Hej, mam problem, każda sesja jaką otwieram (InitSigned) ma status "Błąd etapu weryfikacji wyników podprocesu uwierzytelniania" ("processingCode": 416). Brakuje mi już pomysłów..
Po kolei robię tak:
- Tworzę nową pieczęć (na milion sposobów) poprzez openssl
CSR:
openssl req -newkey rsa:2048 -nodes -keyout key.pem -out certificate.csr -subj "/C=PL/ST=Lubelskie/L=Lublin/O=skich/OU=ECM/CN=test klient/emailAddress=kowalski@xxx.pl/2.5.4.97=VATPL-5250001090"
CSR -> CRT:
openssl x509 -req -in certificate.csr -signkey key.pem -out certificate.crt -sha512
CRT -> PFX:
openssl pkcs12 -export -in certificate.crt -inkey key.pem -out certificate.pfx –CSP “Microsoft Enhanced RSA and AES Cryptographic Provider”
- Generuję AuthorisationChallenge poprzez AuthorisationChallenge, wysyłam:
{
"contextIdentifier": {
"type": "onip",
"identifier": "1168523215"
}
}
w odpowiedzi dostaję:
{
"timestamp": "2022-03-17T14:18:23.757Z",
"challenge": "20220317-CR-59DC608B30-62783B0D16-FB"
}
- Przygotowuję plik dla wywołania InitSigned i go podpisuję wcześniej wygenerowaną pieczęcią (z p.1). Wcześniej próbowałem też zamiast "pieczęcią" podpisać podpisem wygenerowanym na NIP. Efekt był ten sam (o tym dalej). Podpisany plik wygląda tak:
<?xml version="1.0" encoding="UTF-8" standalone="no"?><ns3:InitSessionSignedRequest xmlns="http://ksef.mf.gov.pl/schema/gtw/svc/online/types/2021/10/01/0001" xmlns:ns2="http://ksef.mf.gov.pl/schema/gtw/svc/types/2021/10/01/0001" xmlns:ns3="http://ksef.mf.gov.pl/schema/gtw/svc/online/auth/request/2021/10/01/0001">
<ns3:Context>
<Challenge>20220317-CR-59DC608B30-62783B0D16-FB</Challenge>
<Identifier xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="ns2:SubjectIdentifierByCompanyType">
<ns2:Identifier>1168523215</ns2:Identifier>
</Identifier>
<DocumentType>
<ns2:Service>KSeF</ns2:Service>
<ns2:FormCode>
<ns2:SystemCode>FA (1)</ns2:SystemCode>
<ns2:SchemaVersion>1-0E</ns2:SchemaVersion>
<ns2:TargetNamespace>http://crd.gov.pl/wzor/2021/11/29/11089/</ns2:TargetNamespace>
<ns2:Value>FA</ns2:Value>
</ns2:FormCode>
</DocumentType>
<Type>SerialNumber</Type>
</ns3:Context>
<ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#" Id="id-a28644d74fd57e1cd4619cc7f8fdf9fd"><ds:SignedInfo><ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/><ds:SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256"/><ds:Reference Id="r-id-a28644d74fd57e1cd4619cc7f8fdf9fd-1" URI=""><ds:Transforms><ds:Transform Algorithm="http://www.w3.org/2002/06/xmldsig-filter2"><dsig-filter2:XPath xmlns:dsig-filter2="http://www.w3.org/2002/06/xmldsig-filter2" Filter="subtract">/descendant::ds:Signature</dsig-filter2:XPath></ds:Transform><ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/></ds:Transforms><ds:DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"/><ds:DigestValue>iqQTWz3oniWYU7/T9764g/XzMjzMUYjuW/bLcGnOslw=</ds:DigestValue></ds:Reference><ds:Reference Type="http://uri.etsi.org/01903#SignedProperties" URI="#xades-id-a28644d74fd57e1cd4619cc7f8fdf9fd"><ds:Transforms><ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/></ds:Transforms><ds:DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"/><ds:DigestValue>GkKA2FuHLRrnYQM3EqWOq1f4PfTDMk/xNwPYXyIxCCM=</ds:DigestValue></ds:Reference></ds:SignedInfo><ds:SignatureValue