Тип модуля криптографии 1с

Обновлено: 07.07.2024

Маленький "disclaimer" - данная статья является сугубо моим мнением и призвана только обратить внимание разработчиков на существующую проблему.

Для начала позвольте описать кто же я такой:

Основным документом, регулирующим деятельность в описываемой сфере, является Федеральный Закон "О лицензировании отдельных видов деятельности". Приведу выдержку из этого закона:

Статья 12. Перечень видов деятельности, на которые требуются лицензии

1. В соответствии с настоящим Федеральным законом лицензированию подлежат следующие виды деятельности:

1) разработка, производство, распространение шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнение работ, оказание услуг в области шифрования информации, техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя);

В качестве более развернутой информации о том, что же собственно понимается под этим лицензируемыми видами деятельности следует использовать постановление правительства Российской Федерации "ОБ УТВЕРЖДЕНИИ ПОЛОЖЕНИЯ О ЛИЦЕНЗИРОВАНИИ ДЕЯТЕЛЬНОСТИ ПО РАЗРАБОТКЕ, ПРОИЗВОДСТВУ, РАСПРОСТРАНЕНИЮ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ". Ниже приведена выдержка из этого положения:

2. К шифровальным (криптографическим) средствам (средствам криптографической защиты информации), включая документацию на эти средства, относятся:

а) средства шифрования - аппаратные, программные и программно-аппаратные шифровальные (криптографические) средства, реализующие алгоритмы криптографического преобразования информации для ограничения доступа к ней, в том числе при ее хранении, обработке и передаче;

б) средства имитозащиты - аппаратные, программные и программно-аппаратные шифровальные (криптографические) средства (за исключением средств шифрования), реализующие алгоритмы криптографического преобразования информации для ее защиты от навязывания ложной информации, в том числе защиты от модифицирования, для обеспечения ее достоверности и некорректируемости, а также обеспечения возможности выявления изменений, имитации, фальсификации или модифицирования информации;

в) средства электронной подписи;

г) средства кодирования - средства шифрования, в которых часть криптографических преобразований информации осуществляется с использованием ручных операций или с использованием автоматизированных средств, предназначенных для выполнения таких операций;

д) средства изготовления ключевых документов - аппаратные, программные, программно-аппаратные шифровальные (криптографические) средства, обеспечивающие возможность изготовления ключевых документов для шифровальных (криптографических) средств, не входящие в состав этих шифровальных (криптографических) средств;

е) ключевые документы - электронные документы на любых носителях информации, а также документы на бумажных носителях, содержащие ключевую информацию ограниченного доступа для криптографического преобразования информации с использованием алгоритмов криптографического преобразования информации (криптографический ключ) в шифровальных (криптографических) средствах;

ж) аппаратные шифровальные (криптографические) средства - устройства и их компоненты, в том числе содержащие ключевую информацию, обеспечивающие возможность преобразования информации в соответствии с алгоритмами криптографического преобразования информации без использования программ для электронных вычислительных машин;

з) программные шифровальные (криптографические) средства - программы для электронных вычислительных машин и их части, в том числе содержащие ключевую информацию, обеспечивающие возможность преобразования информации в соответствии с алгоритмами криптографического преобразования информации в программно-аппаратных шифровальных (криптографических) средствах, информационных системах и телекоммуникационных системах, защищенных с использованием шифровальных (криптографических) средств;

и) программно-аппаратные шифровальные (криптографические) средства - устройства и их компоненты (за исключением информационных систем и телекоммуникационных систем), в том числе содержащие ключевую информацию, обеспечивающие возможность преобразования информации в соответствии с алгоритмами криптографического преобразования информации с использованием программ для электронных вычислительных машин, предназначенных для осуществления этих преобразований информации или их части.

Ну а теперь расскажу о том, что как здесь может быть нарушено простым программистом 1С. Во-первых при создании конфигураций, использующих создание электронной цифровой подписи, напрямую нарушается пункт "в)" упомянутого выше положения. Кроме того при создании конфигураций использующих шифрование нарушается пункт "г)", хотя это и менее очевидно. Остановимся на этом пункте более подробно.

