Firma Integr Services 2 2 3 InstalacionDespliegueYAdministracion MAN
Firma Integr Services 2 2 3 InstalacionDespliegueYAdministracion MAN
Firma Integr Services 2 2 3 InstalacionDespliegueYAdministracion MAN
CONTROL DE MODIFICACIONES
Documento nº: @Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN
Revisión: 010
Fecha: 07-10-2022
Rev. 001
Fecha 23-05-2016
Descripción Documentación inicial.
Rev. 002
Fecha 20-04-2017
Descripción Se actualiza el documento para hacer referencia a la versión 2.2.0_000 de Integr@.
Rev. 003
Fecha 16-10-2017
Descripción Se actualiza el documento para hacer referencia a la versión 2.2.1_000 de Integr@.
Rev. 004
Fecha 09-03-2020
Descripción Se añaden nuevas propiedades asociadas al fichero de configuración de TS@.
Rev. 005
Fecha 23-12-2020
Descripción Se actualiza el documento para hacer referencia a la versión 2.2.2_000 de Integr@.
Rev. 006
Fecha 22-02-2022
Descripción Se actualiza el documento para hacer referencia a la versión 2.2.2_001 de Integr@.
Rev. 007
Fecha 21-04-2022
Descripción Se actualiza el documento para hacer referencia a la versión 2.2.2_002 de Integr@.
Rev. 008
Fecha 22-09-2022
Descripción Se actualiza el documento con la nueva versión de log4j.
Rev. 009
Fecha 26-09-2022
Descripción Se actualiza el documento para hacer referencia a la versión 2.2.3_000 de Integr@.
Rev. 010
Fecha 07-10-2022
Descripción Se actualiza el documento para hacer referencia a la versión 2.2.3_001 de Integr@.
CONTROL DE DISTRIBUCIÓN
Documento nº: @Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN
Revisión: 010
Fecha: 07-10-2022
Copias Electrónicas:
Copias en Papel:
La vigencia de las copias impresas en papel está condicionada a la coincidencia de su estado de revisión c on
el que aparece en el sistema electrónico de distribución de documentos.
ÍNDICE
1 Objeto.................................................................................................................. 6
2 Alcance ................................................................................................................. 7
3 Siglas.................................................................................................................... 8
4 Introducción......................................................................................................... 10
6 Guía de Instalación................................................................................................. 12
8 Configuración ....................................................................................................... 15
1 Objeto
2 Alcance
3 Siglas
4 Introducción
Integr@ es un conjunto de librerías compuestas por clases java, ficheros de configuración y plantillas
XML que facilitan la integración de una aplicación con los servicios WS de @Firma, los servicios WS de
TS@, el servicio RFC 3161 de TS@, el servicio OCSP de validación de certificados de @Firma, y
servicios OCSP de validación de certificados ajenos a @Firma. También ofrece servicios propios de
firma y cifrado.
Para facilitar el uso de los servicios de Integr@ en sistemas no Java o en los que simplemente se
prefiere realizar la integración con los servicios de firma sin usar la API que provee Integr@, se
dispone de un WS (Integra-services) en el que se dispondrá de los servicios disponibles en Integr@ en
modo WS.
5 Información Técnica
En este apartado vamos a ver los requisitos necesarios que hay que cumplir para el correcto
funcionamiento del servicio, así como información sobre los componentes tecnológicos de los que
hace uso.
Para instalar el Sistema Integra-services hay que cumplir una serie de requisitos previos para iniciar la
instalación.
5.2 Tecnologías
En la siguiente tabla se detalla la relación de tecnologías más importantes que integra la aplicación.
Componentes Descripción
AXIS2 Apache Axis2 es un motor nuclear para servicios web. Es un rediseño total
y una re-implementación completa de la ampliamente difundida pila SOAP
"Apache Axis".
6 Guía de Instalación
En este apartado se detallará el proceso de instalación del servidor de aplicaciones con la solución
Integra-services v2.2.3_001 desde cero.
Para poder completar la instalación del Integra-services v2.2.3_001 es necesario haber realizado los
siguientes pasos previos:
Una vez cumplido estos requisitos iniciales podremos comenzar el proceso de instalación.
