Сбербанк аст не видит эцп. IIS - Сопоставление клиентских сертификатов учетным записям пользователей. Как установить плагин КриптоПро

Приветствую вас, дорогие коллеги! Как вы знаете, срок аккредитации участника размещения заказа (УРЗ) на электронных торговых площадках по 94-ФЗ составляет 3-и года, а вот электронно-цифровая подпись (ЭЦП) выдается нам всего на год, поэтому по истечении срока действия ЭЦП возникает вопрос: «Как зарегистрировать новую ЭЦП на площадке?». На самом деле это абсолютно несложная процедура.

В сегодняшней статье я подробно разберу пример регистрации новой ЭЦП на электронной площадке «Сбербанк-АСТ», а в следующих статьях мы рассмотрим с вами и другие площадки.

Вы получили новую ЭЦП и считаем, что она уже установлена на вашем компьютере. Как правило, удостоверяющие центры вместе с ключом предоставляют диск с программным обеспечением (криптографическая программа) и мануал по установке. Поэтому останавливаться на этом вопросе не будем. Если у кого-то возникнут вопросы по данной теме, то пишите их в нашу службу поддержки, и мы постараемся вам ответить.

Важно!!! В статье все представленные скриншоты кликабельны, чтобы увеличить изображение необходимо по нему кликнуть один раз левой клавишей мышки.

И так давайте приступим…

1 Шаг. Заходим на площадку «Сбербанк-АСТ»

Находим вкладку «Участникам» и из выпадающего меню выбираем пункт «Заявка на регистрацию пользователя».

2 Шаг. Выбираем из списка вашу новую ЭЦП

В появившемся окне выбираем из списка вашу новую ЭЦП и нажимаем на кнопку «Заполнить регистрационную форму», в появившемся модальном окошке вводим свой Pin-код и нажимаем кнопку «ОК».

3 Шаг. Заполняем регистрационную форму

После того, как вы выполнили 2 Шаг, перед вами появится регистрационная форма. Часть данных в данной форме заполнится автоматом из сертификата, а вот оставшиеся пустые поля формы вам нужно заполнить самостоятельно.

После того, как вы заполнили пустые поля, вам будет нужно прикрепить, а затем подписать документ, подтверждающий полномочия владельца ЭЦП.

Если ЭЦП выдано на руководителя, то это либо решение о назначении, либо протокол об избрании.

Если ЭЦП выдано не на руководителя, то это доверенность на владельца ЭЦП, а также документ, подтверждающий полномочия лица, выдавшего доверенность.

Затем придумываем новый логин, пароль и кодовое слово можете оставить старыми, которые вы указывали при аккредитации на площадке.

Еще раз проверяем правильность заполнения полей, заполняем капчу (буквы с картинки) и нажимаем на кнопку «Подписать и отправить»

4 Шаг. Входим в личный кабинет с новой ЭЦП

После того как вы подписали и отправили регистрационную форму система выдает вам уведомление об успешной подаче заявления на регистрацию.

Теперь вы можете войти в ваш личный кабинет с новой ЭЦП, как вы делали это обычно.

Вот и все! Желаю вам удачной работы и новых побед. До встречи в следующих статьях.


Привязка нового сертификата может быть связана с разными ситуациями. Например, у него истёк срок действия, который составляет 1 год. Или старый сертификат потерялся. Есть случаи, когда нужна внеплановая замена и привязка. Если старый сотрудник перестал заниматься проектами на ЭТП , а появился новый человек.

Вход в ЛКС на Сбербанк-АСТ производиться по сертификату ЭП. Если войти в ЛК нельзя, система выдаёт что пользователь системы и сертификат клиента не сопоставимы, то привязать нужно новый.

Инструкция по привязке нового сертификата на сайте Сбербанк-АСТ :

  1. Нужно заполнить и подать заявку на регистрацию нового пользователя. Зайти в открытую часть площадки, найти в меню «Участникам». Развернуть этот раздел и нажать на «Регистрация». После нажимаете кнопку «Выбрать» и «Подать заявку». Находиться кнопка в поле «Регистрация пользователя участника».
  2. Выбираете из предложенного списка конкретно Ваш сертификат ЭП. Затем, заполняете поля форму. Некоторые поля заполняются автоматически (ИНН, ОГРН и т. д.), а логин и пароль указываются новые.
  3. Подписать заявку на аккредитацию новой ЭП. Дождаться подтверждения, что она успешно работает.
  4. В течение пяти минут новая ЭП станет активной. Можно будет зайти заново в ЛК и продолжить работу.