Для начала подставим вместо определения "средства шифрования" полную расшифровку этого понятия из пункта "а)". В итоге получим следующий текст пункта "г)":

средства кодирования - аппаратные, программные и программно-аппаратные шифровальные (криптографические) средства, реализующие алгоритмы криптографического преобразования информации, в которых часть криптографических преобразований информации осуществляется с использованием ручных операций или с использованием автоматизированных средств, предназначенных для выполнения таких операций

Согласен, очень много букв, так что упростим данной предложение и уберем лишнее для нас:

Средства кодирования - программные средства, реализующие алгоритмы криптографического преобразования информации, в которых часть криптографических преобразований осуществляется с использованием автоматизированных средств, предназначенных для выполнения таких операций.

То есть если программа имеет своим "выходом" зашифрованный файл, то её производство должно осуществляться только при наличие лицензии ФСБ Российской Федерации на разработку шифровальных и криптографических средств.

Теперь обсудим возможные возражения на приведенное мною утверждение:

  1. "Ну я же шифрую через 1С, причём здесь лицензия?"
    • Увы, но вы делаете "программное средство", которое производит "криптографические преобразования" с использованием "автоматизированных средств, предназначенных для выполнения таких операций". То есть конечно вы используете сторонние компоненты (криптопровайдер), а также стороннее средство создания программных средств (1С), но сути это не меняет - закон требует лицензирования процесса создания "сферической программы в вакууме", которая выполняет "сферические криптографические преобразования в вакууме";
  2. "Лицензированию подвергается только криптопровайдер и всё"
    • Опять же увы, но это ошибка. Разработка криптопровайдеров это тоже лицензируемый вид деятельности, но только он проходит по пункту "а)". А вот все программы, которые используют функции криптопровайдера, должны быть лицензированны уже по пункту "г)";

В заключение приведу ссылки на вопросы, связанные с лицензированием и заданные на форуме Крипто-ПРО. В ответах фигурирует пользователь "Юрий Маслов", который является коммерческим директором самой фирмы Крипто-ПРО. Этот человек занимается лицензированием продукции криптографической направленности уже более 13-ти лет и является одним из наиболее авторитетнейших экспертов в этой области:

А теперь маленькая оговорка: в действительности лицензирование требуется только в том случае, если вы продаёте программное средство, то есть осуществляете предпринимательскую деятельность. В случае если вы делаете это программное средство для себя и своего предприятия, то это выходит за рамки ФЗ "О лицензировании отдельных видов деятельности" (в следствие отсутствия деятельности как таковой).

Так что делайте программные средства, прозводящие криптографические преобразования, сколько вашей душе будет угодно, но только пожалуйста осторожнее.

Шифрование - обратимое преобразование некой информации с целью сокрытия от неавторизованных лиц и, в это же время, предоставление, авторизованным пользователям доступа к ней. Главная задача шифрования - это соблюдение конфиденциальности передаваемой информации.

  • Симметричное шифрование - использует один и тот же ключ и для зашифрования, и для расшифрования;
  • Асимметричное шифрование - использует два разных ключа: один для зашифрования (который также называется открытым), другой для расшифрования (называется закрытым).

Создание временного сертификата

Пример создания временного сертификата для тестирования шифрования в 1С:
makecert.exe -r -pe -n CN="www.example.com" -ss my -sr currentuser
-sky exchange -sp "Microsoft Strong Cryptographic Provider"


2. Создание временного сертификата
Внимание: пароль на контейнер закрытого ключа при создании сертификата в данном случае не устанавливается!

Реализация шифрования

МенеджерКриптографии = Новый МенеджерКриптографии(ИмяКП, "", ТипКП);
ХранилищеСертификатов = МенеджерКриптографии.ПолучитьХранилищеСертификатов(
ТипХранилищаСертификатовКриптографии.ПерсональныеСертификаты,
РасположениеХранилищаСертификатовКриптографии.ДанныеПользователяОС);
Сертификат = ХранилищеСертификатов.НайтиПоОтпечатку(Base64Значение(Отпечаток));

ЗашифрованныеДанные = МенеджерКриптографии.Зашифровать(ИмяВременногоФайла, Сертификат);

УдалитьФайлы(ИмяВременногоФайла);

Возврат Base64Строка(ЗашифрованныеДанные);

МенеджерКриптографии = Новый МенеджерКриптографии(ИмяКП, "", ТипКП);
МенеджерКриптографии.ПарольДоступаКЗакрытомуКлючу = ПарольЗакрытогоКлюча;

РасшифрованныеДанные = МенеджерКриптографии.Расшифровать(Base64Значение(ЗашифрованныеДанные));

