «Серия и номер документа» и нажать на кнопку «Добавить». После проделанных действий документ отобразится в таблице текущего заявителя. При этом в автоматическом режиме в столбце «Альтернативный идентификатор плательщика» формируется альтернативный идентификатор плательщика на основании выбранного документа.

Рисунок 144 – Работа с таблицей «Перечень документов (ГИС ГМП)»

В случае ошибочного выбора документа, пользователю необходимо удалить данные из таблицы (кнопка «Удалить»).

Работа с карточкой заявителя – юридического лица

Для работы с ГИС ГМП в карточке заявителя (юридического лица) должны быть заданы следующие параметры:

НЕ нашли? Не то? Что вы ищете?
    Необходимо указать является лицо резидентом РФ / нерезидентом РФ В случае юридического лица – резидента РФ: обязательно заполнение полей ИНН, КПП; В случае юридического лица – нерезидента РФ: обязательно заполнение полей КПП, КИО; Поле «Единый идентификатор плательщика» заполняется автоматически на основе форматов взаимодействия ГИС ГМП с внешними системами.
Работа с данными органа государственной власти

В связи с предоставлением для пользователя возможности ведения платежных реквизитов органов государственной власти, предоставляющих платную услугу, в свойствах элемента картотеки «Органы государственной власти» необходимо заполнить следующие поля (перейти из меню «Администрирование» - «Справочники» - «Управление содержанием справочника»):

    ИНН - указать ИНН организации; КПП - указать КПП организации; ОГРН - указать ОГРН организации; ОКАТО - указать ОКАТО организации; Код главного администратора доходов бюджета Тип банковского счета - необходимо выбрать значение из раскрывающегося списка; Номер банковского счета - 20 знаков; Номер субсчета - 20 знаков; Наименование банка, в котором открыт счет - заполняется пользователем вручную; Номер корреспондентского счета Банка в ЦБ РФ - 20 знаков; Идентификатор банка - необходимо выбрать значение из справочника; БИК - заполняется в случае выбора данного значения в поле «Идентификатор банка» - 9 знаков; » - 12 знаков; Номер лицевого счета - заполняется пользователем вручную; Сокращенное наименование органа Федерального казначейства - заполняется пользователем вручную.
Работа со справочником «Услуги»

При интеграции с ГИС ГМП необходимо заполнение следующих полей в свойствах элемента справочника «Услуги»:

    Подлежит оплате госпошлины - необходимо выбрать значение из списка; Наименование начисления - заполняется пользователем вручную; Полная сумма начисления - заполняется пользователем вручную, указывается числовое значение; КБК - 17 знаков.
Защищенный канал для передачи данных

Защищенный канал передачи данных представляет собой функциональную возможность, разработанную для предоставления организации защищенного https соединения с двусторонней аутентификацией с использованием шифрования ГОСТ, применяя в качестве клиентского ключа данные с ЭЦП на карте пользователя.

Разрабатываемое решение обеспечивает работу с Системой по защищенному каналу связи. Поддерживаются два режима:

    Аутентификация по логину/паролю; Аутентификация по сертификату пользователя.
Функциональные требования

Для создания защищенного канала используется стандарт SSL/TLS.

Имеется поддержка СКЗИ по ГОСТ Р 3410-94/2001 и TLS GOST2001-* и GOST94-*.

В качестве реализации для фронт-сервера выбран Apache Httpd. Для разворачивания фронт-сервера требуется наличие операционной системе на Linux-подобных ОС.

Развертывание и настройка Apache

В Apache настраивается два виртуальных хоста: на http порт 80 и https порт 443.

Для хоста на http (порт 80), размещается Страница входа /login. xhtml.

Далее настраиваются правила переписывания запросов.

    RewriteEngine On RewriteRule ^/(.*)_SSL$ https://... $1 [R, L] (1 ) RewriteCond %{REQUEST_URI} !=/login. xhtml (2) RewriteRule ^ /login. xhtml [R=301,L]

Первое правило выполняет перенаправление запросов, содержащих постфикс SSL, на адрес по протоколу HTTPS. Парасетр L означает, что если срабатывает данное правило, дальнейшее выполнение цепочки правил прерывается. Второе правило, любой запрос по протоколу HTTP, если он не является адресом Страницы входа, перенаправляет на эту страницу.

Для хоста на https (порт 443), настраиваются параметры модуля mod_ssl, указываются директивы mod_proxy.

