Сертификат электронной подписи. Формирование запроса на сертификат

В наши дни очень часто для повышения безопасности сетевых соединений или просто для аутентификации используются ssl сертификаты. Одна из самых популярных свободных программ для создания сертификатов - это OpenSSL. Это утилита командной строки, которая позволяет создавать различные виды сертификатов, например, PKI или HTTPS.

В этой статье мы рассмотрим что такое сертификаты, какими они бывают, разберем подробно создание сертификата OpenSSL. Причем рассмотрим каждый этап, чтобы вам было легче понять что и как происходит.

Думаю нужно начать с самого начала. Сертификаты в первую очередь позволяют идентифицировать человека, подтвердить что вы тот, за кого себя выдаете. А работает это так - есть два ключа - закрытый и открытый. Зашифровать сообщение можно с помощью открытого ключа, но чтобы его расшифровать нужен только закрытый ключ. Если у вас нет закрытого ключа, то вы попросту не сможете расшифровать зашифрованное сообщение. Фактически зашифровать сообщение может каждый, но расшифровать его способен только владелец закрытого (секретного ключа).

Если вы смогли расшифровать отправленное сообщение, зашифрованное с помощью вашего открытого ключа, то значит - это вы. Ключи работают только в паре, и вы не сможете расшифровать ничего другим ключом. Но еще остался один момент. Как определить что этот открытый ключ именно ваш, например, принадлежит вашему домену? Все просто, достаточно, чтобы кто-то из авторитетных источников, например, Comodo или LetsEncrypt подписал ваш ключ. Это так называемые центры сертификации.

В этой инструкции мы будем иметь дело с такими видами ключей:

  • .pem, .crt, .cer - готовый, подписанный центром сертификации сертификат, расширения разные, но означают одно и то же. Если совсем просто, то сертификат, это подписанный открытый ключ, плюс немного информации о вашей компании;
  • .key - закрытый или открытый ключ;
  • .csr - запрос на подпись сертификата, в этом файле хранится ваш открытый ключ плюс информация, о компании и домене, которую вы указали.

А теперь рассмотрим как создать сертификат openssl, как его подписать и что для этого нужно сделать. Генерация ключей openssl - это довольно простая задача, если во всем разобраться.

Создание закрытого ключа и запроса на подпись

Вам необязательно подписывать сертификаты в центре сертификации CA, вы можете подписать их сами, но об этом потом. Весь процесс вам так и так придется пройти. Сначала рассмотрим как создать закрытый ключ с нуля, и указать необходимую информацию. Это CN, где должно быть указанно ваше доменное имя, для которого вы собираетесь использовать сертификат, также можно указать дополнительную информацию о вашей компании, адресе и организации, но это уже необязательно.

Чтобы создать закрытый ключ и запрос на подпись открытого ключа выполните такую команду:

openssl req -newkey rsa:2048 -nodes -keyout domain.key -out domain.csr

Опция -newkey указывает, что нужно создать новую пару ключей, а в параметрах мы сообщаем тип rsa и сложность 2048 байт. Опция -nodes указывает, что шифровать ключ не нужно, опция -new указывает что нужно создать запрос csr. Если у вас уже есть закрытый ключ, то вы можете создать для него csr запрос такой командой:

openssl req -key domain.key -new -out domain.csr

Во время создания вам нужно будет указать всю необходимую информацию для csr, это в первую очередь домен и организация. Можно создавать закрытый ключ отдельно:

openssl genrsa -des3 -out domain.key 2048

Кроме того, можно создать csr запрос из уже существующего сертификата и закрытого ключа, тогда вам не придется вводить информацию, она будет получена из сертификата:

openssl x509 -in domain.crt -signkey domain.key -x509toreq -out domain.csr

Параметр -x509toreq указывает, что нужно использовать сертификат для X509 для получения CSR. X509, это сертификаты, подписанные сами собой. Обычно сертификат подписывается другим сертификатом, а этот был подписан сам собой. Если вы получили сертификат от CA, то этот параметр не нужен.

Подпись сертификатов OpenSSL

Допустим, у вас есть приватный ключ и запрос на подпись, фактически, открытый ключ. Теперь вам нужно его подписать чтобы получить сертификат, который можно использовать. Тут есть несколько вариантов. Можно отправить csr файл на подпись какому-либо центру сертификации, например, LetsEncrypt. Можно подписать сертификат тем же ключом, с помощью которого он был создан, и третий вариант - создать свой центр сертификации.

