Guide d'intégration pour tester la signature de documents à distance avec l'API eSigner CSC

Ce guide vous guidera dans la signature d'un hachage de document et d'un fichier PDF avec SSL.com e-signataire service de signature dans le cloud et l'API Cloud Signature Consortium (CSC). Tous les exemples de demande d'API seront affichés avec Facteur, et nous vous recommandons d'installer le Application de bureau Postman sur votre ordinateur si vous souhaitez parcourir les exemples. Des exemples de commande cURL des requêtes API sont également inclus.

Ce guide couvre l'utilisation de l'API CSC dans SSL.com Sandbox environnement de test, vous pouvez donc vous sentir libre d'expérimenter avec l'API sans vous soucier d'être facturé. Veuillez consulter notre Guide du bac à sable pour obtenir des instructions sur la configuration de votre compte Sandbox.

Si vous êtes prêt à travailler avec l'API CSC dans l'environnement eSigner de production de SSLcom, veuillez lire Signature de documents à distance avec l'API eSigner CSC.

Créer une commande de test

  1. Tout d'abord, vous devez créer un ordre de signature de document dans le bac à sable. Commencez par vous connecter à votre compte Sandbox et accédez au Tableau de bord languette.
    Tableau de bord Sandbox
  2. Cliquez outils de développement.
    outils de développement
  3. Sélectionnez Signature de document eSigner, Puis cliquez sur le Créer une commande de test .
  4. Une boîte de dialogue apparaîtra. Clique le OK .
  5. Localisez votre commande de test, puis cliquez sur le bouton détails lien.
    lien de détails
  6. Cliquez modifier le titulaire pour commencer à saisir les informations du candidat et du destinataire pour votre commande de test. Notez que puisque ces informations ne seront pas utilisées pour émettre un certificat de signature de document valide, vous pouvez saisir des informations fictives si vous le souhaitez.
    modifier le titulaire
  7. Ajoutez des informations sur le candidat pour le certificat de test, puis cliquez sur le bouton Suivant >> .
    information relative aux demandeurs
  8. Saisissez les informations du destinataire, puis cliquez sur le bouton Suivant >> .
    Renseignements sur le destinataire
  9. Cliquez Skip pour ignorer le téléchargement des documents de validation pour le certificat de test.
    Bouton Ignorer
  10. Votre commande test doit désormais avoir le statut Validation en attente. Contactez l'équipe d'assistance SSL.com au Support@SSL.com pour faire valider votre certificat de test.
    Validation en attente

S'inscrire à eSigner et configurer l'authentification à deux facteurs

  1. Une fois votre commande test validée par l'équipe d'assistance SSL.com, vous pouvez l'inscrire dans eSigner. Accédez au Mes Commandes dans votre compte sandbox SSL.com et recherchez votre commande de test.
    Naviguer vers la commande
  2. Cliquez sur la commande détails lien.
    lien de détails
  3. Créez et confirmez un code PIN à 4 chiffres, puis cliquez sur le bouton créer un code PIN .
    Si vous devez réinitialiser votre code PIN eSigner, veuillez lire ce mode d'emploi.
    Créer un code PIN
  4. Un code QR apparaîtra.
    La prochaine fois que vous rechargerez la page, le code QR ne sera pas visible. Si vous devez afficher ou réinitialiser votre code QR eSigner, veuillez lire ce mode d'emploi.
    code QR
  5. Scannez le code dans une application d'authentification à 2 facteurs sur votre appareil mobile, telle que Google Authenticator ou Authy. L'application vous fournira des mots de passe à usage unique (OTP) à utiliser lors de la signature. Chaque OTP est valide pendant 30 secondes.
    OTP dans Authy