6.1.1 Proceso de instalación y despliegue
7.1 AfirmaServices:
La interfaz engloba los servicios de firma, co-firma, contra-firma, actualización, validación de firma
y certificados enviando peticiones al servidor de @firma y OCSP.
http://<SERVIDOR>:<PUERTO>/Integra-services/services/AfirmaServices?wsdl
7.2 IntegraServices:
http://<SERVIDOR>:<PUERTO>/Integra-services/services/IntegraServices?wsdl
7.3 TSAServices:
La interfaz engloba los servicios relativos a sellos de tiempo obtenidos por petición a una TSA.
http://<SERVIDOR>:<PUERTO>/Integra-services/services/TSAServices?wsdl
7.4 EvisorServices:
http://<SERVIDOR>:<PUERTO>/Integra-services/services/EvisorServices?wsdl
7.5 CipherServices:
http://<SERVIDOR>:<PUERTO>/Integra-services/services/CipherServices?wsdl
8 Configuración
▪ Archivo hsm.properties.
▪ Archivo Language.properties.
▪ Archivo integra-log4j2.xml.
▪ Archivo parserParameters.properties.
▪ Archivo transformers.properties.
La función de estas plantillas es definir la estructura final de las interfaces XML a generar y los
parámetros a extraer de las respuestas XML en los procesos de comunicación con los servicios web
de @Firma, eVisor y TS@. La carpeta contiene a su vez 2 carpetas:
Esta carpeta incluye las plantillas asociadas a las respuestas XML obtenidas de los diferentes servicios
de @Firma, TS@ y eVisor. Las plantillas que lo componen son:
Esta carpeta incluye las plantillas asociadas a la construcción de las peticiones XML hacia los
diferentes servicios de @Firma, TS@ y eVisor. Las plantillas que la componen son:
Este archivo define las propiedades asociadas al uso de almacenes de claves de tipo HSM. Es
necesario si se hace uso de dispositivos HSM.
Este archivo permite configurar el idioma asociado a los mensajes de la API Integr@, así como para
los mensajes emitidos por el WS. Admite seleccionar los mensajes en inglés o en español.
- LANGUAGE: Idioma asociado a los mensajes de la API Integr@. Los valores posibles son:
Fichero de propiedades que contiene los identificadores empleados como atajo o acceso directo a las
rutas de los nodos extraídos en el procesado de las respuestas XML de los servicios de @Firma, TS@ y
eVisor.
Cada clave se corresponderá con el nombre del atajo o acceso directo al elemento, y el valor será la
ruta xPath del nodo que obtener de la respuesta XML. Por ejemplo:
RFC3161Timestamp = dss:SignatureObject/dss:Timestamp/dss:RFC3161TimeStampToken
En este caso, el atajo con nombre RFC3161Timestamp se utilizaría para obtener, de una respuesta
del Servicio de Generación de Sello de Tiempo de TS@ o del Servicio de Renovación de Sello de Tiempo
de TS@, el valor del elemento dss:RFC3161TimeStampToken contenido dentro del elemento
dss:Timestamp, que a su vez está contenido dentro del elemento dss:SignatureObject.
8.1.6 Archivo transformers.properties
Por ejemplo:
ValidarCertificado.ValidarCertificado.1_0.request.transformerClass=es.gob.afirma.t
ransformers.xmlTransformers.CommonXmlTransformer
Dado que puede ser necesario disponer de distintas configuraciones de un mismo servicio en función
de las necesidades o clientes que ataquen al servicio, se ha diseñado un sistema mediante el cual
Integra-services resuelve el fichero de configuración necesario en cada caso de la siguiente forma.
Cada petición que se realice debe incluir un identificador del cliente que ataca.
• Acceso a @firma:
Los ficheros de acceso a @firma se localizarán con una clave formada por el literal “afirma”
concatenándole el identificador del cliente (que será enviado en la petición) y el identificador
de la aplicación de @firma dada de alta para las peticiones.
Por ejemplo, si se realiza una petición con identificador de cliente “cliente1” que se
comunicará con @firma mediante la aplicación “appAfirma”, en el fichero
mappingFiles.properties debe encontrarse una entrada
afirmacliente1appAfirma = configuracionAfirma.properties
• Acceso a TS@:
Los ficheros de acceso a TS@ se localizarán con una clave formada por el literal “tsa”
concatenándole el identificador del cliente (que será enviado en la petición) y el identificador
de la aplicación de TS@ dada de alta para las peticiones.
Por ejemplo, si se realiza una petición con identificador de cliente “cliente1” que se
comunicará con TS@ mediante la aplicación “appTsa”, en el fichero mappingFiles.properties
debe encontrarse una entrada
tsacliente1appTsa = configuracionTSA.properties
• Acceso a eVisor:
Los ficheros de acceso a eVisor se localizarán con una clave formada por el literal “evisor”
concatenándole el identificador del cliente (que será enviado en la petición) y el identific ador
de la aplicación de evisor dada de alta para las peticiones.
