Zdalne podpisywanie dokumentów za pomocą eSigner CSC API

Ten przewodnik pokaże Ci, jak zarejestrować zamówienie na certyfikat podpisywania dokumentów w SSL.com e-podpisujący obsługiwać i używać interfejsu API Cloud Signature Consortium (CSC) do cyfrowego podpisywania skrótu dokumentu i pliku PDF. Możesz skorzystać z tego przewodnika w obu przypadkach cURL or Listonosz. Zalecamy, aby użytkownicy programu Postman zainstalowali Aplikacja komputerowa do pracy z przykładami. Przykłady w tym przewodniku mają zastosowanie zarówno do produkcyjnych, jak i testowych środowisk eSigner i eSealing SSL.com. Różnice w poleceniach między trybami produkcyjnym i testowym zostały wyjaśnione w poniższych sekcjach.

Aby wykonać te instrukcje, będziesz potrzebować:

  • Zweryfikowane zamówienie na certyfikat podpisujący dokument. Proszę przeczytaj to instrukcje aby uzyskać pełne instrukcje dotyczące zamawiania i walidacji.
  • A identyfikator klienta (znany również jako ID aplikacji. Należy zapoznać się to instrukcje aby uzyskać instrukcje dotyczące generowania tego poświadczenia).

Zamów certyfikat do podpisywania dokumentów SSL.com

Możesz pominąć tę sekcję, jeśli masz już wystawiony certyfikat podpisywania dokumentów. W takim przypadku przejdź do następnej sekcji, w której omówiono sposób rejestracji certyfikatu w eSigner.

Jak zamówić certyfikat w środowisku produkcyjnym

Zapoznaj się z tym artykułem przewodnika, aby uzyskać instrukcje dotyczące zamawiania certyfikatu podpisywania dokumentu produkcyjnego: Proces zamawiania certyfikatów do podpisywania kodu i dokumentów

Jak zamówić certyfikat testowy w piaskownicy SSL.com

SSL.com oferuje dedykowane środowisko Sandbox, odzwierciedlające nasz działający portal SSL.com i SWS API, zapewniając wolną od ryzyka przestrzeń eksperymentalną. To ustawienie „laboratoryjne” pozwala użytkownikom eksplorować i testować usługi SSL.com bez obawy o spowodowanie zakłóceń lub poniesienie rzeczywistych kosztów. 

Artykuł, Korzystanie z piaskownicy SSL.com do testowania i integracji, pomoże Ci poruszać się po procesie zakładania konta Sandbox, inicjowania zamówienia testowego i integracji Sandbox z API SWS.

Po utworzeniu certyfikatu testowego skontaktuj się z zespołem pomocy technicznej SSL.com, aby go zweryfikować. Możesz to zrobić, klikając przycisk czatu online w prawym dolnym rogu strony SSL.com stronę internetową lub wysłać e-mail na adres support@ssl.com.

Zarejestruj się w eSigner i skonfiguruj uwierzytelnianie dwuskładnikowe

Zanim zaczniesz korzystać z interfejsu API CSC, musisz zarejestrować się w usłudze podpisywania w chmurze eSigner firmy SSL.com. Zatwierdzone zamówienia można zarejestrować w eSigner, postępując zgodnie z poniższymi instrukcjami: 

  1. . Przejdź do Zamówienia na swoim koncie SSL.com i zlokalizuj swoje zamówienie.
    Zlokalizuj zamówienie
  2. Kliknij zamówienie detale łącze.
    detale
  3. Utwórz i potwierdź 4-cyfrowy kod PIN, a następnie kliknij utwórz PIN przycisk.
    Jeśli chcesz zresetować swój PIN eSigner, przeczytaj to instrukcje.
    Utwórz PIN
  4. Pojawi się kod QR.
    Następnym razem, gdy ponownie załadujesz stronę, kod QR nie będzie widoczny. Jeśli chcesz wyświetlić lub zresetować swój kod QR eSigner, przeczytaj to instrukcje.
    Kod QR
  5. Zeskanuj kod do aplikacji uwierzytelniania dwuskładnikowego na urządzeniu mobilnym, takiej jak Google Authenticator or Authy. Aplikacja zapewni Ci jednorazowe hasła (OTP) do użycia podczas podpisywania. Każde hasło jednorazowe jest ważne przez 30 sekund.
    OTP w Authy
Wskazówka: Za pomocą eSigner można udostępniać certyfikaty podpisu zatwierdzone przez organizację (OV) członkom zespołu. Proszę przeczytaj Udostępnianie zespołowe dla dokumentów eSigner i certyfikatów podpisywania kodu EV po instrukcje.