Это не разоблачения и не обзор абсурдных лотов.
Это мануал.

В последнее время участие в тендерах стало повседневностью - куда не придешь, все в закупках:)
И у некоторых - проблемы:(

Вот я и решил (для себя) собрать всё в одном месте.

Начну, что ли...

Первая установка

Определяемся с версией Крипто Про.
Во-первых, какая Крипто Про нужна (CSP для работы на торговых площадках с авторизацией по токену - самое то).
Во-вторых, под какой Windows будет работать Крипто Про. Не все версии полезны - старые не работают под Windows 10, новые - под XP. Имеет значение и разрядность.
Вы скажете - ха, что за проблема. Не подойдет та, поставлю эту.
А я скажу - обломись.
Лицензия покупается на конкретную версию. Хотите поменять версию - покупайте лицензию под другую версию.
Особенно обидно, если лицензия бессрочная.

Проверяем версию и работоспособность браузера. Торговые площадки обещают нормальную работу через Internet Explorer 8. Добавлю сюда и более новые IE.

Устанавливаем КриптоПро CSP.
При установке программа бесплатно работает 90 дней. Потом нужно купить лицензию. Есть годовые. Есть бессрочные. Разница - в цене.

Установка личного сертификата с носителя ruToken, eToken или другие. Определить можно по надписи на токене:


  • Пуск - Настройка - Панель управления - КриптоПро CSP - вкладка Сервис - кнопка «Просмотреть сертификаты в контейнере»

  • Кнопка "Обзор" и выберать в окне выбора контейнера ключевой контейнер токена. Ок - Далее - введите ПИН- код по умолчанию - 12345678 или 1234567890. Выбрать "Свойства"

  • В окне свойств сертификата нажмите Установить сертификат - Далее

  • Выберите пункт «Поместить все сертификаты в следующее хранилище». В окне выбора хранилища сертификатов нажмите «Обзор» - «Личные» - «Ок» - «Далее» - «Готово» - «Ок» - «Готово» - «Ок». КриптоПро закроется.

-Установка корневых сертификатов Удостоверяющего центра
Можно скачать сертификат с сайта удостоверяющего центра и установить его в хранилище "Доверенные корневые центры сертификации". Для установки достаточно просто открыть файл сертификата и следовать подсказкам мастера установки.
Или открыть свойства личного сертификата, перейти на уровень выше - это и будет корневой сертификат УЦ. В свойствах этого сертификата появится кнопка "Установить" - ей и можно воспользоваться. Если кнопки нет - значит сертификат уже установлен.

Установить корневые сертификаты самих торговых площадок.

Для ЕЭТП (http://www.roseltorg.ru/): http://etp.roseltorg.ru/eds/crl/cacer.cer . Для установки сертификата УЦ ЕЭТП в доверенные корневые центры сертификации на вашем компьютере необходимо загрузить данный сертификат к себе на компьютер, открыть его, дважды щелкнув по нему мышью.
Затем в появившемся окне нажать кнопку «Установить сертификат...». В появившемся мастере импорта сертификатов нажать «Далее».
Затем выбрать пункт «Поместить все сертификаты в следующее хранилище».
Затем нажать «Обзор...» в появившемся окне выбрать ветку «Доверенные корневые центры сертификации», нажать «ОК».
Затем нажать кнопку «Далее >». После закрытия мастера импорта сертификатов кнопкой «Готово» сертификат будет успешно установлен.

Для zakazrf.ru (http://www.zakazrf.ru): http://www.zakazrf.ru/File.ashx?id=125
После скачивания утилиты запустить её и нажать «Зарегистрировать OID-ы», затем «Установить сертификаты»