RICOH 22/51 @Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN
Manual de Instalación, Despliegue y Administración de Integra-services v2.2.3_001
@Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN-010
Por ejemplo, si se realiza una petición con identificador de cliente “cliente1” que se
comunicará con eVisor mediante la aplicación “appEvisor”, en el fichero
mappingFiles.properties debe encontrarse una entrada
evisorcliente1appEvisor = configuracionEvisor.properties
Los ficheros de configuración general de integr@ se localizarán con una clave formada por e l
literal integra concatenándole el identificador del cliente (que será enviado en la petición).
Por ejemplo, si se realiza una petición con identificador de cliente “cliente1”, en el fichero
mappingFiles.properties debe encontrarse una entrada
integracliente1 = configuracionIntegra.properties
En este archivo se mapean los nombre de los ficheros de propiedades con nombre dinámico a
elección del integrador.
Pueden mapearse N ficheros de propiedades atendie ndo a una serie de reglas básicas comentadas
anteriormente.
Estas propiedades son necesarias para completar correctamente los procesos de firma, co-firma,
contra-firma, actualización y validación de firmas.
Estas propiedades son necesarias para completar correctamente los procesos de firma, co-firma,
contra-firma y actualización de firmas.
▪ RFC3161-SSL → Obtención del sello de tiempo mediante servicio RFC 3161 - SSL.
Estas propiedades son necesarias para completar correctamente los procesos de firma, co-firma y
contra-firma desde la fachada de invocación para los servicios propios de generación de firmas, co-
firmas y contra-firmas de Integr@.
▪ SHA1withRSA
▪ SHA256withRSA
▪ SHA384withRSA
▪ SHA512withRSA
- WS_KEYSTORE: Ruta del keystore usado por el servicio web para obtener los
certificados usados para firmar en las peticiones a los servicios IntegraServices.
- WS_KEYSTORE_PASS: Password del keystore usado por el servicio web para obtener
los certificados usados para firmar en las peticiones a los servicios IntegraServices.
- WS_KEYSTORE_TYPE: Tipo del keystore usado por el servicio web para obtener los
certificados usados para firmar en las peticiones a los servicios IntegraServices. Los valores
posibles son:
▪ PKCS12
▪ JKS
▪ JCEKS
RICOH 26/51 @Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN
Manual de Instalación, Despliegue y Administración de Integra-services v2.2.3_001
@Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN-010
Propiedades necesarias para la validación de firmas con política de firma asociada. Admite múltiples
implementaciones de políticas de firma, diferenciándolas en función del tipo de firma sobre la que
aplique, esto es, ASN.1, XML y PDF.
Para facilitar la comprensión de las propiedades, éstas se dividirán por bloques. Cada bloque permite
la inclusión de nuevas propiedades.
Este bloque define los elementos ASN.1 a los que se hará referencia en las distintas políticas de firma,
de manera que por cada uno de ellos, se le asociará su respectivo OID. Así, la clave de cada elemento
ASN.1 será un texto descriptivo con su nombre, y el valor será su OID. Por defecto, se definen los
siguientes elementos ASN.1:
ContentType = 1.2.840.113549.1.9.3
MessageDigest = 1.2.840.113549.1.9.4
SigningCertificate = 1.2.840.113549.1.9.16.2.12
SigningCertificateV2 = 1.2.840.113549.1.9.16.2.47
SigningTime = 1.2.840.113549.1.9.5
SignaturePolicyIdentifier = 1.2.840.113549.1.9.16.2.15
ContentHints = 1.2.840.113549.1.9.16.2.4
ContentReference = 1.2.840.113549.1.9.16.2.10
ContentIdentifier = 1.2.840.113549.1.9.16.2.7
SignerLocation = 1.2.840.113549.1.9.16.2.17
SignerAttributes = 1.2.840.113549.1.9.16.2.18
ContentTimeStamp = 1.2.840.113549.1.9.16.2.20
CounterSignature = 1.2.840.113549.1.9.6
CommitmentTypeIndication = 1.2.840.113549.1.9.16.2.16
ArchiveTimeStamp = 1.2.840.113549.1.9.16.2.48
CompleteCertificateRefs = 1.2.840.113549.1.9.16.2.21
CompleteRevocationRefs = 1.2.840.113549.1.9.16.2.22
TimestampedCertsCRLs = 1.2.840.113549.1.9.16.2.26
Data = 1.2.840.113549.1.7.1
Todo elemento ASN.1 que se indique en la configuración de alguna política de firma deberá estar
definido siguiendo el modelo antes indicado.