Первый способ я рассматривать не буду. Здесь все просто. Либо используете утилиту сервиса, либо заполняете веб форму и получаете готовый сертификат. Второй вариант гораздо интереснее. Мы подпишем наш сертификат сами, ключом, на основе которого он был создан:

openssl x509 -signkey domain.key -in domain.csr -req -days 365 -out domain.crt

С помощью параметра -days мы указываем что сертификат будет действительным в течение 365 дней, то есть в течение года. Вы можете объединить все в одну команду и сразу создать закрытый ключ, csr и подписанный сертификат:

openssl req -newkey rsa:2048 -nodes -keyout domain.key
-x509 -days 365 -out domain.crt

Или создаем самоподписанный сертификат openssl из существующего закрытого ключа без csr:

openssl req -key domain.key -new -x509 -days 365 -out domain.crt

Опция -new говорит, что нужно запросить информацию о csr у пользователя. Чтобы браузер доверял ключу нужно этот же сертификат импортировать в список доверенных. А теперь рассмотрим третий способ выполнить создание сертификата OpenSSL - подписать его с помощью собственного CA, центра сертификации.

Вот вы сейчас думаете что это что-то такое сложное, да? А нет, это обычная папка, в которой лежит защищенный паролем закрытый ключ, с помощью которого мы будем подписывать все другие ключи. А открытая пара этого ключа должна быть добавлена во все браузеры, которые будут ему доверять.

Вообще, центр сертификации в крупных корпорациях находится на отдельных компьютерах, которые даже к сети не подключены. Но для примера мы разместим папку в нашей файловой системе /etc/:

openssl req -newkey rsa:4096 -x509 -extensions x509_ca -keyout /etc/ca/certs/ca.key -out /etc/ca/certs/ca.crt -days 3654

Параметр -extensions загружает необходимые расширения для создания сертификата центра сертификации. Мы устанавливаем долгий строк действия - десять лет. Осталось подписать наш сертификат, созданный ранее:

openssl ca -extensions x509_client -in ~/domain.csr -out ~/domain.crt

Готово, теперь наш сертификат подписан. Но теперь, чтобы браузеры ему доверяли нужно добавить сертификат CA в список доверенных браузера.

Просмотр сертификатов

Сертификаты сохраняются в формате pem, а это значит, что вы не сможете их открыть как текстовый файл и нужно использовать специальные команды для просмотра информации о них. Сначала смотрим содержимое csr:

openssl req -text -noout -verify -in domain.csr

Смотрим содержимое сертификата в режиме обычного текста:

openssl x509 -text -noout -in domain.crt

Проверяем действительно ли сертификат подписан нужным CA:

openssl verify -verbose -CAfile ca.crt domain.crt

Просмотр закрытого ключа:

openssl rsa -check -in domain.key

Чтобы проверить связаны ли между собой закрытый ключ, сертификат и открытый ключ можно подсчитать сумы md5 для этих ключей, если значения совпадут, то есть вероятность что это ключи из одной пары:

openssl rsa -noout -modulus -in domain.key | openssl md5
$ openssl x509 -noout -modulus -in domain.crt | openssl md5
$ openssl req -noout -modulus -in domain.csr | openssl md5

Для создания защищенного соединения между пользователем сетевого ресурса и сервером широко применяются SSL сертификаты , которые являются гарантией того, что передаваемые данные будут надежно зашифрованы и смогут быть прочитаны только владельцем данного SSL сертификата. Подобная схема позволяет исключить утечку информации при передаче сведений о банковской карте клиента, его персональных данных и прочей конфиденциальной информации. Даже в том случае, если поток данных удастся перехватить, расшифровать его без наличия секретного ключа и алгоритма шифрования не представляется возможным.

Процесс создания SSL сертификата самостоятельно — достаточно трудоемкий процесс, требующий немало времени, особенно, если Вы раньше не сталкивались с этим вопросом. Поэтому в некоторых случаях проще получить самый простой сертификат от доверенного центра сертификации, выдача которого занимает всего 5 минут .