ИмяВременногоФайла = ПолучитьИмяВременногоФайла();
РасшифрованныеДанные.Записать(ИмяВременногоФайла);
ЧтениеТекста = Новый ЧтениеТекста(ИмяВременногоФайла, "CESU-8");
СтрокаДанных = ЧтениеТекста.Прочитать();
ЧтениеТекста.Закрыть();

УдалитьФайлы(ИмяВременногоФайла);

Возврат СтрокаДанных;

В данной функции инициализируется менеджер криптографии и указывается пароль к контейнеру закрытого ключа. Далее происходит расшифровка зашифрованных данных. Результатом расшифрования являются двоичные данные, которые записываются в файл с кодировкой CESU-8 и считываются из него.

У данной ошибки имеется два сценария воспроизведения:

1. При подписании электронных документов.

При возникновении ошибки "Сертификат, связанный с закрытым ключом, указывает на модуль криптографии, отличный от текущего. Сертификат связан с модулем криптографии "Crypto-Pro GOST R 34.10-2001 Cryptographic Service Provider" с типом 75.." необходимо выполнить проверку сертификата электронной подписи.

Алгоритм проверки электронной подписи:

В программном продукте 1С необходимо

- перейти в раздел "Администрирование" - "Обмен электронными документами" - "Настройка электронной подписи и шифрования".

- На вкладке "Сертификаты" открыть используемый сертификат.

- Убедиться, что в поле программа установлено значение "КриптоПро CSP (ГОСТ 2012)".

- Нажать на кнопку "Проверить".

СертификатСвязанСМодулемКриптографииСТипом75Рис.1.jpg

- Ввести пароль закрытой части ключа и нажать "Проверить".

СертификатСвязанСМодулемКриптографииСТипом75Рис.2.jpg

Если в ходе проверки напротив пункта "Подписание данных" возникнет сигнализирующий об ошибке красный символ, на него необходимо нажать для открытия технической информации об ошибке.

СертификатСвязанСМодулемКриптографииСТипом75Рис.3.jpg

Если в технической информации об ошибке указано "Сертификат, связанный с закрытым ключом, указывает на модуль криптографии, отличный от текущего. Сертификат связан с модулем криптографии "Crypto-Pro GOST R 34.10-2001 Cryptographic Service Provider" с типом 75.." необходимо перепривязать сертификат к контейнеру закрытого ключа (см. ниже в разделе «Решение»).

СертификатСвязанСМодулемКриптографииСТипом75Рис.4.jpg

2. При добавлении нового сертификата в настройки электронной подписи и шифрования.

Воспроизведение: Перейти в раздел Администрирование - Обмен электронными документами - Настройки электронной подписи и шифрования, во вкладке "Сертификаты" нажать "Добавить" и во всплывающем меню выбрать "Из установленных на компьютере".

СертификатСвязанСМодулемКриптографииСТипом75Рис.5.jpg

СертификатСвязанСМодулемКриптографииСТипом75Рис.6.jpg

В открывшемся окне необходимо выбрать актуальный сертификат и нажать "Далее".

В следующем окне добавления сертификата необходимо ввести пароль и нажать "Добавить".

СертификатСвязанСМодулемКриптографииСТипом75Рис.7.jpg

Далее возможно возникновение ошибки "Сертификат, связанный с закрытым ключом, указывает на модуль криптографии, отличный от текущего. Сертификат связан с модулем криптографии "Crypto-Pro GOST R 34.10-2001 Cryptographic Service Provider" с типом 75.".

СертификатСвязанСМодулемКриптографииСТипом75Рис.8.jpg

В случае её возникновения в предыдущем окне добавления сертификата необходимо нажать на кнопку "Показать данные сертификата, которые сохраняются в файле". Данная кнопка визуализирована в виде иконки сертификата.

СертификатСвязанСМодулемКриптографииСТипом75Рис.9.jpg

И в открывшемся окне нажать "Сохранить в файл. " и выполнить сохранение сертификата в любую доступную директорию компьютера и перейти к решению (см. ниже).

СертификатСвязанСМодулемКриптографииСТипом75Рис.10.jpg

Для устранения ошибки "Сертификат, связанный с закрытым ключом, указывает на модуль криптографии, отличный от текущего. Сертификат связан с модулем криптографии "Crypto-Pro GOST R 34.10-2001 Cryptographic Service Provider" с типом 75." необходимо заново связать сертификат с закрытым ключом.