Este bloque define los algoritmos de hash para firmas XML a los que se hará referencia en las distintas
políticas de firma, de manera que por cada uno de ellos, se le asociará su respectiva URI. Así, la clave
de cada algoritmo de hash tendrá el formato XML_HASH-HASH_ALGORITHM donde:
Por defecto, se definen los siguientes algoritmos de hash para firmas XML:
XML_HASH-SHA1 = http://www.w3.org/2000/09/xmldsig#sha1
XML_HASH-SHA256 = http://www.w3.org/2001/04/xmlenc#sha256
XML_HASH-SHA512 = http://www.w3.org/2001/04/xmlenc#sha512
Todo algoritmo de hash para firmas XML que se indique en la configuración de alguna política de
firma deberá estar definido siguiendo el modelo antes indicado.
Este bloque define los algoritmos de firma para firmas XML a los que se hará referencia en las
distintas políticas de firma, de manera que por cada uno de ellos, se le asociará su respectiva URI. Así,
la clave de cada algoritmo de firma tendrá el formato XML_SIGN_HASH-HASH_ALGORITHM donde:
Por defecto, se definen los siguientes algoritmos de firma para firmas XML:
XML_SIGN_HASH-SHA1WithRSA = http://www.w3.org/2000/09/xmldsig#rsa-sha1
XML_SIGN_HASH-SHA256WithRSA = http://www.w3.org/2001/04/xmldsig-more#rsa-sha256
XML_SIGN_HASH-SHA512WithRSA = http://www.w3.org/2001/04/xmldsig-more#rsa-sha512
Todo algoritmo de firma para firmas XML que se indique en la configuración de alguna política
de firma deberá estar definido siguiendo el modelo antes indicado.
Este bloque define los algoritmos de hash para firmas ASN.1 y PDF a los que se hará referencia e n las
distintas políticas de firma, de manera que por cada uno de ellos, se le asociará su respectivo OID. Así,
la clave de cada algoritmo de hash tendrá el formato ASN1_HASH-HASH_ALGORITHM donde:
Por defecto, se definen los siguientes algoritmos de hash para firmas ASN.1 y PDF:
ASN1_HASH-SHA1 = 1.3.14.3.2.26
ASN1_HASH-SHA256 = 2.16.840.1.101.3.4.2.1
ASN1_HASH-SHA512 = 2.16.840.1.101.3.4.2.3
Todo algoritmo de hash para firmas ASN.1 y PDF que se indique en la configuración de alguna política
de firma deberá estar definido siguiendo el modelo antes indicado.
Este bloque define los algoritmos de firma para firmas ASN.1 y PDF a los que se hará refere ncia en las
distintas políticas de firma, de manera que por cada uno de ellos, se le asociará su respectivo OID. Así,
la clave de cada algoritmo de firma tendrá el formato ASN1_SIGN_HASH-HASH_ALGORITHM donde:
Por defecto, se definen los siguientes algoritmos de firma para firmas ASN.1 y PDF:
ASN1_SIGN_HASH-SHA1WithRSA = 1.2.840.113549.1.1.5
ASN1_SIGN_HASH-SHA256WithRSA = 1.2.840.113549.1.1.11
ASN1_SIGN_HASH-SHA512WithRSA = 1.2.840.113549.1.1.13
Todo algoritmo de firma para firmas ASN.1 y PDF que se indique en la configuración de alguna política
de firma deberá estar definido siguiendo el modelo antes indicado.
Este bloque define 3 identificadores de política de firma, uno por cada tipo de firma:
XML_POLICY_ID = XML_AGE_1.9_URL
ASN1_POLICY_ID = ASN1_AGE_1.9
PDF_POLICY_ID = PDF_AGE_1.9
Este bloque define el conjunto de normas y restricciones para una política de firma concreta. Toda
clave asociada a una política de firma se compone de 2 partes separadas por el carácter guión ( -), de
manera que la parte situada a la izquierda del guión se corresponderá con el identificador de la
política de firma, y la parte situada a la derecha del guión se corresponderá con el identificador de la
clave de norma. Por ejemplo, para indicar que el algoritmo de resumen a usar en el cálculo de la
huella digital del documento legible de la política de firma con identificador XML_AGE_1.8_XML debe