Для ММВБ (http://www.etp-micex.ru/): http://www.etp-micex.ru/library/documents/TLS.rar .
Загрузите архив, содержащий сертификаты. Сохраните данный архив на Вашем компьютере. Распакуйте его. Архив содержит четыре сертификата безопасности TLS.
- Выберите корневой сертификат «micex.cer».
- Нажмите кнопку «Открыть».
- Нажмите кнопку «Установить сертификат...». Запустится «Мастер импорта сертификатов».
- Нажмите «Далее».- Выберите позицию «Поместить все сертификаты в выбранное хранилище».
- Нажмите «Обзор...» и выберите папку «Доверенные корневые центры сертификации».
- Нажмите «ОК».
- Нажмите «Далее».
- Нажмите «Готово».
- В окне «Предупреждение безопасности» нажмите кнопку «Да».
- Сертификат установлен.
Далее установите список отозванных сертификатов «micex.crl». Нажмите правую кнопку мыши, выберите пункт «Установить список отзыва CRL».
- Запустится «Мастер импорта сертификатов».
- Нажмите «Далее».
- Выберите позицию «Автоматически выбрать хранилище на основе типа сертификата».
- Нажмите «Далее».
- Нажмите кнопку «Готово».
- Сертификат установлен.
Аналогично установите сертификаты доменов «etp-micex.ru.cer» и «www.etp-micex.ru.cer».
- После установки сертификатов перезапустите браузер.
- Если при входе по ЭЦП будет отображено окно «Ошибка в сертификате безопасности этого веб-узла», проверьте корректность установки и настройки сертификатов безопасности TLS.
- Нажмите «Продолжить открытие этого веб-узла (не рекомендуется)».

Для РТС (http://rts-tender.ru/): http://www.rts-tender.ru/RTS-tender.ru.exe
После скачивания утилиты запустить её и провести процедуру установки согласно выдаваемым сообщениям установщика, соглашаясь на все предложения и предупреждения.

Установка дополнительных компонент:
Для корректной работы хранилища сертификатов необходимо установить дополнительные компоненты. Что нужно, что нет - проще пройтись по площадкам и установить всё, что будет предложено этими площадками. Скорее всего, не обойдется без Capicom.

Настройка браузера.
Для работы с ЭЦП следует произвести настройки безопасности Internet Explorer:
1) В меню Internet Explorer «Сервис» -> «Свойства обозревателя...» на вкладке «Безопасность» выберите зону «Надежные узлы» и нажмите кнопку «Узлы».
В появившемся окне:
- «снимите» галочку в строке «Для всех узлов этой зоны требуется проверка серверов (https:)»;
- в строке «Добавить узел в зону» введите узел торговой площадки:

http://*.roseltorg.ru/ (для ЕЭТП)
https://*.roseltorg.ru/ (для ЕЭТП)
http://*.sberbank-ast.ru (для Сбербанк-АСТ)
http://*.etp-micex.ru/ (для ММВБ)
https://*.rts-tender.ru (для РТС)
http://*.rts-tender.ru (для РТС)
https://*.zakazrf.ru (для zakazrf.ru)
http://*.zakazrf.ru (для zakazrf.ru)
http://*.rosreestr.ru/ (для портала Росреестр)
https://*.rosreestr.ru/ (для портала Росреестр)

и нажмите кнопку «Добавить» (каждый узел добавляется отдельно).
Нажмите»Закрыть».
В разделе «Уровень безопасности этой зоны» для зоны «Надёжные узлы» нажмите на кнопку «Другой».
В появившемся окне «Параметры безопасности»:
- выберите уровень безопасности «Низкий», нажмите «Сбросить» и согласитесь с предупреждением системы безопасности. - настройте параметры запуска ActiveX элементов. Для этого в ветке «Элементы ActiveX и модули подключения» переведите все параметры в состояние «Включить» или «Разрешить», после чего нажав OK сохраните параметры зоны «Надёжные узлы».

2) Зайдите на вкладку «Конфиденциальность», уберите галочку «Включить блокирование всплывающих окон».
3) Зайдите во вкладку «Дополнительно», нажмите «Восстановить дополнительные параметры». После этого установите выбор на пункт «SSL 2.0» (только для Windows XP) или снимите выбор с пункта «SSL 2.0» (только для Windows 7), и выберите пункт «TLS 1.0»
4)После изменения настроек безопасности Internet Explorer нажмите «Применить», затем «ОК».После произведенных настроек безопасности обязательно перезапустите обозреватель Интернета.