Создать SSL сертификат самому можно средствами свободно распространяемого пакета IIS6 Resource Kit Tools. Может потребоваться установка служб. Для этого в Панели управления необходимо выбрать раздел «Программы и компоненты» и в открывшемся окне в меню слева нажать на ссылку «Включение или отключение компонентов Windows». Далее в открывшемся окне нужно включить компонент «Службы IIS».

Что следует учесть перед созданием SSL сертификата?

Прежде чем создать SSL сертификат, следует проанализировать сферу его применения. Данный метод удобен для организации защиты данных на локальном сервере или во внутренней сети предприятия. Но если к сайту, использующему самоподписанный сертификат, обратится посторонний клиент, ему будет выдано уведомление, что создатель сертификата неизвестен и будет предложено выбрать, доверяет ли пользователь этому сертификату или нет. Не все готовы доверить свои личные и тем более финансовые данные неизвестному производителю. Поэтому, если Ваш сайт предполагает работу с внешними посетителями, мы рекомендуем приобрести один из SSL сертификатов доверительного центра сертификации, который занимается этим на профессиональной основе:

Использование доверенного SSL сертификата гарантирует безопасность и исключает риски клиента. К сайтам, использующим проверенных поставщиков сертификатов безопасности, клиенты относятся более лояльно, что обеспечивает более эффективное и выгодное сотрудничество.

Создать SSL сертификат: пошаговая инструкция

Самостоятельно создать SSL сертификат можно, выполнив 4 простых шага:


Привязать SSL сертификат к серверу

После того, как Вы создали SSL сертификат, следует привязать его к IIS-серверу. Для этого вернитесь в раздел «Сертификаты сервера» и в разделе «Подключения» слева выберите сайт, к которому планируете привязать созданный SSL сертификат.

В столбце «Действия» нажмите на «Привязки…».

Эта статья для тех, кто первый раз обращается в Удостоверяющий центр Федерального казначейства для получения сертификата (ЭП) через ФЗС.

Комплект документов для оформления сертификата ЭП через ФЗС

До начала работы с ФЗС желательно заранее подготовить и отсканировать (не более 1 МБ каждый файл, допустимые форматы jpg, bmp, tif, pdf, rar, zip и др.) следующий комплект документов:

  • Согласие на обработку персональных данных от Заявителя (будущего владельца сертификата ЭП). ;
  • Документ Организации-заявителя, подтверждающий полномочия Заявителя. Это может быть Приказ или Доверенность. ;
  • Еще одна доверенность нужна, если вместо Заявителя документы в казначейство предоставляет Уполномоченное лицо. Доверенность подтверждает право действовать от имени Заявителя. ;
  • Копия паспорта заверенная собственноручно.

Требования к компьютеру

Для работы с ФЗС требуется:

  • установить (инструкция по установке );
  • интернет-браузер Internet Explorer 9 и выше.

Только потом пробуем зайти на портал ФЗС по адресу https://fzs.roskazna.ru/ (через Internet Explorer 9 и выше!).

Работа с интерфейсом в ФЗС

При открытии ФЗС видим такую страницу, на ней необходимо нажать кнопу «СФОРМИРОВАТЬ КОМПЛЕКТ ДОКУМЕНТОВ».

В следующем окне необходимо выбрать Субъект РФ, где будете подавать документы, выбрать галку «Сведения подаются Уполномоченным лицом» (если за владельца сертификата относить пакет документов в казначейство будет другой человек), указать ОГРН и ИНН вашей организации и нажать кнопку «ДАЛЕЕ».

Cведения для включения в запрос на сертификат

Необходимо выбрать тип сертификата (cертификат физического лица, сертификат юридического лица, сертификат юридического лица без ФИО). В нашем случае это сертификат физического лица. Далее в блоке «Сведения для включения в запрос на сертификат» нажимаем кнопку «ВНЕСТИ СВЕДЕНИЯ».

В открывшемся окне необходимо выбрать полномочия будущего сертификата ЭП.

Для работы в СУФД АСФК необходимо нажать следующие галочки (все, кроме тестирования).

Для работы с ГМУ (сайт bus.gov.ru) отмечаем галочки «Работа с ГМУ. Базовый OID» и «Работа с ГМУ. ЭП администратора организации» и/или «Работа с ГМУ. ЭП уполномоченного специалиста».

Для работы с ЕИС (zakupki.gov.ru), Электронным бюджетом казначейства, Электронным бюджетом Минфина, ГАС «Управление» достаточно роли «Аутентификация клиента» (галочка активирована по умолчанию).