ser SHA-1 se identificaría de la siguiente manera:
XML_AGE_1.9_URL-HASH_ALGORITHM = SHA-1
Por ejemplo:
ASN1_AGE_1.9-IDENTIFIER_ASN1 = 2.16.724.1.3.1.1.2.1.9
Si la política de firma se refiere a firmas XML tendrá el formato ID_POLICY-IDENTIFIER_ XML donde:
Por ejemplo:
XML_AGE_1.9_URL-IDENTIFIER_XML =
http://administracionelectronica.gob.es/es/ctt/politicafirma/politica_firma_AGE_v1
_9.pdf
Por ejemplo:
PDF_AGE_1.9-IDENTIFIER_PDF = 2.16.724.1.3.1.1.2.1.9
8.2.2.9.7.2 Algoritmo de Resumen a Usar para Calcular la Huella Digital del Documento Legible de
Política de Firma
Valores permitidos:
▪ SHA-1
▪ SHA-256
▪ SHA-512
Por ejemplo:
XML_AGE_1.9_URL-HASH_ALGORITHM = SHA-1
8.2.2.9.7.3 Valor del Resumen del Documento Legible de Política de Firma codificado en Base64
Por ejemplo:
XML_AGE_1.9_URL-HASH_VALUE = 7SxX3erFuH31TvAw9LZ70N7p1vA=
Cada elemento estará separado por coma (,). Tendrá el formato ID_POLICY-
ALLOWED_HASH_ALGORITHM donde
Si el algoritmo de resumen es para una firma ASN.1 o PDF su nombre se cogerá de la lista de OIDs
para algoritmos de hash en firmas ASN.1 y PDF descrita en 8.2.2.9.4. Por ejemplo:
ASN1_AGE_1.9-ALLOWED_HASH_ALGORITHM = ASN1_HASH-SHA1,ASN1_HASH-SHA256,ASN1_HASH-
SHA512
Si el algoritmo de resumen es para una firma XML su nombre se cogerá de la lista de URIs para
algoritmos de hash en firmas XML descrita en 8.2.2.9.2. Por ejemplo:
XML_AGE_1.9_URL-ALLOWED_HASH_ALGORITHM = XML_HASH-SHA1,XML_HASH-SHA256,XML_HASH-
SHA512
Cada elemento estará separado por coma (,). Tendrá el formato ID_POLICY-
ALLOWED_SIGN_ALGORITHM donde
Si el algoritmo de firma es para una firma ASN.1 o PDF su nombre se cogerá de la lista de OIDs para
algoritmos de firma en firmas ASN.1 y PDF descrita en 8.2.2.9.5. Por ejemplo:
ASN1_AGE_1.9-ALLOWED_SIGN_ALGORITHM = ASN1_SIGN_HASH-SHA1WithRSA,ASN1_SIGN_HASH-
SHA256WithRSA,ASN1_SIGN_HASH-SHA512WithRSA
Si el algoritmo de firma es para una firma XML su nombre se cogerá de la lista de OIDs para
algoritmos de firma en firmas XML descrita en 8.2.2.9.3. Por ejemplo:
XML_AGE_1.9_URL-ALLOWED_SIGN_ALGORITHM = XML_SIGN_HASH-SHA1WithRSA,XML_SIGN_HASH-
SHA256WithRSA,XML_SIGN_HASH-SHA512WithRSA
Por ejemplo:
PDF_AGE_1.9-DESCRIPTION = Política de Firma Electrónica y de Certificados de la
Administración General del Estado 1.9 para firmas PAdES
Los elementos pueden ser XML o ASN.1. Cada elemento estará separado por coma (,). Para
especificar que se debe elegir entre varios se usará el operador lógico OR (|).Tendrá el formato
ID_POLICY-MANDATORY_SIGNED_ELEMENTS donde
Si el elemento es ASN.1 su nombre se cogerá de la lista de OIDs descrita en 8.2.2.9.1. Por ejemplo:
ASN1_AGE_1.9-MANDATORY_SIGNED_ELEMENTS =
ContentType,MessageDigest,SigningCertificate|SigningCertificateV2,SigningTime,Sig
naturePolicyIdentifier,ContentHints
Si el elemento es XML se incluirá sin el prefijo asociado a su espacio de nombres. Sólo se admiten
elementos cuyo prefijo para el espacio de nombres pueda ser ds, xades o xadesv141. Por ejemplo:
XML_AGE_1.9_URL-MANDATORY_SIGNED_ELEMENTS =
SigningTime,SigningCertificate,SignaturePolicyIdentifier,DataObjectFormat
Los elementos pueden ser XML o ASN.1. Cada elemento estará separado por coma (,). Para
especificar que se debe elegir entre varios se usará el operador lógico OR (|). Tendrá el formato
ID_POLICY-OPTIONAL_SIGNED_ELEMENTS donde
Si el elemento es ASN.1 su nombre se cogerá de la lista de OIDs descrita en 8.2.2.9.1. Por ejemplo:
ASN1_AGE_1.9-OPTIONAL_SIGNED_ELEMENTS =
ContentReference,ContentIdentifier,CommitmentTypeIndication,SignerLocation,Signer
Attributes,ContentTimeStamp