Тестовые страницы для проверки настроек:

Сбербанк АСТ - http://www.sberbank-ast.ru/TestDS.aspx - мягкая проверка
ЕЭТП - https://etp.roseltorg.ru/user/checkcertificate - средняя проверка
ММВБ - http://www.etp-micex.ru/index/test-page - подробная проверка

При продлении сертификата:

Установить новый личный сертификата с носителя.
- Установить корневые сертификаты Удостоверяющего центра.
- Активировать Ваш новый сертификат на торговых площадках:

Сбербанк-АСТ - http://www.sberbank-ast.ru/
На главной странице нажимаем «Войти в кабинет»
В разделе «Вход по сертификату» выбираем новый сертификат
Нажимаем «Подписать и войти»
Высвечивается сообщение «Данный сертификат не сопоставлен c пользователем системы»
Вводим логин и пароль на форме ниже
Нажимаем «Войти»
Пробуем войти на площадку по сертификату, если не получается то на вкладке «Участникам» нажимаем «Заявка на регистрацию пользователя»
Заполняем все поля со звездочками, при этом придумываем новый логин и пароль

Пробуем войти по сертификату

ЕЭТП «Роселторг» - http://etp.roseltorg.ru/

В разделе «Уполномоченное лицо» нажимаем «Изменить данные»
Нажимаем «Загрузить новую ЭЦП»
Выбираем новый сертификат
Нажимаем «Подписать и отправить»
Пробуем войти по сертификату

ММВБ «Госзакупки» - http://www.etp-micex.ru/
Необходимо войти в личный кабинет по логину и паролю или другому сертификату
В разделе «Мой кабинет» нажимаем «Сменить ЭЦП»
Выбираем новый сертификат
Нажимаем «Подписать и отправить»
Пробуем войти по сертификату

RTS-Тендер - http://www.rts-tender.ru
Необходимо войти в личный кабинет по логину и паролю или другому сертификату
В разделе «Моя организация» заходим в «Реестр уполномоченных пользователей»
Нажимаем «Сертификат»
Выбираем новый сертификат
Нажимаем «Задать сертификат»
Пробуем войти по сертификату

Для проверки подлинности пользователей, входящих в систему с клиентским сертификатом, можно сопоставить данные, содержащиеся в сертификате, с учетной записью пользователя Windows. Есть два способа сопоставления сертификатов: и . Оба эти способа можно применить в оснастке IIS.

Важно!

  • Сопоставление сертификатов возможно только при наличии установленного серверного сертификата. Дополнительные сведения об установке серверного сертификата см. в разделе Получение сертификата сервера .
  • Чтобы гарантировать вступление в силу изменений, внесенных в правила сопоставления сертификатов, нужно остановить и заново запустить веб-узел. Для этого: В оснастке IIS выделите веб-узел и либо выберите команду Остановить в меню Действие , либо нажмите кнопку Остановка объекта на панели инструментов. Затем выберите команду Пуск в меню Действие или нажмите кнопку Запуск объекта на панели инструментов.

Общие сведения о сопоставлении

Сопоставление «один-к-одному»

При сопоставлении «один-к-одному» учетным записям сопоставляются отдельные клиентские сертификаты. Сервер сравнивает имеющуюся у него копию клиентского сертификата с клиентским сертификатом, отправляемым обозревателем. Для успешного сопоставления эти два сертификата должны быть абсолютно идентичными. Если клиент получит другой сертификат, содержащий те же сведения о пользователе, то нужно будет заново выполнить сопоставление.

Сопоставление «многие-к-одному»

При сопоставлении «многие-к-одному» используются правила сопоставления с помощью подстановочных знаков , которые позволяют выяснить, содержит ли клиентский сертификат определенную информацию, например имя издателя или тему. Этот способ сопоставления не сравнивает сами клиентские сертификаты, а принимает все сертификаты, удовлетворяющие определенным критериям. Если клиент получит другой сертификат, содержащий те же сведения о пользователе, то существующее сопоставление будет по-прежнему действительно.

Сопоставление службы каталогов (DS)

Сопоставление сертификатов службы каталогов (DS) использует встроенные в Windows 2000 средства активных каталогов для проверки подлинности пользователей с клиентскими сертификатами. Этот способ сопоставления имеет как преимущества, так и недостатки. Например, преимуществом является то, что сведения клиентского сертификата могут совместно использоваться большим числом серверов. Недостаток состоит в том, что проверка соответствия с использованием подстановочных знаков менее развита по сравнению с имеющейся в средстве сопоставления IIS. Дополнительные сведения о сопоставлении службы каталогов см. в документации Windows 2000.

Включить сопоставление службы каталогов можно только на уровне основных свойств и только будучи членом домена Windows 2000. Включение сопоставления службы каталогов отменяет использование сопоставления «один-к-одному» и «многие-к-одному» для всей веб-службы.