После выбора полномочий необходимо указать данные владельца сертификата:

  • Фамилия;
  • Отчество (необязательно);
  • СНИЛС;
  • E-mail (на указанную почту придет извещение о готовности сертификата);
  • Регион (уже заполнен);
  • Населенный пункт;
  • Формализованная должность (Это поле появляется при указании полномочий для работы в СУФД АСФК. Это не обычная должность заявителя и зависит от права первой или второй подписи в карточке образцов подписей, предоставляемой организацией казначейству. Если у заявителя право первой подписи, то выбираем «Руководитель», право второй подписи — «Главный бухгалтер».);
  • Учетный номер организации ГМУ (ищем «Реестровый номер в перечне ГМУ» );
  • Класс средств ЭП (необходимо выбрать значение соответствующее установленной версии «КриптоПро» CSP, для организаций клиентов казначейства это как правило КС1, для сотрудников казначейства это КС2);
  • Криптопровайдер (CSP) (выбираем «Crypto-Pro GOST R 34.10-2001 Cryptographic Service Provider», т.к. казначейство еще не выпускает сертификаты в соответствии с ГОСТ Р 34.10-2012).

После заполнения всех полей нажимаем кнопку «СОХРАНИТЬ И СФОРМИРОВАТЬ ЗАПРОС НА СЕРТИФИКАТ».

Возникает окно КриптоПро, предлагающее вставить и выбрать носитель для закрытого ключа. Вставляем Рутокен или флешку в USB-порт и выбираем его в окне (Aktiv Co. ruToker 0 или диск D). В Вашем случае буква диска может быть другой. Нажимаем «ОК».

Активно двигаем мышкой и/или нажимаем на клавиатуру пока КриптоПро генерирует новый ключ.

Вводим пароль для создаваемого контейнера. Желательно установить несложный пароль и сразу записать его, т.к. никто не сможет помочь Вам восстановить пароль, если он будет утерян. Нажимаем «ОК».

Первый этап пройден, закрытый ключ создан на носителе, сохранен черновик запроса, Вам известен номер запроса. По ссылке запрос будет доступен 1 месяц. Этого времени вполне достаточно, чтобы успеть оформить необходимые документы.

Обязательно скопируйте номер запроса и ссылку, чтобы не потерять уже сделанную работу.

Документы для получения сертификата

Следующий этап — внесение паспортных сведений и загрузка сканов документов. Для этого необходимо в блоке «Документы для получения сертификата:» нажать кнопку «ВНЕСТИ СВЕДЕНИЯ».

В открывшемся окне необходимо ввести паспортные данные владельца сертификата и загрузить сканы документов:

  • Согласие на обработку персональных данных;
  • Документ Организации-заявителя, подтверждающий полномочия Заявителя (в нашем случае это доверенность, возможен приказ);
  • Доверенность или иной документ, подтверждающий право действовать от имени Заявителя (доверенность на уполномоченное лицо).

Нажимаем «СОХРАНИТЬ».

Заявление на сертификат

Возвращаемся на главную страницу формирования запроса на сертификат, где надо нажать кнопку «СФОРМИРОВАТЬ ЗАЯВЛЕНИЕ».

В заявлении необходимо заполнить наименование документа, подтверждающего полномочия получателя сертификата (Доверенность или Приказ), дату и номер документа.

Заполняем обязательные поля (выделенный красным) и нажимаем кнопку «СОХРАНИТЬ И СФОРМИРОВАТЬ ПЕЧАТНУЮ ФОРМУ».

Нажимаем кнопку «ПЕЧАТЬ» и печатаем в 2-х экземплярах. Полученное заявление подписываем, ставим печать, сканируем и загружаем в ФЗС (нажать кнопку «ОБЗОР») и подаем запрос в казначейство (кнопка «ПОДАТЬ ЗАПРОС»).

остается отнести все документы нарочно в казначейство (доверенности или приказ+доверенность, согласие на обработку персональных данных, копию паспорта и заявление). Запрос на флешке в казначейство теперь не надо нести — хоть какое-то облегчение.

На наш взгляд, с введением ФЗС проще обычному клиенту при первом обращении в УЦ казначейства не стало. А Вы как думаете?

Как в «Сбербанк Бизнес Онлайн» сформировать сертификат?