Si el elemento es XML se incluirá sin el prefijo asociado a su espacio de nombres. Sólo se admiten
elementos cuyo prefijo para el espacio de nombres pueda ser ds, xades o xadesv141. Por ejemplo:
XML_AGE_1.9_URL-OPTIONAL_SIGNED_ELEMENTS =
SignatureProductionPlace,SignerRole,CommitmentTypeIndication,AllDataObjectsTimeSt
amp,IndividualDataObjectsTimeStamp
Los elementos pueden ser XML o ASN.1. Cada elemento estará separado por coma (,). Para
especificar que se debe elegir entre varios se usará el operador lógico OR (|). Tendrá el formato
ID_POLICY-MANDATORY_UNSIGNED_ELEMENTS donde
Si el elemento es ASN.1 su nombre se cogerá de la lista de OIDs descrita en 8.2.2.9.1. Por ejemplo:
ASN1_AGE_1.9-MANDATORY_UNSIGNED_ELEMENTS =
CompleteCertificateRefs,CompleteRevocationRefs,ArchiveTimeStamp|TimestampedCertsC
RLs
Si el elemento es XML se incluirá sin el prefijo asociado a su espacio de nombres. Sólo se admiten
elementos cuyo prefijo para el espacio de nombres pueda ser ds, xades o xadesv141. Por ejemplo:
XML_AGE_1.9_URL-MANDATORY_UNSIGNED_ELEMENTS =
SignatureTimeStamp,SigAndRefsTimeStamp|RefsOnlyTimeStamp,ArchiveTimeStamp
Los elementos pueden ser XML o ASN.1. Cada elemento estará separado por coma (,). Para
especificar que se debe elegir entre varios se usará el operador lógico OR (|).Tendrá el formato
ID_POLICY-OPTIONAL_UNSIGNED_ELEMENTS donde
Si el elemento es ASN.1 su nombre se cogerá de la lista de OIDs descrita en 8.2.2.9.1. Por ejemplo:
ASN1_AGE_1.9-OPTIONAL_UNSIGNED_ELEMENTS = CounterSignature
Si el elemento es XML se incluirá sin el prefijo asociado a su espacio de nombres. Sólo se admiten
elementos cuyo prefijo para el espacio de nombres pueda ser ds, xades o xadesv141. Por ejemplo:
XML_AGE_1.9_URL-OPTIONAL_UNSIGNED_ELEMENTS = CounterSignature
Los elementos pueden ser XML o ASN.1. Cada elemento estará separado por coma (,). Tendrá el
formato ID_POLICY-NOT_ALLOWED_SIGNED_ELEMENTS donde
Si el elemento es ASN.1 su nombre se cogerá de la lista de OIDs descrita en 8.2.2.9.1. Por ejemplo:
ASN1_AGE_1.9-NOT_ALLOWED_SIGNED_ELEMENTS =
ContentType,MessageDigest,SigningCertificateV2
Si el elemento es XML se incluirá sin el prefijo asociado a su espacio de nombres. Sólo se admiten
elementos cuyo prefijo para el espacio de nombres pueda ser ds, xades o xadesv141. Por ejemplo:
XML_AGE_1.9_URL-NOT_ALLOWED_SIGNED_ELEMENTS =
SigningTime,SigningCertificate,DataObjectFormat
Los elementos pueden ser XML o ASN.1. Cada elemento estará separado por coma (,). Tendrá el
formato ID_POLICY-NOT_ALLOWED_UNSIGNED_ELEMENTS donde
Si el elemento es ASN.1 su nombre se cogerá de la lista de OIDs descrita en 8.2.2.9.1. Por ejemplo:
ASN1_AGE_1.9-NOT_ALLOWED_UNSIGNED_ELEMENTS =
CompleteCertificateRefs,CompleteRevocationRefs
Si el elemento es XML se incluirá sin el prefijo asociado a su espacio de nombres. Sólo se admiten
elementos cuyo prefijo para el espacio de nombres pueda ser ds, xades o xadesv141. Por ejemplo:
XML_AGE_1.9_URL- NOT_ALLOWED_UNSIGNED_ELEMENTS =
SignatureTimeStamp,SigAndRefsTimeStamp,ArchiveTimeStamp
Incluye una lista con los nombres de las entradas de carácter obligatorio que debe contener la firma.
Cada entrada se incluirá con el prefijo barra inclinada (/). Esta propiedad sólo se usará en el caso de
firmas PAdES. Cada entrada estará separada por coma (,). Para especificar que se debe elegir entre
varias se usará el operador lógico OR (|). Tendrá el formato ID_POLICY-REQUIRED_ENTRIES donde
Por ejemplo:
PDF_AGE_1.9-NOT_ALLOWED_ENTRIES = /M,/Location,/Reason|/Cert
Incluye una lista con los nombres de las entradas de carácter opcional que puede contener la firma.