Installer Facteur et importer la collection d'API CSC

  1. Téléchargez et décompressez le Collection CSC API Postman (voir https://www.postman.com/sslcom/workspace/public/collection/3420801-f2df0995-1293-45da-8719-73467c9f0ca7?ctx=documentation pour les derniers points de terminaison d'API ou les téléchargements de collection).
    Collection de postiers de l'API CSC
  2. Téléchargez et installez le Client REST Postman.
    Téléchargement du client Postman REST
  3. Lancez Postman, puis créez un nouveau compte Postman ou connectez-vous à un compte existant.
    Connexion Postman
  4. Cliquez L’ .
    Bouton d'importation
  5. Cliquez Téléverser des fichiers bouton, accédez au fichier de collection d'API décompressé (CSC-API.postman_collection.json) et ouvrez-le.
    Téléverser des fichiers
  6. Cliquez L’ .
    Bouton d'importation
  7. Cliquez Collections dans Postman et développez la collection d'API CSC pour afficher les cinq requêtes POST avec lesquelles vous travaillerez:
    • Informations sur le SCC
    • Liste des références du SCC
    • Informations sur les informations d'identification du SCC
    • Identifiants Autoriser
    • Signer le hachage

    Collection d'API CSC

Récupérer le jeton d'accès

  1. L'étape suivante consiste à récupérer un jeton d'accès sur SSL.com. Avant de demander votre jeton d'accès, vous aurez besoin d'un identité du client (également connu sous le nom d'un ID d'application. Prière de se référer à ce mode d'emploi pour obtenir des instructions sur la génération de ces informations d'identification).
  2. Sélectionnez le Autorisation onglet, sélectionnez OAuth 2.0 du Type menu, et cliquez sur le Obtenir un nouveau jeton d'accès .
    Obtenir un nouveau jeton d'accès
  3. Saisissez les informations suivantes dans le formulaire:
    • Nom du jeton: SandBox CSC (ou tout autre nom facile à retenir que vous préférez)
    • Type de subvention: Code d'autorisation
    • URL de rappel: [laisser vide]
    • Autoriser à l'aide du navigateur: vérifié
    • URL d'authentification: https://oauth-sandbox.ssl.com/oauth2/authorize
    • URL du jeton d'accès: https://oauth-sandbox.ssl.com/oauth2/token
    • Identité du client: [Votre identifiant client]
    • Secret du client: [Votre secret client]
    • Portée: service
    • État: [laisser vide]
    • Authentification du client: Envoyer en tant qu'en-tête d'authentification de base

    Lorsque vous avez terminé, cliquez sur le Demande de jeton .
    Obtenez un nouveau jeton d'accès

  4. Un formulaire de connexion apparaîtra dans votre navigateur Web. Saisissez votre nom d'utilisateur et votre mot de passe SSL.com, puis cliquez sur le bouton Accès Membres .
    Formulaire de connexion au compte
  5. Votre nouveau jeton d'accès devrait apparaître dans Postman. Sélectionnez le texte du jeton d'accès et copiez-le dans le presse-papiers, puis fermez le Gérer les jetons d'accès boite de dialogue. Collez votre jeton d'accès dans un éditeur de texte où vous pouvez y accéder facilement. Chaque jeton d'accès expirera après une heure.
    Vous pouvez également enregistrer votre token pour le réutiliser dans Facteur demandes, mais nous avons constaté qu'il est plus fiable de copier et coller le jeton directement dans chaque demande.
    Jeton d'accès

Signer un hachage

Maintenant que vous disposez d'un jeton d'accès, vous pouvez commencer à faire des demandes d'API et à créer des signatures. Cette section vous guidera à travers les cinq demandes disponibles dans le Collection du facteur SCC, entraînant la création d'une signature numérique à partir d'un hachage de document.

Obtenir des informations sur le CSC (facultatif)

  1. Vous pouvez utiliser le Informations sur le SCC demander des informations sur le service de signature cloud de SSL.com. Notez que, contrairement aux autres de la collection, cette demande ne nécessite pas votre jeton d'accès. Pour envoyer la demande, sélectionnez Informations sur le SCC du API CSC collection, puis cliquez sur le Envoyer .
    Demande d'information du SCC
  2. Les informations sur le service de signature cloud apparaîtront dans un objet JSON dans Postman's Réponse champ.
    Informations sur le SCC

Commande cURL

curl --location --request POST "https://cs-try.ssl.com/csc/v0/info" \ --header "Type de contenu: application / json" \ --data-raw "{}"