Создание электронной подписи в системе - Мастер создания Сертификатов .

После того, как вы выполните , на экран будет отображено окно приглашение . Сертификат вам понадобится для того чтобы полностью открыть доступ к совершаемым операциям в системе «Сбербанк Бизнес Онлайн». Вам необходимо выполнить несколько шагов по созданию новой электронной подписи. Здесь в окне Мастера изготовления сертификатов в начале описаны все ваши действия для создания сертификата и новой электронной подписи.

Прочитайте инструкцию и нажмите кнопку Далее для продолжения.

Всего необходимо выполнить 4 шага:

Шаг 1 . Формирование запроса на новый сертификат. При этом одновременно будет создан запрос для электронной подписи и ключа шифрования.

Рассмотрим окно запроса. В предоставленном окне запроса на новый сертификат отображены несколько полей для заполнения.
В поле Номер введите номер документа или оставьте автоматически заполненный номер без изменений. Этот номер система заполняет по порядку в течении года. В поле Дата по-умолчанию будет текущая дата. Если необходимо - введите Дату вручную или нажмите на кнопку Добавление даты к документу для вызова календаря.
Поля ниже серого цвета - Криптопрофиль , Организация и Ф.И.О. уже будут заполнены системой автоматически и не редактируются. Нажмите кнопку... и в списке криптопрофилей выберите профиль для нового сертификата из справочника.
Следующие поля ввода белого цвета - Должность и Адрес электронной почты вам необходимо заполнить самостоятельно.

После заполнения полей ввода нажмите для продолжения.

Система «Сбербанк Бизнес Онлайн» проверит корректность заполнения полей. Если будут ошибки, они будут выделены значками и система будет ожидать исправление ошибок для дальнейшей отправки запроса. Повторно нажмите кнопку Сформировать запрос на сертификат . Как только запрос будет принят системой - будет сформирован запрос и документ будет сохранен. (сформированный документ появится в списке со статусом Создан ).

Шаг 2 . Запрос на изготовление сертификатов.

Чтобы отправить запрос на сертификат в банк, нажмите кнопку Далее для продолжения.

Шаг 3 . Печать сертификатов. Вам необходимо распечатать 3 экземпляра сертификата электронной подписи и 3 экземпляра сертификата ключа шифрования.

Также вам понадобится заверить распечатки ключей подписями уполномоченных лиц и далее предоставить их в банк для регистрации.

Шаг 4 . Выполните вход в систему «Сбербанк Бизнес Онлайн» под пин-кодом нового сертификата и активируйте сертификат.
Как только удостоверяющий центр выпустит сертификат, вы получите SMS-уведомление о готовности сертификата. Вам просто достаточно выполнить вход в систему и принять сертификат на электронный ключ.

На экране будет отображено системное сообщение об успешной активации сертификата для криптопрофиля:

Нажмите кнопку ОК для завершения процедуры формирования сертификата.

ВНИМАНИЕ! Для корректной работы с несколькими подписями необходимо входить под отдельным PIN как для Директора, так и для Бухгалтера. Пример: Директор – PIN1, Бухгалтер – PIN2, т. е. запрос на новый сертификат должен формироваться только под отдельным PIN.


В начало -

1С:Подпись – обеспечивает заполнение заявки на регистрацию квалифицированного сертификата ключа проверки электронной подписи в Удостоверяющем центре "1С", получение и установку сертификата на компьютере пользователя.

Сертификат ключа проверки электронной подписи (СКП) – электронный документ подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения

Заявка – электронный документ, формируемый пользователем в ПП 1С, включающий набор реквизитов, необходимых для формирования квалифицированного сертификата ключа проверки электронной подписи. К заявке обязательно прикрепляется (автоматически средствами мастера подготовки заявки) запрос на сертификат в формате PKCS#10, который формируется в процессе подготовки заявки и ключа электронной подписи.

Заявление – бумажный документ, подписываемый законным представителем организации, включающий реквизиты, подлежащие указанию в СКП и в реестре изданных сертификатов (в соответствии с требованиями законодательства РФ), соглашение о присоединении к Регламенту Удостоверяющего центра.

Мастер подготовки заявки – компонента программного продукта 1С:Подпись, предназначенная для подготовки заявки в пошаговом режиме.

Криптопровайдер – программа, осуществляющая реализацию криптографических алгоритмов для выполнения электронной подписи.

Настройка криптопровайдера

Для поддержки работы с квалифицированными сертификатами в среде MS Windows необходимо получить и установить на ПК актуальную версию сертифицированного криптопровайдера. В настоящее время поддерживается работа со следующими программами:

Установка и настройка криптопровайдеров осуществляется в соответствии с технической документацией на эти продукты.

В настройках информационной базы необходимо указать установленный криптопровайдер, для этого перейдите в Настройки электронной подписи и шифрования

на вкладку «Программы» и нажмите кнопку «Добавить».

Выберите из списка криптопровайдер, установленный в Вашей системе и нажмите кнопку «Записать и закрыть».

Запуск Мастера

Для запуска мастера подготовки заявки на СКП необходимо перейти на вкладку «Сертификаты», нажать кнопку «Добавить» и выбрать пункт «Заявление на выпуск сертификата».

Подготовка заявления на выпуск нового квалифицированного сертификата

Соглашение о присоединении к Регламенту Удостоверяющего центра

На первом шаге Мастера подготовки заявки необходимо принять Соглашение о присоединении к Регламенту Удостоверяющего центра. При необходимости его можно распечатать.

Переход к следующему шагу тут и на последующих шагах осуществляется нажатием кнопки «Далее».

Заполнение реквизитов организации

Заполните реквизиты организации, для которой заказывается квалифицированный сертификат. Данные можно заполнить вручную или выбрать из справочника организаций.

При переходе на следующий шаг выполняется проверка реквизитов на наличие ошибок. В случае их обнаружения будет выдано соответствующее предупреждение.

Указание данных представителя организации

Квалифицированный сертификат ключа проверки электронной подписи организации оформляется на уполномоченное должностное лицо. Необходимо указать его данные, которые будут внесены в СКП и реестр квалифицированных сертификатов Удостоверяющего центра.

Создание ключа электронной подписи

После перехода на этот шаг внимательно проверьте указанные сведения и выберите криптопровайдер, настроенный в разделе 2 данного Руководства.

После нажатия кнопки «Далее» будет запущен механизм создания контейнера с ключом электронной подписи средствами криптопровайдера. Для хранеия ключа электронной подписи рекомендуется использовать защищенный ключевой носитель (информационный выпуск № 24982 от 21.09.2018 Расширение ассортимента защищенных носителей "Рутокен" для ключей электронной подписи от российского разработчика Компании "Актив"). При необходимости, обращайтесь к технической документации на используемое вами средство электронной подписи.

После завершения этой процедуры состояние заявления изменится на «Подготовлено».

Подготовка комплекта заявительных документов и отправка заявки в 1С:Подпись

Для печати заявления укажите данные должностного лица, которое будет его подписывать. Передайте подготовленный комплект документов уполномоченному представителю Вашей обслуживающей организации.

Для автоматического прикрепления Вашей заявки к Личному кабинету обслуживающей организации укажите ее ИНН/КПП или выберите организацию из справочника контрагентов. Это позволит сократить срок рассмотрения Вашей заявки.

  • Заявка оформляется зарегистрированным пользователем ПП 1С. При необходимости на моменте отправки будет предложено подключить программный продукт к Интернет поддержке пользователей, для чего необходимо ввести логин и пароль, который Вы используете на сайте users.v8.1c.ru .
  • На момент отправки заявки в обработку должен быть заключен договор ИТС с обслуживающей Вас организацией или подключен один из пакетов сервисов (СтартЭДО или 1С:Подпись). Если это условие не выполняется, то такая заявка автоматически отклоняется и информация об этом отображается при очередном обновлении статуса. Для решения этого вопроса рекомендуем обратиться в обслуживающую Вас организацию.

При соблюдении этих условий Вы получите сообщение «Заявление принято для обработки» и состояние заявления изменится на «Отправлено».

Проверка состояния заявления и установка сертификата в контейнер

Для проверки текущего статуса отправленной заявки выберите ее на вкладке «Сертификаты» в Настройках электронной подписи и шифрования и нажмите «Изменить» (F2) в контекстном меню. Нажатием кнопки «Обновить состояние» можно актуализировать ее статус.

По окончании обработки заявки сертификат будет получен и для его установки в контейнер нажмите кнопку «Установить сертификат». В результате статус заявки изменится на «Исполнено».