Cada entrada se incluirá con el prefijo barra inclinada (/). Esta propiedad sólo se usará en el caso de
firmas PAdES. Cada entrada estará separada por coma (,). Para especificar que se debe elegir entre
varios se usará el operador lógico OR (|). Tendrá el formato ID_POLICY-OPTIONAL_ENTRIES donde
Por ejemplo:
PDF_AGE_1.9-OPTIONAL_ENTRIES = /M,/Location
Incluye una lista con los nombres de las entradas que no puede contener la firma. Cada entrada se
incluirá con el prefijo barra inclinada (/). Esta propiedad sólo se usará en el caso de firmas PAdES.
Cada entrada estará separada por coma (,). Tendrá el formato ID_POLICY- NOT_ALLOWED_ENTRIES
donde
Por ejemplo:
PDF_AGE_1.9-NOT_ALLOWED_ENTRIES = /Cert,/Reason
Para un elemento se puede especificar su lista de hijos requeridos. Los elementos sólo pue den ser
XML. Si el elemento es XML se incluirá SIN el prefijo asociado a su espacio de nombres. Sólo se
admiten elementos cuyo espacio de nombres pueda ser ds, xades o xadesv141. Cada elemento estará
separado por coma (,). Para especificar que se debe elegir entre varios se usará el operador lógico OR
(|). Tendrá el formato ID_POLICY-[ELEMENT_NAME]-REQUIRED_CHILD donde
Por ejemplo:
XML_AGE_1.9_URL-[SignerRole]-REQUIRED_CHILD = ClaimedRoles|CertifiedRoles
Para un elemento se puede especificar su lista de hijos opcionales. Los elementos sólo pueden ser
XML. Si el elemento es XML se incluirá SIN el prefijo asociado a su espacio de nombres. Sólo se
admiten elementos cuyo espacio de nombres pueda ser ds, xades o xadesv141. Cada elemento estará
separado por coma (,). Para especificar que se debe elegir entre varios se usará el operador lógico OR
(|). Tendrá el formato ID_POLICY-[ELEMENT_NAME]-OPTIONAL_CHILD donde
Por ejemplo:
XML_AGE_1.9_URL-[SignerRole]-OPTIONAL_CHILD = ClaimedRoles|CertifiedRoles
Para un elemento se puede especificar su lista de hijos opcionales. Los elementos sólo pueden ser
XML. Si el elemento es XML se incluirá SIN el prefijo asociado a su espacio de nombres. Sólo se
admiten elementos cuyo espacio de nombres pueda ser ds, xades o xadesv141. Cada elemento estará
separado por coma (,). Tendrá el formato ID_POLICY-[ELEMENT_NAME]-NOT_ALLOWED_CHILD
donde
Por ejemplo:
XML_AGE_1.9_URL-[SignerRole]-NOT_ALLOWED_CHILD = ClaimedRoles,CertifiedRoles
Para un elemento se puede especificar su valor requerido. Los elementos pueden se r XML, ASN.1 o
PDF. Si el elemento admite más de un valor posible se debe elegir entre varios mediante el operador
lógico OR (|). Tendrá el formato ID_POLICY-[ELEMENT_NAME]- REQUIRED_VALUE donde
Si el elemento es ASN.1 su nombre se cogerá de la lista de OIDs descrita en 8.2.2.9.1. Por ejemplo:
ASN1_AGE_1.9-[ContentType]-REQUIRED_VALUE = Data
Si el elemento es XML se incluirá SIN el prefijo asociado a su espacio de nombres. Sólo se admiten
elementos cuyo espacio de nombres pueda ser ds, xades o xadesv141. Por ejemplo:
XML_AGE_1.9_URL-[ClaimedRoles]-REQUIRED_VALUE =
supplier|emisor|customer|receptor|third party|tercero
Si el elemento es PDF hará referencia a una entrada. La entrada se incluirá con el prefijo barra
inclinada (/). Por ejemplo:
PDF_AGE_1.9-[/SubFilter]-REQUIRED_VALUE = ETSI.CAdES.detached
Para un elemento se puede especificar los valores no permitidos. Los elementos pueden ser XML,
ASN.1 o PDF. Si el elemento no admite ningún valor de una lista de posibles, cada valor e stará
separado por coma (,). Tendrá el formato ID_POLICY-[ELEMENT_NAME]-NOT_ALLOWED_VALUE
donde
Si el elemento es ASN.1 su nombre se cogerá de la lista de OIDs descrita en 8.2.2.9.1. Por ejemplo:
ASN1_AGE_1.9-[ContentType]-NOT_ALLOWED_VALUE = Data