Запустить КриптоПро CSP. Для этого необходимо перейти в Пуск - Панель управления - КриптоПро CSP

СертификатСвязанСМодулемКриптографииСТипом75Рис.11.jpg

В открывшемся окне криптопровайдера перейти на вкладку "Сервис" и нажать "Установить личный сертификат".

СертификатСвязанСМодулемКриптографииСТипом75Рис.12.jpg

В следующем окне необходимо выбрать директорию расположения файла сертификата нажав кнопку "Обзор".

СертификатСвязанСМодулемКриптографииСТипом75Рис.13.jpg

Указать директорию, в которую ранее был сохранён сертификат и нажать "Открыть".

СертификатСвязанСМодулемКриптографииСТипом75Рис.14.jpg

В следующем окне мастера установки сертификатов поставить галочку "Найти контейнер автоматически". Контейнер должен определиться в окне ниже. Если найти контейнер автоматически не удалось, необходимо нажать "Обзор" и самостоятельно указать контейнер. Затем необходимо нажать "Далее".

СертификатСвязанСМодулемКриптографииСТипом75Рис.15.jpg

После необходимо поставить галочку "Установить сертификат (цепочку сертификатов) в контейнер”. Затем нажать "Далее" и завершить установку.

СертификатСвязанСМодулемКриптографииСТипом75Рис.16.jpg

После установки связи между сертификатом и закрытой частью ключа ошибка исправится.

Настройку программы «1С:Клиент ЭДО 8» можно условно разделить на настройку механизма обмена данными с учетной системой и на настройку механизма обмена электронными документами.

Данные, необходимые для формирования электронных документов (например, реквизиты организации и контрагентов) вводятся и хранятся в самой учетной системе, а в программе «1С:Клиента ЭДО 8» только отображаются. Поэтому при необходимости внести изменения, например, в юридический адрес организации, потребуется зайти в учетную систему и уже там отредактировать данные в соответствующем справочнике.

Процесс взаимодействия программы «1С:Клиента ЭДО 8» и учетной системы, а также процесс изменения правил обмена данными, задаваемых во внешней обработке, описан в Приложении данного руководства.

3.1. Настройка параметров обмена с учетной системой

Для задания параметров обмена с учетной системой можно воспользоваться Помощником подключения к учетной системе или указать их в ручном режиме.

Помощник подключения к учетной системе

При первом входе в новую информационную базу «Клиента ЭДО» Помощник подключения к учетной системе запуститься автоматически. В дальнейшем его всегда можно вызвать повторно через команду группы Сервис Панели действий главного окна программы.


На первом шаге помощника необходимо указать:

1. каталог Информационной базы учетной системы;

2. Имя пользователя и пароль , от имени которого будет происходить подключение к учетной системе (рекомендуется сделать в учетной системе отдельного пользователя с соответствующими правами доступа);

3. Правила обработки данных , которые будут использоваться для обмена данными с учетной системой (более подробно с настройкой правил обработки можно познакомиться в Приложении данного руководства);

4. Наименование настроек для быстрого поиска в списке.

После нажатия кнопки Далее > программа выполнить подключение к учетной системе по указанным параметрам и сохранит в информационной базе для дальнейшего использования.

На следующих шагах можно выполнить импорт организации и контрагентов, которые будет использоваться для обмена электронными документами.


Если в Настройках программы включена возможность использования Электронных цифровых подписей, то н а последнем шаге помощника программа предложит добавить новое соглашение обмена электронными документами через оператора ЭДО.

Настройка обмена с учетной системой в ручном режиме

Для указания параметров настройки обмена данными с учетной системой необходимо:

1. в Настройках программы выбрать команду Настройки обмена данными с учетными системами ;

2. если опция Вести обмен в информационной базе с несколькими учетными системами задана, то в командной панели открывшегося списка выбрать команду Создать ;


3. в открывшейся форме заполнить основные реквизиты, необходимые для подключения к внешней учетной системе;

4. сохранить данные и закрыть форму.


В форме элемента можно выполнить проверку правильности указания параметров обмена данными по команде Тест настроек .

Для того чтобы исключить какие-либо настройки из процесса обмена или временно не использовать для подключения к учетной системе, необходимо включить опцию Не использовать настройки для подключения .