Далее настраиваются следующие правила:

    RewriteRule ^/(.*)_NOSSL$ http://... /$1 [R, L] RewriteRule ^ https://... /%{QUERY_STRING}? [R, L]

Первое правило указывается для перенаправления на протокол http. Следует указать блок <Location>, обрабатывающий путь /auth-cert, в котором размещаются директивы для верификации клиентского сертификата.

Второе правило выполняет перенаправление на адреса, указанные в пути как запрос.

При успешной аутентификации клиента, Apache помещает клиентский сертификат в заголовке X-Client-Cert http-запроса.


Далее требуется установить Apache версии 2.2, подключить модули ssl, proxy, proxy_http, headers.

Необходимо выполнение следующих требований:

Перенаправление подключений по http на https; Установление защищенного соединения по https; Верификация пользователей по сертификату.

К Apache необходимо применить патч для поддержки алгоритмов ГОСТ, как указано в инструкции http://www. cryptocom. ru/opensource/apache. html

На Apache размещается страница, предоставляющая пользователю выбор способа аутентификации:

    с использованием пары имя пользователя/пароль; с использованием сертификата.

При выборе способа входа с указанием имени пользователя-пароля, после заполнения параметров, осуществляется переход к главной странице Системы. Между пользователем и фронт-сервером устанавливается защищенное https соединение.

При выборе способа входа с указанием сертификата, Apache выполняет верификацию пользовательского сертификата. При успешной верификации запрос отправляется на страницу аутентификации Системы. К запросу добавляется служебная информация, содержащая информацию о сертификате (серийный номер, владелец). Портал по информации о сертификате находит учетную запись и выполняет аутентификацию пользователя без ввода пароля.

Установка Apache и МагПро КриптоПакет

Для установки Apache с поддержкой ГОСТовских криптоалгоритмов требуется выполнить следующие действия:

Должны быть доступны следующие утилиты (их можно поставить из репозитория пакетным менеджером)
    yum groupinstall 'Development Tools' yum install wget
Установить rpm-пакеты из дистрибутива МагПро Криптопро
    yum install openssl-r-1.0.1c-cc1_around. x86_64.rpm yum install openssl-r-devel-1.0.1c-cc1_around. x86_64.rpm yum install libengine-cryptocom-openssl-1.0.1c-cc1_around. x86_64.rpm

Пакеты по умолчанию устанавливаются в директорию /opt/cryptopack2

Выполнить следующие шаги
    Скопировать cryptocom. lic в /opt/cryptopack2/bin Скопировать mkkey32 (или mkkey64) в /opt/cryptopack2/bin Сгенерировать затравку для ДСЧ

/opt/cryptopack2/bin/mkkey –r

Установить Apache Httpd версии 2.2.23
    Скачать исходный код Apache Httpd

wget http://archive. apache. org/dist/httpd/httpd-2.2.23.tar. gz

    Скачать и применить патч от компании Криптоком

- wget http://cryptocom. ru/opensource/apache-2.2.23-openssl-1.0.1c. diff

- mv apache-2.2.23-openssl-1.0.1c. diff httpd-2.2.23

- cd httpd-2.2.23

- patch - p1 < apache-2.2.23-openssl-1.0.1c. diff

    Выполнить конфигурирование и установку

- /configure --enable-mods-shared="all ssl proxy rewrite" --with-ssl=/opt/cryptopack2 --prefix=/opt/apache-2.2.23

- make

- sudo make install (установка производится в директорию, указанную в параметре  --prefix)

    Добавить в /opt/apache-2.2.23/bin/envvars

###

if test "x$LD_LIBRARY_PATH" != "x" ; then

LD_LIBRARY_PATH="/opt/cryptopack2/lib:/opt/apache-cryptopack-2.2.23/lib:$LD_LIBRARY_PATH"

else

LD_LIBRARY_PATH="/opt/cryptopack2/lib:/opt/apache-cryptopack-2.2.23/lib"

fi

RNG="PROGRAM"

export LD_LIBRARY_PATH RNG

###

Модификация авторизации Портала

Для выполнения авторизации пользователя по сертификату требуется модифицировать Портал.

После успешной аутентификации пользователя с помощью сертификата, запрос пользователя модифицируется фронт-сервером. Добавляется http-заголовок, содержащий информацию о пользовательском сертификате.

Логика авторизации реализована в модуле authCert:

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44