Liste des références du SCC

  1. La Liste des références du SCC request récupérera un identifiant que vous utiliserez dans les demandes d'API ultérieures. Sélectionner Liste des références du SCC Et cliquez sur le Autorisation languette.
    Liste des références du SCC
  2. Selectionnez Jeton porteur du Type menu, collez votre jeton d'accès dans le Token puis cliquez sur le champ Envoyer .
    Ajouter un jeton et envoyer une demande
  3. Un objet JSON avec une liste d'identifiants d'identification associés à l'utilisateur apparaîtra dans le Réponse champ. Votre liste contiendra probablement une valeur. Copiez et collez votre ID d'identification dans un éditeur de texte pour une utilisation dans les demandes ultérieures.
    Identifiant d'identification

Commande cURL

remplacer MY-ACCESS-TOKEN avec votre jeton d'accès réel:

curl --location --request POST "https://cs-try.ssl.com/csc/v0/credentials/list" \ --header "Content-Type: application / json" \ --header "Autorisation: porteur MON-JETON D'ACCÈS "\ --data-raw" {} "

Si vous utilisez un certificat eseal (certificat de signature de document contenant uniquement des informations sur l'organisation ; inclus avec votre compte gratuit esigner.com), incluez « clientData » : « DS_ESEAL » (remarque : les eseals ne nécessitent pas d'authentification OTP). Les autres options pour « clientData » sont « EVCS » pour la signature de code EV et « DS » (par défaut) pour la signature de document IV ou IV+OV :

curl --location --request POST "https://cs-try.ssl.com/csc/v0/credentials/list" \ --header "Type de contenu : application/json" \ --header "Autorisation : porteur MY-ACCESS-TOKEN" \ --data-raw "{\"clientData\": \"DS_ESEAL\"}"

Informations sur les informations d'identification du SCC (facultatif)

  1. La Informations sur les informations d'identification du SCC request renverra les certificats et autres informations associés à un identifiant et n'est pas nécessaire pour la signature. Pour utiliser cette demande, sélectionnez Informations sur les informations d'identification du SCC de la collection et cliquez sur le Autorisation languette.
    Informations sur les informations d'identification du SCC
  2. Selectionnez Jeton porteur du Type menu, puis collez votre jeton d'accès dans le Token champ.
    coller le jeton d'autorisation
  3. Sélectionnez le Transformation onglet, puis collez votre identifiant comme valeur de credentialID.
    Entrez l'ID d'identification
  4. Cliquez Envoyer .
    Cliquez sur le bouton d'envoi
  5. Un objet JSON avec votre chaîne de certificats de signature et d'autres informations apparaîtra dans le Réponse champ.
    Informations d'identification des identifiants

Commande cURL

remplacer MY-ACCESS-TOKEN et MY-CREDENTIAL-ID avec vos informations réelles:

curl --location --request POST "https://cs-try.ssl.com/csc/v0/credentials/info" \ --header "Content-Type: application / json" \ --header "Autorisation: porteur MY-ACCESS-TOKEN "\ --data-raw" {\ "credentialID \": \ "MY-CREDENTIAL-ID \", \ "certificates \": \ "chain \", \ "certInfo \": true, \ "authInfo \": true} "

Identifiants Autoriser

  1. La Identifiants Autoriser request récupérera l'autorisation de signer un hachage. Commencez par sélectionner Identifiants Autoriser de la collection et en cliquant sur le Autorisation languette.
    Identifiants Autoriser
  2. Selectionnez Jeton porteur du Type menu, puis collez votre jeton d'accès dans le Token champ.
    coller le jeton
  3. Sélectionnez le Transformation languette. Collez votre identifiant comme credentialID valeur et un hachage du document que vous souhaitez signer en tant que hash valeur. Récupérez et entrez un OTP à partir de votre application d'authentification et entrez-le comme valeur pour OTP, Puis cliquez sur le Envoyer .
    entrez l'identifiant, le hachage et l'OTP des informations d'identification
  4. Un objet JSON avec vos données d'activation de signature (SAD) apparaîtra dans le Réponse champ. Copiez et collez cette valeur dans un éditeur de texte pour l'utiliser dans la demande de signature de hachage.
    SAD

Commande cURL

remplacer MY-ACCESS-TOKENMY-CREDENTIAL-ID, MY-HASHet MY-OTP avec vos informations réelles:

curl --location --request POST "https://cs-try.ssl.com/csc/v0/credentials/authorize" \ --header "Content-Type: application / json" \ --header "Autorisation: porteur MY-ACCESS-TOKEN "\ --data-raw" {\ "credentialID \": \ "MY-CREDENTIAL-ID \", \ "numSignatures \": 1, \ "hash \": [\ "MY-HASH \ "], \" OTP \ ": \" MY-OTP \ "}"

Signer le hachage

  1. Nous sommes maintenant prêts à signer le hachage du document. Sélectionner Signer le hachage dans la collection, puis sélectionnez le Autorisation languette.
    Signer le hachage
  2. Selectionnez Jeton porteur du Type menu, puis collez votre jeton d'accès dans le Token champ.
    coller le jeton
  3. Sélectionnez le Transformation languette. Collez votre identifiant comme credentialID valeur, vos données d'activation de signature en tant que SAD valeur et un hachage du document que vous souhaitez signer en tant que hash valeur, puis cliquez sur le Envoyer .
    Coller SAD et hachage, envoyer la demande
  4. Un objet JSON avec votre signature apparaîtra dans le Réponse champ.
    Signature

Commande cURL

remplacer MY-ACCESS-TOKENMY-CREDENTIAL-ID, MY-SADet MY-HASH avec vos informations réelles:

curl --location --request POST "https://cs-try.ssl.com/csc/v0/signatures/signHash" \ --header "Content-Type: application / json" \ --header "Autorisation: Porteur MY-ACCESS-TOKEN "\ --data-raw" {\ "credentialID \": \ "MY-CREDENTIAL-ID \", \ "SAD \": \ "MY-SAD \", \ "hash \": [\ "MON-HASH \"], \ "signAlgo \": \ "1.2.840.113549.1.1.11 \"} "

Signer un PDF

En plus de signer des hachages de documents, vous pouvez également télécharger et signer un fichier PDF. Commencez par télécharger et importer le Collection Postman API de signature de document (voir https://www.postman.com/sslcom/workspace/public/collection/3454644-277d8427-f749-4a94-93bf-c3478b79b999?ctx=documentation pour les derniers points de terminaison d'API et les téléchargements de collection), en suivant le même étapes d'installation vous avez suivi ci-dessus pour la collection API CSC.

L'autorisation OTP n'est pas requise lors de la signature à l'aide d'un certificat de signature de document esealing. Ignorez tous les paramètres OTP dans le guide suivant si vous utilisez un certificat de signature de document scellé. (Clients ayant un compte existant Certificat de signature de document de validation d'organisation peut contacter support@ssl.com pour le convertir en certificat eSealing.)
Lors de la signature d'un PDF, vous travaillerez avec deux demandes POST:

  • Télécharger un document PDF
  • Signer un document PDF

Collection d'API de signature de documents

Vous pouvez réutiliser les informations d'identification que vous avez récupérées ci-dessus avec le Liste des références du SCC demande. Vous devrez probablement également récupérer un nouveau jeton d'accès.

Télécharger un document PDF

  1. Sélectionnez le Télécharger un document PDF demandez et cliquez sur le Autorisation languette.
    Télécharger un document PDF
  2. Selectionnez Jeton porteur du Type menu, puis collez votre jeton d'accès dans le Token champ.
    Coller le jeton
  3. Sélectionnez le En-têtes et collez votre identifiant dans le Valeur colonne.
    ajouter l'ID d'identification à l'en-tête
  4. Sélectionnez le Transformation onglet et cliquez sur le × à côté de hello.pdf pour supprimer ce nom de fichier d'espace réservé.
    supprimer le fichier d'espace réservé
  5. Cliquez Choisir le dossier , puis accédez au fichier que vous souhaitez télécharger.
    Choisir le dossier
  6. Cliquez Envoyer .
    Envoyer la demande
  7. Sélectionnez et copiez le id valeur dans la réponse à utiliser dans la prochaine requête.
    ID de fichier

commande cURL

remplacer MY-CREDENTIAL-ID, MY-ACCESS-TOKENet /PATH/TO/FILE.pdf avec vos informations réelles:

curl --location --request POST "https://ds-try.ssl.com/v1/pdf/upload" \ --header "Credential-Id: MY-CREDENTIAL-ID" \ --header "Authorization: Bearer MY-ACCESS-TOKEN "\ --header" Content-Type: application / pdf "\ --data-binary" @ / PATH / TO / FILE.pdf "

Remarque : Pour les signatures visibles, veuillez vous reporter aux en-têtes de requête HTTP suivants (/v1/pdf/upload) :

En-tête de demande

Description

ID d'identification

ID d'identification unique attribué à la clé - Obligatoire

Signature-Raison

Ajouter un motif de signature à ajouter dans l'apparence de la signature et également dans le dictionnaire de signature - Facultatif, par exemple, j'approuve ce document

Lieu de signature

Ajouter l'emplacement de signature dans le dictionnaire de signature - Facultatif, par exemple Houston, Texas

Informations de contact

Ajouter des informations de contact dans le dictionnaire de signature - Facultatif, par exemple, numéro de téléphone

Position du champ de signature

Position du champ de signature où la signature visuelle s'affiche. La forme est "x, y, largeur, hauteur" - Optionnel

Numéro de page

Numéro de page où dessiner la signature - Facultatif

Signature à la main

Image PNG encodée en Base64 de la signature manuscrite – Facultatif




Signer un document PDF

  1. Vous pouvez maintenant signer le PDF. Sélectionnez le Télécharger un document PDF demandez et cliquez sur le Autorisation languette.
      
  2. Selectionnez Jeton porteur du Type menu, puis collez votre jeton d'accès dans le Token champ.
    coller le jeton
  3. Sélectionnez l'onglet Corps et collez-le dans le id valeur de l'étape précédente.
    entrer l'ID
  4. Entrez un OTP à partir de votre application d'authentification et cliquez sur le bouton Envoyer .
    entrez OTP et cliquez sur Envoyer
  5. Les données PDF apparaîtront ci-dessous dans le Réponse champ. Choisir Enregistrer dans un fichier du Enregistrer la réponse menu, puis attribuez un nom au fichier.
    Enregistrer dans un fichier
  6. Ouvrez le fichier dans Acrobat pour confirmer que le fichier a été signé. (Notez que dans la capture d'écran ci-dessous, la racine de développement RSA de SSL.com a été manuellement approuvée dans Acrobat.)
    signature numérique dans Adobe Acrobat

Commande cURL

remplacer MY-CREDENTIAL-ID, MY-FILE-IDet MY-OTP avec vos informations réelles:

curl --location --request POST "https://ds-try.ssl.com/v1/pdf/sign" \ --header "Content-Transfer-Encoding: application / json" \ --header "Content-Type : application / json "\ --header" Autorisation: Bearer MY-ACCESS-TOKEN "\ --data-raw" {\ "id \": \ "MY-FILE-ID \", \ "otp \": \ "MY-OTP \"} "

 Lancer la production

Pour passer en ligne, vous devez supprimer « -try » du sous-domaine. Par exemple, pour mettre en ligne ds-try.ssl.com, supprimez "-try" afin que le sous-domaine devienne ds.ssl.com.

Les utilisateurs peuvent signer du code avec la capacité de signature de code de validation étendue d'eSigner. Cliquez ci-dessous pour plus d'informations.

EN SAVOIR PLUS

Twitter
Facebook
LinkedIn
Reddit
Email

Restez informé et en sécurité

SSL.com est un leader mondial de la cybersécurité, PKI et les certificats numériques. Inscrivez-vous pour recevoir les dernières nouvelles de l'industrie, des conseils et des annonces de produits de SSL.com.

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.