3.2. Настройка обмена электронными документами

Настройка шифрования и ЭП

Если предполагается, что при обмене электронными документами будет использоваться ЭП и/или шифрование, то необходимо установить флаг Электронные подписи (формы Настройки программы ), а также выполнить общую настройку криптографии и настроить сертификаты подписей в форме Настройка криптографии (гиперссылка Настройка криптографии формы Настройки программы ).

Общие настройки

Для указания общих настроек провайдера (поставщика) криптографического сервиса нужно воспользоваться закладкой формы Общие настройки .


На открывшейся закладке система автоматически определит установленный на компьютере криптопровайдер и заполнит следующие поля:

Наиболее распространенные криптопровайдеры, сертифицированные ФСБ России, имеют следующие параметры:

Для указания дополнительных настроек криптографии в программе можно воспользоваться командой Все действия – Расширенная настройка криптографии .

Настройка сертификатов подписей

Для того чтобы в дальнейшем в программе использовать шифрование и ЭП необходимо импортировать сертификаты подписей, используя команды в группе Добавить сертификат – И з хранилища сертификатов или И з файла .


После того как сертификат добавлен в программу, в форме сертификата нужно задать виды документов, для подписи которых будет использоваться данный сертификат.

В процессе обмена электронными документами может возникнуть ситуация, когда функции разделены между пользователями: одни сотрудники организации готовят электронные документы, а другие - только подписывают их ЭП.

В форме сертификата ЭП можно указать ограничение, кому из пользователей этот сертификат будет доступен для подписи. Если флаг Ограничить доступ к сертификату не установлен, то сертификат ЭП в программе будет доступен всем пользователям, зашедшим с компьютера, на котором установлен сертификат подписи.

Если установлен флаг Запомнить пароль к сертификату, то при наличии доступа к закрытой части ключа подписи (обычно закрытая часть ключа храниться на внешних носителях) сформировать ЭП с помощью этого сертификата сможет любой пользователь программы. Такая ситуация может возникнуть, когда необходимо настроить автоматическое формирование ЭП программой на извещениях о получении документов без запроса пользователя.

В форме сертификата по команде Тест настроек сертификата можно проверить корректность настроек криптографии для данного сертификата на текущем компьютере.


Настройка соглашений об использовании электронных документов

Все настройки параметров обмена электронными документами выполняются в справочнике Соглашение об использовании электронных документов . Обмен электронными документами может осуществляться через оператора электронного документооборота (далее оператора ЭДО) или напрямую между контрагентами.

Новый элемент нужного способа обмена можно ввести из списка соглашений, находясь на нужной закладке. Список доступен по команде Соглашения об использовании электронных документов Панели навигации основного окна программы или на форме Настройки программы по отдельной команде.


Настройка соглашения обмена через оператора ЭДО

Для использования обмена электронными документами между контрагентами через оператора ЭДО необходимо ввести одно, общее соглашение для всех участников обмена.

Обмен через оператора ЭДО возможен только при применении электронных цифровых подписей и выполненных настройках криптографии (см. Настройка шифрования и ЭП) .

Согласно законодательству обмен электронными счетами-фактурами между контрагентами предусматривает обязательное участие третьей стороны – Оператора ЭДО.

В настоящее время в программе поддержан обмен через оператора ЭДО – компанию Такском, в рамках совместного решения «1С-Такском» .

Важно! Для того чтобы иметь возможность обмениваться электронными документами через оператора ЭДО «Такском» необходимо внимательно прочитать условия лицензионного соглашения по программе и согласиться с ним (в противном случае обмен через оператора ЭДО будет недоступен в программе).


Соглашение через оператора ЭДО можно ввести 2-мя способами:


Помощник регистрации нового соглашения через оператора ЭДО

Воспользовавшись помощником регистрации нового соглашения , можно последовательно задать и протестировать общую настройку криптографии в системе, импортировать и настроить сертификат ЭП, получить уникальный ИД участника обмена. Результатом работы помощника будет открытая форма новое соглашение с правильными настройками. Именно этот способ ввода нового соглашения является рекомендуемым.

По шагам в помощнике необходимо:

1) Проверить общие настройки криптографии (программа автоматически их предзаполнит).


2) Указать организацию и сертификат организации, который будет использоваться для авторизации на сервисе оператора ЭДО.


3) Получить уникальный идентификатор участника, заполнив заявку на подключении к обмену электронными документами прямо в программе.