Si el elemento es XML se incluirá SIN el prefijo asociado a su espacio de nombres. Sólo se admiten
elementos cuyo espacio de nombres pueda ser ds, xades o xadesv141. Por ejemplo:
XML_AGE_1.9_URL-[ClaimedRoles]-NOT_ALLOWED_VALUE = emisor,receptor,tercero
Si el elemento es PDF hará referencia a una entrada. La entrada se incluirá con el prefijo barra
inclinada (/). Por ejemplo:
PDF_AGE_1.9-[/SubFilter]-NOT_ALLOWED_VALUE = adbe.pkcs7.s5
Sólo aplicable a firmas XML y ASN.1. Establece los modos de firma permitidos. Si el tipo de firma
admite más de un modo de firma, cada valor estará separado por coma (,). Para el caso de firmas
ASN.1 los modos de firma posibles son el implícito, (la firma incluye los datos originales), y el explícito,
(la firma no incluye los datos originales), identificados respectivamente por:
▪ Implicit
▪ Explicit
Por ejemplo, para indicar que los modos de firma permitidos para firmas ASN.1 son ambos, (implícito
y explícito), se definiría:
ASN1_AGE_1.9-ALLOWED_SIGNING_MODES = Implicit,Explicit
Para el caso de firmas XML los modos de firma posibles son “detached”, (la firma incluye una
referencia a los datos firmados), “enveloped”, (la firma incluye los datos firmados), y “env eloping”, (la
firma posee una estructura XML que contiene internamente el contenido firmado en un nodo
propio), identificados respectivamente por:
▪ Detached
▪ Enveloped
▪ Enveloping
Por ejemplo, para indicar que el modo de firma permitido para firmas XML es únicamente
“enveloped” se definiría:
XML_AGE_1.9_URL-ALLOWED_SIGNING_MODES = Enveloped
Propiedades asociadas a la comunicación con un servidor OCSP para la validación del estado de
revocación de certificados.
▪ PKCS12
▪ JKS
▪ JCEKS
- OCSP_SIGN_REQUEST: Indicador para firmar la petición OCSP. Los valores posibles son:
▪ PKCS12
▪ JKS
▪ JCEKS
▪ PKCS12
▪ JKS
▪ JCEKS
▪ PKCS12
▪ JKS
▪ JCEKS
▪ HOK → Holder-of-Key.
▪ SV → Sender-Vouches.
▪ PKCS12
▪ JKS
▪ JCEKS
- request.symmetricKey.use: Indicador para cifrar las peticiones SOAP con clave simé trica
o no. Los valores posibles son:
- response.validate: Indicador para validar las respuestas SOAP firmadas o no. Los valore s
posibles son:
▪ PKCS12
▪ JKS
▪ JCEKS
- response.certificateAlias: Alias del certificado a usar para validar las respuestas SOAP que
se encuentren firmadas.
RICOH 45/51 @Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN
Manual de Instalación, Despliegue y Administración de Integra-services v2.2.3_001
@Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN-010
▪ PKCS12
▪ JKS
▪ JCEKS
- rfc3161.shaAlgorithm: Algoritmo de resumen que aplicar sobre los datos a sellar. Los
valores posibles son:
▪ SHA
▪ SHA-256
▪ SHA-512
▪ RIPEMD-160
RICOH 46/51 @Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN
Manual de Instalación, Despliegue y Administración de Integra-services v2.2.3_001
@Firma-Integra-services-InstalacionDespliegueYAdministracion-MAN-010
- rfc3161HTTPS.context: Contexto para la conexión con el servicio RFC 3161 por HTTPS.
▪ PKCS12
▪ JKS
▪ JCEKS
▪ PKCS12
▪ JKS
▪ JCEKS
- secureMode: Indicador de invocación del servicio web mediante un canal seguro. Los
valores posibles son:
- endPoint: IP y puerto donde se encuentran publicados los distintos WS. Sigue el formato
IP:Puerto donde:
- servicePath: Ruta donde se encuentran publicados los distintos servicios web de @Firma.
▪ JKS
▪ PKCS12
▪ JCEKS
- secureMode: Indicador de invocación del servicio web mediante un canal seguro. Los
valores posibles son:
- endPoint: IP y puerto donde se encuentran publicados los distintos WS. Sigue el formato
IP:Puerto donde:
- servicePath: Ruta donde se encuentran publicados los distintos servicios web de @Firma.
▪ JKS
▪ PKCS12
▪ JCEKS