Opcjonalnie: Przekonwertuj swój certyfikat podpisywania dokumentu OV na certyfikat zapieczętowania

Uwaga: Ta sekcja jest przeznaczona tylko dla użytkowników, którzy chcą wykonać zapieczętowanie. Aby zautomatyzować podpisywanie dokumentów i uniknąć monitów o hasła jednorazowe (OTP), użytkownicy samodzielnie konwertują swój certyfikat podpisywania dokumentów OV (Organization Validation) na certyfikat zapieczętowania na swoich kontach SSL.com. Należy pamiętać, że certyfikatu podpisywania dokumentu z weryfikacją indywidualną (IV) nie można konwertować w celu opieczętowania. Instrukcje dotyczące konwersji uszczelnienia są szczegółowo opisane poniżej:

  1. Kliknij Zamówienia w górnym menu Twojego konta SSL.com. 
  2. Znajdź swój certyfikat i kliknij przycisk pobierz / szczegóły łącze.
  3. Kliknij USUŃ 2FA przycisk.

Zainstaluj Postman i Importuj kolekcje API

Instrukcje w tej sekcji są przeznaczone wyłącznie dla użytkowników programu Postman. Jeśli używasz cURL z CSC API, możesz przejść do następnej sekcji.

  1. Pobierz i rozpakuj Kolekcja CSC API Postman i Kolekcja Postman interfejsu API podpisywania dokumentów (Patrz https://www.postman.com/sslcom dla kolekcji online SSL.com API).
    Kolekcje listonosza
  2. Pobierz i zainstaluj Klient REST Postman.
    Pobieranie klienta REST Postman
  3. Uruchom Postman, a następnie utwórz nowe konto Postman lub zaloguj się do istniejącego.
    Logowanie listonosza
  4. Kliknij import przycisk.
    Przycisk Importuj
  5. Kliknij Prześlij pliki przycisk, przejdź do rozpakowanych plików kolekcji API (csc-api-prod.postman_collection.json i document-signing-api-prod.postman_collection.json) i otwórz je.
    Prześlij pliki
  6. Kliknij import przycisk.
    Kliknij przycisk importu
  7. Żądania API, z którymi będziesz pracować, są teraz dostępne w Kategorie kartę po lewej stronie okna Listonosza.
    Żądania API

Pobierz token dostępu

Następnym krokiem jest pobranie tokenu dostępu z SSL.com. Będziesz potrzebować swojego identyfikator klienta dostępne, a także nazwę użytkownika i hasło do konta SSL.com. Tokeny dostępu są ważne przez jedną godzinę po ich wystawieniu.

Skorzystaj z klikalnych kart poniżej, aby wybrać instrukcje dla Postman lub cURL:

Instrukcje listonoszaInstrukcje cURL
  1. Wybierz żądanie API z kolekcji CSC API.
    wybierz żądanie API
  2. Wybierz Autoryzacja I wybierz opcję Uwierzytelnianie OA 2.0 z Typ menu.
    Karta Autoryzacja
  3. Wpisz w formularzu następujące informacje:
    • Prefiks nagłówka: Bearer
    • Nazwa tokena: SSLCOM CSC (lub dowolna inna łatwa do zapamiętania nazwa, którą wolisz)
    • Rodzaj dotacji: Authorization Code
    • URL wywołania zwrotnego: https://upload.esigner.com
    • Autoryzuj za pomocą przeglądarki: niezaznaczone
    • Adres URL autoryzacji:  https://login.ssl.com/oauth2/authorize dla środowiska produkcyjnego; https://oauth-sandbox.ssl.com/oauth2/authorize dla środowiska piaskownicy.
    • Adres URL tokena dostępu: https://login.ssl.com/oauth2/token dla środowiska produkcyjnego; https://oauth-sandbox.ssl.com/oauth2/token dla środowiska piaskownicy. 
    • Identyfikator klienta: [Twój identyfikator klienta]
    • Tajemnica klienta: [Twój sekret klienta]
    • Zakres: service
    • Stan: [Pozostaw puste]
    • Uwierzytelnianie klienta: Send as Basic Auth header

    Po zakończeniu kliknij Uzyskaj nowy token dostępu przycisk.
    Uzyskaj nowy token dostępu

  4. Pojawi się formularz logowania. Wprowadź swoją nazwę użytkownika i hasło SSL.com, a następnie kliknij Logowanie przycisk.
    Login do konta
  5. Twój nowy token dostępu powinien pojawić się w Postman. Wybierz tekst tokena dostępu i skopiuj go do schowka, a następnie zamknij plik Zarządzaj tokenami dostępu Okno dialogowe. Wklej swój token dostępu do edytora tekstu, aby mieć do niego łatwy dostęp. Każdy token dostępu wygaśnie po godzinie.
    Możesz także zapisać swój token do ponownego wykorzystania w żądaniach listonosza, ale okazało się, że najbardziej niezawodne jest kopiowanie i wklejanie tokena bezpośrednio do każdego żądania.
    Dostęp Reklamowe
  1. Użyj następującego polecenia, aby zażądać tokenu dostępu. Zastąp wartości pokazane WIELKIMI LITERAMI rzeczywistymi wartościami:
    curl --location --request POST "https://login.ssl.com/oauth2/token" \ --header "Content-Type: application/json" \ --data-raw '{ "client_id": "TWÓJ -ID-KLIENTA", "tajemny_klient" : "TWÓJ-TAJNY-KLIENT", "typ_grantu": "hasło", "nazwa_użytkownika": "TWOJA-NAZWA-UŻYTKOWNIKA", "hasło" : "TWOJE-HASŁO" }'
  2. Powinieneś otrzymać obiekt JSON zawierający token dostępu i token odświeżania. Skopiuj wartość tokenu dostępu, aby wkleić ją do żądań interfejsu API. W tych przykładach nie będziesz potrzebować tokena odświeżania.
    Pobierz token dostępu

Podpisz skrót

Teraz, gdy masz token dostępu, możesz rozpocząć tworzenie żądań API i tworzenie podpisów. Ta sekcja poprowadzi Cię przez pięć dostępnych żądań w kolekcji Postman CSC, skutkując utworzeniem podpisu cyfrowego na podstawie skrótu dokumentu.

Do obliczenia skrótu dokumentu PDF należy zastosować algorytm SHA 256. 

  1. Do manipulowania plikiem PDF w celu wprowadzenia skrótu i ​​późniejszego osadzenia PKCS#7 w dokumencie PDF potrzebna jest biblioteka PDF. (np. ApachePDFBox w Javie). 
  2. Biblioteka Crypto do tworzenia PKCS#7 z surowych podpisów otrzymanych z API eSigner (np. BouncyCastle w Javie).

Uzyskaj informacje CSC (opcjonalnie)

Instrukcje listonoszaInstrukcje cURL
  1. Możesz użyć Informacje CSC prośba o informacje o usłudze podpisu w chmurze SSL.com. Zwróć uwagę, że w przeciwieństwie do innych w kolekcji to żądanie nie wymaga tokena dostępu. Aby wysłać żądanie, wybierz Informacje CSC z API CSC kolekcji, a następnie kliknij Wyślij przycisk.
    Wyślij żądanie informacji CSC
  2. Informacje o usłudze podpisu w chmurze pojawią się w obiekcie JSON w aplikacji Postman Odpowiedź pole.
    Informacje CSC
  1. Użyj następującego polecenia, aby uzyskać informacje o usłudze CSC API SSL.com. Jeśli jesteś w środowisku piaskownicy, użyj https://cs-try.ssl.com/csc/v0/info zamiast. 
    curl --location --request POST "https://cs.ssl.com/csc/v0/info" \ --header "Content-Type: application / json" \ --data-raw "{}"
  2. Otrzymasz obiekt JSON ze szczegółami dotyczącymi usługi:
    Uzyskaj informacje CSC

Lista poświadczeń CSC

Połączenia Lista poświadczeń CSC request pobierze dane uwierzytelniające, których będziesz używać w późniejszych żądaniach API.

Instrukcje listonoszaInstrukcje cURL
  1. Wybierz Lista poświadczeń CSC i kliknij Autoryzacja patka.
    Karta Autoryzacja
  2. Dodaj Token okaziciela z Typ menu, wklej swój token dostępu do pliku żeton pole, a następnie kliknij Wyślij przycisk.
    Wyślij prośbę o listę danych logowania
  3. Obiekt JSON z listą identyfikatorów poświadczeń skojarzonych z użytkownikiem pojawi się w pliku Odpowiedź pole. Twoja lista będzie prawdopodobnie zawierać jedną wartość. Skopiuj i wklej swój identyfikator poświadczenia do edytora tekstu do wykorzystania w późniejszych żądaniach.
    Identyfikatory poświadczeń
  1. Wprowadź następujące polecenie. (Zastąp MÓJ-TOKEN DOSTĘPU swoim rzeczywistym tokenem dostępu). Jeśli jesteś w środowisku piaskownicy, użyj https://cs-try.ssl.com/csc/v0/credentials/list zamiast:
    curl --location --request POST "https://cs.ssl.com/csc/v0/credentials/list" \ --header "Content-Type: application / json" \ --header "Autoryzacja: Nośnik MY- ŻETON-DOSTĘPU "\ --data-raw" {} "

    W przypadku korzystania z certyfikatu eseal (certyfikat do podpisywania dokumentów zawierający wyłącznie informacje o organizacji; dołączony do bezpłatnego konta esigner.com), dołącz „clientData”: „DS_ESEAL” (uwaga: pieczęci nie wymagają uwierzytelniania OTP). Inne opcje dla „clientData” to „EVCS” dla podpisywania kodu EV i „DS” (domyślnie) dla podpisywania dokumentów IV lub IV+OV:

    curl --location --request POST "https://cs.ssl.com/csc/v0/credentials/list" \ --header "Content-Type: application/json" \ --header "Autoryzacja: Bearer MY- ACCESS-TOKEN" \ --data-raw '{"clientData": "DS_ESEAL"}'
  2. Powinieneś otrzymać obiekt JSON z listą identyfikatorów poświadczeń powiązanych z użytkownikiem. Twoja lista będzie prawdopodobnie zawierać jedną wartość. Skopiuj i wklej swój identyfikator poświadczenia do edytora tekstu, aby móc go później użyć.
    Identyfikatory poświadczeń

Informacje o poświadczeniach CSC (opcjonalnie)

Połączenia Informacje o poświadczeniach CSC żądanie zwróci certyfikaty i inne informacje związane z identyfikatorem poświadczeń i nie jest wymagane do podpisania.

Instrukcje listonoszaInstrukcje cURL
  1. Aby skorzystać z tego żądania, wybierz Informacje o poświadczeniach CSC z kolekcji i kliknij Autoryzacja patka.
    karta autoryzacji
  2. Dodaj Token okaziciela z Typ menu, a następnie wklej swój token dostępu do pliku żeton pole.
    Wklej token
  3. Wybierz Ciało a następnie wklej swój identyfikator poświadczenia jako wartość credentialID.
    Wklej identyfikator poświadczenia
  4. Kliknij Wyślij przycisk.
    Wyślij
  5. Obiekt JSON z łańcuchem certyfikatów podpisujących i innymi informacjami pojawi się w pliku Odpowiedź pole.
    Informacje o poświadczeniach
  1. Wprowadź następujące polecenie. Jeśli jesteś w środowisku piaskownicy, użyj https://cs-try.ssl.com/csc/v0/credentials/info  zastąpić MY-ACCESS-TOKEN i MY-CREDENTIAL-ID z Twoimi aktualnymi informacjami:
    curl --location --request POST "https://cs.ssl.com/csc/v0/credentials/info" \ --header "Content-Type: application/json" \ --header "Autoryzacja: Bearer MY- ACCESS-TOKEN" \ --data-raw '{ "credentialID": "MY-CREDENTIAL-ID", "certificates": "chain", "certInfo": true, "authInfo": true }'
  2. Powinieneś otrzymać obiekt JSON z łańcuchem certyfikatów podpisujących i innymi informacjami:
    Informacje o poświadczeniach CSC

Autoryzacja poświadczeń

Połączenia Autoryzacja poświadczeń Żądanie pobierze autoryzację do podpisania skrótu.

Instrukcje listonoszaInstrukcje cURL
  1. Rozpocznij od wybrania Autoryzacja poświadczeń z kolekcji i klikając Autoryzacja patka.
    Karta Autoryzacja
  2. Dodaj Token okaziciela z Typ menu, a następnie wklej swój token dostępu do pliku żeton pole.
    wklej token
  3. Wybierz Ciało patka. Wklej swój identyfikator poświadczenia jako plik credentialID wartość i skrót dokumentu, który chcesz podpisać jako plik hash wartość. Pobierz i wprowadź hasło jednorazowe z aplikacji uwierzytelniającej i wprowadź je jako wartość OTP, a następnie kliknij przycisk Wyślij przycisk. Uwaga: OTP nie jest wymagane do plombowania certyfikatów.
    Zakładka Body
  4. Obiekt JSON z danymi aktywacji podpisu (SAD) pojawi się w pliku Odpowiedź pole. Skopiuj i wklej tę wartość do edytora tekstu, aby użyć jej w żądaniu podpisania skrótu.
    SAD
  1. Użyj następującego polecenia. Zastąpić MY-ACCESS-TOKEN, MY-CREDENTIAL-ID, MY-HASH z Twoimi aktualnymi informacjami. Uzyskaj jednorazowe hasło z aplikacji 2FA i użyj go jako wartości MY-OTP. Uwaga: OTP nie jest wymagane do plombowania certyfikatów.
    curl --location --request POST "https://cs.ssl.com/csc/v0/credentials/authorize" \ --header "Content-Type: application/json" \ --header "Autoryzacja: Bearer MY- ACCESS-TOKEN" \ --data-raw '{ "credentialID": "MY-CREDENTIAL-ID", "numSignatures": 1, "hash": [ "MY-HASH" ], "OTP": "MY-OTP „}”
  2. Powinieneś otrzymać obiekt JSON z danymi aktywacji podpisu (SAD). Skopiuj i wklej tę wartość do edytora tekstu, aby użyć jej w żądaniu podpisania skrótu.
    Autoryzacja poświadczeń

Znak haszy

Teraz możesz podpisać skrót dokumentu.

Instrukcje listonoszaInstrukcje cURL
  1. Wybierz Znak haszy z kolekcji, a następnie wybierz plik Autoryzacja patka.
    Karta Autoryzacja
  2. Dodaj Token okaziciela z Typ menu, a następnie wklej swój token dostępu do pliku żeton pole.
    Wklej token
  3. Wybierz Ciało patka. Wklej swój identyfikator poświadczenia jako plik credentialID wartość, Twoje dane aktywacji podpisu jako plik SAD wartość i skrót dokumentu, który chcesz podpisać jako plik hash wartość, a następnie kliknij Wyślij przycisk.
    Zakładka Body
  4. Obiekt JSON z Twoim podpisem pojawi się w Odpowiedź pole.
    podpis
  1. Wpisz następujące polecenie. Zastąpić MY-ACCESS-TOKENMY-CREDENTIAL-ID, MY-SAD, MY-HASH z Twoimi aktualnymi informacjami:
    curl --location --request POST "https://cs.ssl.com/csc/v0/signatures/signHash" \ --header "Content-Type: application/json" \ --header "Autoryzacja: Bearer MY- ACCESS-TOKEN" \ --data-raw '{ "credentialID": "MY-CREDENTIAL-ID", "SAD": "MY-SAD", "hash": [ "MY-HASH" ], "signAlgo": "1.2.840.113549.1.1.11" }'
  2. Powinieneś otrzymać obiekt JSON zawierający Twój podpis.
    Zarejestruj hash

Podpisz plik PDF

Oprócz podpisywania skrótów dokumentów można również przesłać i podpisać plik PDF.

Podczas podpisywania pliku PDF będziesz pracować z dwoma żądaniami POST:

  • Prześlij dokument PDF
  • Podpisz dokument PDF

Kolekcja interfejsu API do podpisywania dokumentów

Możesz ponownie użyć danych logowania pobranych powyżej z rozszerzeniem Lista poświadczeń CSC żądanie. Prawdopodobnie będziesz musiał również odzyskać nowy plik token dostępu.

Prześlij dokument PDF

Instrukcje listonoszaInstrukcje cURL
  1. Wybierz Prześlij dokument PDF żądanie i kliknij Autoryzacja patka.
    Karta Autoryzacja
  2. Dodaj Token okaziciela z Typ menu, a następnie wklej swój token dostępu do pliku żeton pole.
    Wklej token
  3. Wybierz Nagłówki i wklej swój identyfikator poświadczenia w wartość Kolumna.
    Karta Nagłówki
  4. Wybierz Ciało i kliknij przycisk × obok hello.pdf aby usunąć tę zastępczą nazwę pliku.
    usuń przykładową nazwę pliku
  5. Kliknij Wybierz Plik , a następnie przejdź do pliku, który chcesz przesłać.
    Wybierz plik
  6. Kliknij Wyślij przycisk.
    Wyślij
  7. Wybierz i skopiuj plik id wartość w odpowiedzi do użycia w następnym żądaniu.
    ID
  1. Użyj następującego polecenia. Zastąpić MY-CREDENTIAL-ID, MY-ACCESS-TOKEN, /PATH/TO/FILE.pdf z Twoimi aktualnymi informacjami:
    curl --location --request POST "https://ds.ssl.com/v1/pdf/upload" \ --header "Credential-Id: MY-CREDENTIAL-ID" \ --header "Autoryzacja: Bearer MY- TOKEN DOSTĘPU "\ --header" Content-Type: application / pdf "\ --data-binary" @ / PATH / TO / FILE.pdf "
  2. Otrzymasz obiekt JSON z wartością dla id. Skopiuj tę wartość, aby użyć jej w następnym żądaniu.
    Prześlij PDF

Uwaga: Aby uzyskać widoczne podpisy, zapoznaj się z następującymi nagłówkami żądań HTTP (/v1/pdf/upload):

Nagłówek żądania

Opis

Identyfikator poświadczeń

Unikalny identyfikator poświadczeń przypisany do klucza – Obowiązkowe

Powód podpisu

Dodaj powód podpisu, aby dodać w wyglądzie podpisu, a także w słowniku podpisów – Opcjonalnie np. Zatwierdzam ten dokument

Lokalizacja podpisywania

Dodaj lokalizację podpisywania w słowniku podpisów – opcjonalnie, np. Houston, Texas

Informacje kontaktowe

Dodaj informacje kontaktowe w słowniku podpisów – Opcjonalne, np. Numer telefonu

Pozycja w polu podpisu

Pozycja pola podpisu, w której wyświetlany jest podpis wizualny. Format to „x,y,szerokość,wysokość” - Opcjonalny

Numer strony

Numer strony, na której należy narysować podpis – Opcjonalnie

Podpis odręczny

Zakodowany w Base64 obraz podpisu odręcznego w formacie PNG — opcjonalnie


Podpisz dokument PDF

Teraz możesz podpisać plik PDF.

Autoryzacja OTP nie jest wymagana w przypadku podpisywania przy użyciu certyfikatu do podpisywania dokumentów. Zignoruj ​​wszystkie parametry OTP w poniższym przewodniku, jeśli używasz certyfikatu podpisującego dokument.
Instrukcje listonoszaInstrukcje cURL
  1. Wybierz Prześlij dokument PDF żądanie i kliknij Autoryzacja patka.
       Autoryzacja
  2. Dodaj Token okaziciela z Typ menu, a następnie wklej swój token dostępu do pliku żeton pole.
    Wklej token
  3. Wybierz kartę Treść, wklej plik id wartość z poprzedniego kroku i hasło jednorazowe z aplikacji uwierzytelniającej, a następnie kliknij Wyślij przycisk.
    Wysłać prośbę
  4. Dane PDF pojawią się poniżej w Odpowiedź pole. Wybierać Zapisz do pliku z Zapisz odpowiedź menu, a następnie nadaj plikowi nazwę.
    Zapisz plik PDF do pliku
  5. Otwórz plik w programie Acrobat, aby potwierdzić, że plik został podpisany.
    Ważny podpis
  1. Wpisz następujące polecenie. Zastąpić MY-CREDENTIAL-ID, MY-FILE-ID, OUTPUT-FILENAME z Twoimi aktualnymi informacjami. Uzyskaj hasło jednorazowe (OTP) z aplikacji 2FA i wprowadź je jako MY-OTP. Uwaga: OTP nie jest wymagane do plombowania certyfikatów:
    curl --location --request POST 'https://ds.ssl.com/v1/pdf/sign' \ --header 'Content-Transfer-Encoding: application / json' \ --header 'Content-Type: application / json '\ --header' Autoryzacja: Nośnik MY-ACCESS-TOKEN '\ --data-raw' {"id": "MY-FILE-ID", "otp": "MY-OTP"} '\ - -output OUTPUT-FILENAME
  2. cURL pobierze podpisany plik i zapisze go pod podaną nazwą:
    Podpisz PDF
  3. Otwórz plik PDF w programie Acrobat lub Acrobat Reader, aby sprawdzić, czy podpis jest ważny.
    Ważny podpis

Twitter
Facebook
LinkedIn
Reddit
E-mail

Bądź na bieżąco i bezpiecznie

SSL.com jest światowym liderem w dziedzinie cyberbezpieczeństwa, PKI i certyfikaty cyfrowe. Zarejestruj się, aby otrzymywać najnowsze wiadomości branżowe, wskazówki i ogłoszenia o produktach od SSL.com.

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.