Id="value-id-a28644d74fd57e1cd4619cc7f8fdf9fd">l9HWdtNbcliLnkxkNCoxXQw+R76xcQwNn4LWUYRfhHbTubDZ46xefB8TGUIxrN/XiNted+b1ySdntQONhqfyLtpiCocSLXrXdLmfuiCSVnirZldAIofikqLMwjGh5VWr4gojwWqpY4cMrDERWRKGK3wUxoPaGjXmjhHxfcElm9mfWIot9as8uiHSSWovDtSA+hdx3u0504ze1h4JGQ11QvBogAvLqcVTibkOKYrztbRJlHV6HYeHZx6LDL3abYBeif3aojWkypuJ0vTHEqwRGYxV8qgHLVyja3CpsII5Xh3jMs+aS65T1vj0qmcOmuje2T3oYln42iEl8f+EFELgFQ==</ds:SignatureValue><ds:KeyInfo><ds:X509Data><ds:X509Certificate>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</ds:X509Certificate></ds:X509Data></ds:KeyInfo><ds:Object><xades:QualifyingProperties xmlns:xades="http://uri.etsi.org/01903/v1.3.2#" Target="#id-a28644d74fd57e1cd4619cc7f8fdf9fd"><xades:SignedProperties Id="xades-id-a28644d74fd57e1cd4619cc7f8fdf9fd"><xades:SignedSignatureProperties><xades:SigningTime>2022-03-17T14:22:38Z</xades:SigningTime><xades:SigningCertificateV2><xades:Cert><xades:CertDigest><ds:DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha512"/><ds:DigestValue>J1pvQeQxERiQuy/5N+K0hun6RGZejmlNlrSzFv/MCrct++VUunfP0ZH+myp+PX2SBhLNXC+zJXZjaBkwGJayyQ==</ds:DigestValue></xades:CertDigest><xades:IssuerSerialV2>MIG1MIGnpIGkMIGhMQswCQYDVQQGEwJQTDESMBAGA1UECAwJTHViZWxza2llMQ8wDQYDVQQHDAZMdWJsaW4xDjAMBgNVBAoMBXNraWNoMQwwCgYDVQQLDANFQ00xFDASBgNVBAMMC3Rlc3Qga2xpZW50MR4wHAYJKoZIhvcNAQkBFg9rb3dhbHNraUB4eHgucGwxGTAXBgNVBGEMEFZBVFBMLTExNjg1MjMyMTUCCQC2nGcCO/8PTQ==</xades:IssuerSerialV2></xades:Cert></xades:SigningCertificateV2></xades:SignedSignatureProperties><xades:SignedDataObjectProperties><xades:DataObjectFormat ObjectReference="#r-id-a28644d74fd57e1cd4619cc7f8fdf9fd-1"><xades:MimeType>text/xml</xades:MimeType></xades:DataObjectFormat></xades:SignedDataObjectProperties></xades:SignedProperties></xades:QualifyingProperties></ds:Object></ds:Signature></ns3:InitSessionSignedRequest>
- Wywołuję https://ksef.mf.gov.pl/api/online/Session/InitSigned wskazując plik z zawartością z p.3. Dostaję odpowiedź (kod 201):
{
"timestamp": "2022-03-17T14:24:50.438Z",
"referenceNumber": "20220317-SE-6E5CFCFB29-9C4EEB7917-95",
"sessionToken": {
"token": "aeaed168ceb99bcdb88c208978d34fa0cc9e622df97cebbcc3351ce56d94f5f4",
"context": {
"contextIdentifier": {
"type": "onip",
"identifier": "1168523215"
},
"contextName": {
"type": "fn",
"tradeName": null,
"fullName": "CN_1168523215"
},
"credentialsRoleList": [
{
"type": "standard_plain",
"roleType": "owner",
"roleDescription": "uprawnienie właścicielskie"
},
{
"type": "standard_plain",
"roleType": "owner",
"roleDescription": "system"
}
]
}
}
}
Czyli niby wszystko jest OK.. Ale nie do końca,
- Sprawdzam stan sesji poprzez wywołanie ""https://ksef.mf.gov.pl/api/online/Session/Status?PageSize=1&PageOffset=0" + w nagłówek wstawiam Token otrzymany jako wynik poprzedniego zapytania, czyli SessionToken = aeaed168ceb99bcdb88c208978d34fa0cc9e622df97cebbcc3351ce56d94f5f4. Otrzymuję :
{
"timestamp": "2022-03-17T14:31:59.601Z",
"referenceNumber": "20220317-SE-6E5CFCFB29-9C4EEB7917-95",
"numberOfElements": 0,
"pageSize": 1,
"pageOffset": 0,
"processingCode": 416,
"processingDescription": "Błąd etapu weryfikacji wyników podprocesu uwierzytelniania",
"invoiceStatusList": []
}
416 - Błąd etapu weryfikacji wyników podprocesu uwierzytelniania.
O co tu chodzi? Co robię nie tak? Certyfikat generowałem już na 10 sposobów. InitSigned generowałem już z 30x na przestrzeni dzisiejszego i wczorajszego dnia. Wciąż mam ten sam błąd.
Certyfikat, którym podpisuję plik dla InitSigned (generowany w p.1):
certificate2.rar
Hasło certyfikatu: 12345
Z góry bardzo dziękuję za pomoc.
EDIT:
Oczywiście wszystkie wykonania na środowisku TESTOWYM: https://ksef-test.mf.gov.pl/swagger/index.html