Стратегии сопоставления

Сопоставление клиентских сертификатов очень гибко: можно использовать любой из трех способов сопоставления сертификатов учетным записям пользователей. Можно сопоставить один клиентский сертификат любому числу учетных записей пользователей и любое число клиентских сертификатов одной учетной записи. Сопоставление сертификатов можно использовать в различных ситуациях, в том числе:

  • Большие сети. В сетях с большим числом клиентских сертификатов используется сопоставление «многие-к-одному» или сопоставление службы каталогов. Администратор имеет возможность задать одно или несколько правил для сопоставления сертификатов одной или нескольким учетным записям Windows.
  • Малые сети. В сетях с малым количеством пользователей можно использовать сопоставление «один-к-одному» для обеспечения лучшего контроля за использованием и отзывом сертификатов, или сопоставление «многие-к-одному» для упрощения администрирования.
  • Дополнительная безопасность. Для ресурсов, доступных лишь нескольким пользователям и требующих дополнительной защиты, используйте сопоставление «один-к-одному». Это позволит гарантировать допустимость лишь конкретных сертификатов. Кроме того, этот способ обеспечивает поддержку лучших политик отзыва сертификатов.
  • Интернет. Узлы Интернета, проверяющие подлинность с помощью сертификатов, могут использовать сопоставление «многие-к-одному», принимая различные сертификаты и сопоставляя их все учетной записи, имеющей права, аналогичные правам учетной записи IUSR_имя_компьютера .
  • По службе сертификации. Для разрешения доступа в систему всем пользователям, входящим в систему с клиентским сертификатом, выданным определенной организацией, можно использовать сопоставление «многие-к-одному» и задать правило для автоматического сопоставления любого сертификата, выданного этой организацией, учетной записи пользователя.

Примечание. Если требуется более гибкий механизм проверки соответствия с помощью подстановочных знаков, воспользуйтесь возможностями средства сопоставления IIS. Если сопоставление используется для интеграции веб-узлов в домен Windows, то средство Windows DS подойдет лучше. Дополнительные сведения см. в документации Windows.

Экспорт сертификата

Некоторые сертификаты необходимо экспортировать , чтобы их можно было использовать в сопоставлении «один-к-одному». Для сопоставления «многие-к-одному» экспортировать сертификаты не требуется. Дополнительные сведения можно получить у службы сертификации.

Чтобы экспортировать сертификат с помощью обозревателя Internet Explorer версии 4.0 или новее.

Примечание. Этой процедурой можно также воспользоваться для создания резервной копии сертификата.

  1. В обозревателе Internet Explorer откройте меню Сервис и выберите команду Свойства обозревателя .
  2. В диалоговом окне Свойства обозревателя откройте вкладку Содержание .
  3. На вкладке Содержание нажмите кнопку Личные (Internet Explorer версии 4.0), либо нажмите кнопку Сертификатов и откройте вкладку Личные (Internet Explorer версии 5).
  4. Выберите сертификат из списка и нажмите кнопку Экспорт .
  5. В мастере нажмите кнопку Далее , выберите флажок Нет, не экспортировать закрытый ключ и нажмите кнопку Далее .
  6. На следующей странице выберите формат Вase-64 шифрование X.509 (.CER) и нажмите кнопку Далее . Завершите процедуру, следуя указаниям мастера.
  7. Теперь сертификат готов к сопоставлению «один-к-одному». Для каждого сертификата эту процедуру нужно выполнить всего один раз.

Сопоставление сертификатов

При сопоставлении «один-к-одному» учетным записям сопоставляются отдельные клиентские сертификаты. При сопоставлении «многие-к-одному» используются правила сопоставления с помощью подстановочных знаков , которые позволяют выяснить, содержит ли клиентский сертификат определенную информацию, например имя издателя или тему.

Чтобы сопоставить конкретный клиентский сертификат учетной записи пользователя (сопоставление «один-к-одному»)
  1. На вкладке Безопасность каталога в группе Безопасные подключения нажмите кнопку Изменить .
  2. В диалоговом окне Безопасные подключения установите флажок Изменить .
  3. На вкладке 1-к-1 диалогового окна добавьте новый сертификат, нажав кнопку Добавить , либо измените существующее сопоставление, выделив его и нажав кнопку Изменить .
  4. Для добавления сертификата, найдите его файл и откройте его.
  5. Примечание. Если найти файл сертификата не удается, то, возможно, его нужно экспортировать.

  6. В диалоговом окне Сопоставление с учетной записью введите имя сопоставления. Это имя будет выводиться в списке диалогового окна Сопоставление с учетными записями .
  7. Введите имя учетной записи Windows или перейдите к ней. Введите пароль учетной записи, с которой сопоставляется сертификат.
  8. Нажмите кнопку OK .
  9. Повторите эти шаги для сопоставления других сертификатов или для сопоставления этого же сертификата с другими учетными записями.
Чтобы сопоставить клиентский сертификат с помощью правила, использующего подстановочные знаки (сопоставление «многие-к-одному»)

Примечание. Для сопоставления «многие-к-одному» экспортировать сертификаты не нужно.

  1. В оснастке IIS выделите веб-узел, для которого нужно настроить проверку подлинности, и откройте окно его свойств.
  2. На вкладке Безопасность каталога в группе Безопасные подключения нажмите кнопку Изменить .
  3. В диалоговом окне Безопасные подключения установите флажок Разрешить сопоставление сертификатов клиентов , если он еще не установлен. Нажмите кнопку Изменить .
  4. На вкладке Многие к 1 диалогового окна Сопоставление с учетными записями нажмите кнопку Добавить .
  5. В диалоговом окне Общие введите имя правила. Это имя будет выводиться в списке диалогового окна Сопоставление с учетными записями . Можно создавать правила на будущее или отключать правила, не удаляя их; для этого предназначен флажок Включить данное правило . Нажмите кнопку Далее .
  6. В диалоговом окне Правила нажмите кнопку Создать .
  7. В диалоговом окне Изменение элемента правила выберите соответствующий критерий и нажмите кнопку OK .
  8. Примечание. Повторите шаги 6 и 7, если нужно задать более конкретное правило.

  9. По завершении нажмите клавишу Далее .
  10. В диалоговом окне Сопоставление введите имя учетной записи пользователя Windows или перейдите к ней. Введите пароль учетной записи, с которой сопоставляется данное правило.
  11. Примечание. Если учетная запись, с которой сопоставляется правило, расположена на компьютере, являющемся членом рабочей группы, нужно будет указать имя компьютера и имя учетной записи. Например, если сопоставление выполняется с учетной записью «RegionalSales» на компьютере с именем «Sales1», то имя будет выглядеть следующим образом: Sales1\RegionalSales.

  12. Нажмите кнопку OK .
  13. Повторите эти шаги для создания других правил сопоставления.
  14. Порядком применения правил можно управлять с помощью кнопок Вниз и Вверх . Приоритет имеют правила, расположенные выше.
Чтобы изменить существующее правило сопоставления с использованием подстановочных знаков (сопоставление «многие-к-одному»)
  1. В оснастке IIS выделите веб-узел, для которого нужно настроить проверку подлинности, и откройте окно его свойств.
  2. На вкладке Безопасность каталога в группе Безопасные подключения нажмите кнопку Изменить .
  3. В диалоговом окне Безопасные подключения установите флажок Разрешить сопоставление сертификатов клиентов , если он еще не установлен. Нажмите кнопку Изменить .
  4. На вкладке Многие-к-1 диалогового окна Сопоставление с учетными записями выделите правило и нажмите кнопку Изменить .
  5. Внесите нужные изменения.
  6. По завершении нажмите кнопку OK .

Примечания

  • Сопоставления конкретных клиентских сертификатов всегда имеют преимущество над сопоставлениями с помощью подстановочных знаков.
  • Некоторые клиентские сертификаты могут содержать большое количество идентификационных данных и могут включать дополнительные, нестандартные поля. Сведения о форматах сертификатов можно получить у сертификационной службы.
  • Используйте как можно более точно сформулированные правила. Хорошее правило, использующее подстановочные знаки, проверяет содержимое нескольких различных полей и дополнительных полей. Например, названия «Бухгалтерия», «Доставка» и «Сбыт» могут появляться в дополнительном поле нескольких клиентских сертификатов организации. Правило, задающее сопоставление сертификатов только по значению этого дополнительного поля, может привести к неверному сопоставлению.

Попадая на сайт банка, пользователи все чаще сталкиваются с ошибкой - «Клиентский сертификат не сопоставлен с пользователем» Сбербанк АСТ. После этого обычно система предлагает ввести данные пользователя для авторизации, а также для проведения ассоциации сертификата с пользователем. Почему возникает эта ошибка и что делать - это предстоит решить нам в данной статье.

По какой причине появляется сообщение об сопоставлении сертификата с пользователем

При попадании на страницу веб-службы банка https://sberbank-ast.ru со своим действующим сертификатом. Это происходит по нескольким причинам:

  • Ваша организация не создавала профиль в ЭТП банка Сбербанк;
  • Используется сертификат, который ранее не был зарегистрирован в ЭТП;
  • Аккредитация была уже проведена по данному сертификату.

Происходит такая ошибка из-за проведения общей смены сертификатов для закупок в системе Сбербанка.

Как сопоставить сертификат с личным кабинетом

Нам необходимо выполнить регистрацию нового участника на сайте Сбербанк-АСТ (http://www.sberbank-ast.ru/). В верхнем меню выберите раздел «Участникам» и в выпадающем блоке нажмите «Регистрация».


В некоторых случаях, когда в организации есть другие пользователи в роли администратора, то поданную заявку может одобрить он сам в личном кабинете, в разделе «Заявка на регистрацию пользователей».

Следующие метод привязать сертификат Сбербанк АСТ

Если данный текст продолжает фигурировать в окне навигатора - «Клиентский сертификат не сопоставлен с пользователем» на Сбербанк-АСТ, попробуем следующий метод, который часто помогает решить эту проблему.

  1. Перейдите на сайт ЕИС - http://www.zakupki.gov.ru/ и авторизуйтесь в системе;
  2. Откройте «Права доступа», активированные пункты чек-боксы, связанные с банком;
  3. Выходите из своего аккаунта. Закрываете браузер. Снова открываете и в настройках найдите и удалите кэш;
  4. Затем снова авторизуетесь на ЕИС и ставите галочки на полномочия «Сбербанк-АСТ»;
  5. Попробуйте опять обратиться на сайт Сбербанк-АСТ;
  6. Возможно эти действия нужно будет сделать еще раз. Попробуйте в личном кабинете на http://www.zakupki.gov.ru/ изменить несколько букв или цифр в своих личных данных. После этого они будут полностью экспортированы на сайт Сбербанка и в результате их обновления ошибка будет устранена.

Попробуйте также сменить браузер, с которого пытаетесь выйти в интернет.

Контакты веб-службы

В некоторых случаях пользователям удавалось связаться с технической поддержкой Сбербанк-АСТ и получить советы для устранения ошибки. Следующие контакты дают возможность обратиться к оператору горячей линии напрямую:


Опишите все подробности проблемы, с которыми вы встретились на портале и призовите сотрудников вам помочь. Вам могут предложить прислать им сертификат открытого ключа в архиве по почте, чтобы они смогли ввести его самостоятельно. При входе на сайт Сбербанк-АСТ, в момент появления сообщения об ошибке, в тексте указаны ваши данные. Убедитесь в том, что они актуальны и соответствуют действительным.

Вполне возможно, что реквизиты вашей организации были изменены. А сбой является логической реакцией на другие данные вашего сертификата. Чтобы сменить КПП, нужно написать письмо. В нем попросите вам помочь и подробно представьте трудности, с которыми вы столкнулись. В тексте письма должна быть подпись руководителя. К нему также нужно приложить копию свидетельства о постановке на учет в налоговых органах. Отослать данный документ можно на почту, которая указана выше в статье. Возможно данные после этого подкорректируют, и у вас получиться попасть на сайт Сбербанк-АСТ и устранить ошибку - «Клиентский сертификат не сопоставлен с пользователем».



Последние материалы раздела:

Сколько в одном метре километров Чему равен 1 км в метрах
Сколько в одном метре километров Чему равен 1 км в метрах

квадратный километр - — Тематики нефтегазовая промышленность EN square kilometersq.km … квадратный километр - мера площадей метрической системы...

Читы на GTA: San-Andreas для андроид
Читы на GTA: San-Andreas для андроид

Все коды на GTA San Andreas на Андроид, которые дадут вам бессмертность, бесконечные патроны, неуязвимость, выносливость, новые машины, парашют,...

Классическая механика Закон сохранения энергии
Классическая механика Закон сохранения энергии

Определение Механикой называется часть физики, изучающая движение и взаимодействие материальных тел. При этом механическое движение...