Результатом правильного завершения процесса регистрации нового участника ЭДО должен быть присвоенный идентификатор участника обмена ЭД.


Ввод нового соглашения традиционным способом

Если воспользоваться ручным заполнением формы элемента, то в форме соглашения необходимо задать следующие настройки обмена:


Для того чтобы проверить корректность выполненных настро ек, необходимо воспользоваться командой в соглашении Тест настроек соглашения .



Для того чтобы получить новые приглашения от других контрагентов, а также актуализировать статусы участников обмена, необходимо воспользоваться командой Обновить статусы с сервиса . Программа загрузит новые приглашения в статусе Ожидает согласие , которые необходимо обработать (принять их или отклонить).


Чтобы одобрить приглашение к обмену или отказаться от обмена, надо выбрать соответствующую команду из группы Изменить статус . Этими командами можно воспользоваться в любой момент времени, чтобы отказаться от обмена с конкретным контрагентом.


Обмен с контрагентом через оператора ЭДО возможен только в том случае, если участник одобрил приглашение к обмену, тогда сервис оператора ЭДО вернет его Идентификатор и программа установит статус Присоединен .

Настройки, выполненные в соглашении, действуют только в том случае, если соглашение находится в статусе Действует .

Важно! Соглашение прямого обмена имеет более высокий приоритет по сравнению с Соглашением через оператора ЭДО , т.е. если в программе оформлено два действующих соглашения с одним контрагентом (соглашение прямого обмена и соглашение через оператора ЭДО), то программа выполнит отправку электронного документа по «Способу обмена», заданному в Соглашении прямого обмена, если на закладке «Исходящие документы» у используемого «Вида электронного документа» установлен флаг «Отправлять».

Важно! Обмен электронными документами с "не-1С" системой возможен через оператора ЭДО, если учетная система контрагента поддерживает единые с 1С-конфигурациями форматы электронных документов. Для такого контрагента-участника в настройках соглашения об обмене через оператора ЭДО в реквизите Версия регламента ЭДО необходимо указать 2.0.


Настройка соглашения прямого обмена между контрагентами

Для использования прямого обмена электронными документами между контрагентами необходимо ввести для каждого контрагента свое соглашение, где указать индивидуальные параметры взаимодействия сторон.

В соглашении необходимо задать следующие настройки обмена:


На закладке Способ обмена настроить параметры передачи данных между участниками :

Эти настройки также действуют на все виды электронных документов, участвующие в обмене.

В таблице видов документов необходимо флажками отметить те действия, которые будут осуществляться над документами:

Для исходящих документов возможны следующие статусы:

Для входящих документов возможны следующие статусы:

Программа позволяет вкладывать в пакет передаваемых электронных документов файлы, следующих форматов: документ XML (обязательный для использования), документ PDF, документ HTML, документ Word 2007, лист Excel, табличный документ 1С, электронная таблица ODF. Такая возможность позволяет визуально контролировать пересылаемые данные. Для использования такой возможности в форме соглашения на закладке Форматы исходящих документов необходимо установить соответствующие флаги.

На закладке Доверенные сертификаты подписей в таблице можно сформировать перечень эталонных сертификатов подписей, полученных от контрагента. Если такой перечень ведется и установлен флаг Проверять сертификаты подписей контрагента , то в процессе работы с электронными документами программа будет сверять сертификат, которым подписан электронный документ от контрагента с сертификатом из перечня эталонных. Если в процессе проверки, окажется что, сертификат ЭП, которым подписан документ, отсутствует в списке, то строка ЭП с таким сертификатом в форме просмотра электронного документа будет выделена пиктограммой «Внимание» .

Настройки, выполненные в соглашении, действуют только в том случае, если соглашение находится в статусе Действует . Для соглашения можно указать срок действия соглашения (информационно) - Срок действия до .

Для того чтобы проверить корректность выполненных настроек, необходимо воспользоваться командой в соглашении Тест настроек соглашения .

Заполнить соглашение прямого обмена можно по Типовому соглашению . Типовое соглашение является шаблоном и служит для быстрого заполнения настроек Организации для соглашений прямого обмена. Например, с помощью типового соглашения можно быстро заполнить способ обмена, определить состав входящих и исходящих документов, участвующих в обмене, форматы исходящих файлов. Все эти поля могут быть заполнены в соглашении из типового соглашения, после того как типовое соглашение будет выбрано в соответствующем поле формы.

Читайте также: