ESigner CSC API ile Uzaktan Belge İmzalama

Bu kılavuz, SSL.com'a bir belge imzalama sertifikası siparişini nasıl kaydedeceğinizi gösterecektir. e-imzacı bir belge karma değerini ve bir PDF dosyasını dijital olarak imzalamak için Cloud Signature Consortium (CSC) API'yi kullanın. Bu kılavuzu şunlarla kullanabilirsiniz: cURL or Postacı. Postacı kullanıcılarının masaüstü uygulaması Örnekler üzerinde çalışmak için. Bu kılavuzdaki örnekler, SSL.com'un üretim ve test eSigner ve eSealing ortamları için geçerlidir. Üretim ve test modları arasındaki komutlardaki farklılıklar aşağıdaki bölümlerde açıklanmaktadır.

Bu talimatları izlemek için ihtiyacınız olacak:

  • Doğrulanmış bir belge imzalama sertifikası siparişi. Lütfen oku bu nasıl yapılır sipariş ve doğrulama ile ilgili tüm talimatlar için.
  • A müşteri kimliği (aynı zamanda bir Uygulama Kimliği. Bakınız bu nasıl yapılır bu kimlik bilgisini oluşturma talimatları için).

SSL.com Belge İmzalama Sertifikanızı sipariş edin

Halihazırda düzenlenmiş bir belge imzalama sertifikanız varsa bu bölümü atlayabilirsiniz. Bu durumda, lütfen sertifikanızı eSigner'a nasıl kaydettireceğinizi açıklayan bir sonraki bölüme geçin.

Üretim Ortamında Sertifika Siparişi Nasıl Verilir?

Bir üretim belgesi imzalama sertifikasının nasıl sipariş edileceğine ilişkin talimatlar için lütfen bu kılavuz makalesine bakın: Kod ve Belge İmzalama Sertifikaları Sipariş Süreci

SSL.com'un Korumalı Alanında Test Sertifikası Nasıl Sipariş Edilir

SSL.com, risksiz bir deneme alanı için canlı SSL.com portalımızı ve SWS API'mizi yansıtan özel bir Sandbox ortamı sunar. Bu "laboratuvar" ayarı, kullanıcıların SSL.com hizmetlerini kesintiye neden olma veya gerçek maliyetlere maruz kalma endişesi olmadan keşfetmesine ve test etmesine olanak tanır. 

Makale, Test ve Entegrasyon için SSL.com Korumalı Alanını Kullanma, Sandbox hesabı oluşturma, test siparişi başlatma ve Sandbox'ı SWS API ile entegre etme sürecinde gezinmenize yardımcı olacaktır.

Test sertifikanızı oluşturduktan sonra, doğrulanması için lütfen SSL.com destek ekibiyle iletişime geçin. Bunu ekranın sağ alt köşesindeki çevrimiçi sohbet düğmesine tıklayarak yapabilirsiniz. SSL.com web sitesi veya e-posta göndermek support@ssl.com.

ESigner'a Kaydolun ve İki Faktörlü Kimlik Doğrulamayı Ayarlayın

CSC API'yi kullanmaya başlamadan önce SSL.com'un eSigner bulut imzalama hizmetine kaydolmanız gerekir. Doğrulanan siparişler aşağıdaki talimatları izleyerek eSigner'a kaydedilebilir: 

  1. . Adresine gidin Siparişlerim SSL.com hesabınızda sekme ve siparişinizi bulun.
    Siparişi bul
  2. Siparişin ayrıntılar bağlantı.
    ayrıntılar
  3. 4 haneli bir PIN oluşturun ve onaylayın, ardından PIN oluştur düğmesine basın.
    ESigner PIN'inizi sıfırlamanız gerekirse, lütfen okuyun bu nasıl yapılır.
    PIN oluştur
  4. Bir QR kodu görünecektir.
    Sayfayı bir sonraki yeniden yüklediğinizde QR kodu görünmeyecektir. ESigner QR kodunuzu görüntülemeniz veya sıfırlamanız gerekiyorsa, lütfen okuyun bu nasıl yapılır.
    QR Code
  5. Kodu, mobil cihazınızda aşağıdaki gibi 2 faktörlü bir kimlik doğrulama uygulamasına tarayın: Google Şifrematik or Authy. Uygulama, imzalarken kullanmanız için size tek kullanımlık şifreler (OTP'ler) sağlayacaktır. Her OTP 30 saniye geçerlidir.
    Authy'de OTP
Bahşiş: Ekip arkadaşları arasında kuruluş tarafından doğrulanmış (OV) imza sertifikalarını paylaşmak için eSigner'ı kullanabilirsiniz. Lütfen oku ESigner Belgesi ve EV Kodu İmzalama Sertifikaları için Ekip Paylaşımı talimatlar için.

İsteğe bağlı: OV belge imzalama sertifikanızı e-mühürleme sertifikasına dönüştürün

Not: Bu bölüm sadece mühürleme yapmak isteyen kullanıcılar içindir. Belge imzalamayı otomatikleştirmek ve Tek Kullanımlık Parolalar (OTP) tarafından istenmemek için kullanıcılar, Kuruluş Doğrulama (OV) belge imzalama sertifikalarını SSL.com hesaplarında kendileri tarafından bir e-mühürleme sertifikasına dönüştürür. Bireysel Doğrulama (IV) belge imzalama sertifikasının e-mühürleme için dönüştürülemeyeceğini unutmayın. Esealing dönüşümüne ilişkin talimatlar aşağıda ayrıntılı olarak açıklanmıştır:

  1. Tıkla Siparişlerim SSL.com hesabınızın üst menüsünde. 
  2. Sertifikanızı bulun ve indir / ayrıntılar bağlantı.
  3. Tıkla 2FA'YI KALDIR düğmesine basın.

Postacı Yükleyin ve API Koleksiyonlarını İçe Aktarın

Bu bölümdeki talimatlar yalnızca Postacı kullanıcıları içindir. CSC API ile cURL kullanıyorsanız, sonraki bölüme geçebilirsiniz.

  1. İndir ve unzip CSC API Postman koleksiyonu ve Belge İmzalama API'si Postacı koleksiyonu (görmek https://www.postman.com/sslcom çevrimiçi SSL.com API koleksiyonları için).
    Postacı koleksiyonları
  2. Indirin ve yükleyin Postacı REST İstemcisi.
    Postman REST İstemcisi indirme
  3. Postman'ı başlatın, ardından yeni bir Postman hesabı oluşturun veya mevcut bir hesapta oturum açın.
    Postacı Girişi
  4. Tıkla ithalat düğmesine basın.
    İçe aktar düğmesi
  5. Tıkla Dosyaları yükle düğmesi, sıkıştırılmış API koleksiyonu dosyalarına gidin (csc-api-prod.postman_collection.json ve document-signing-api-prod.postman_collection.json) ve açın.
    Dosyaları yükle
  6. Tıkla ithalat düğmesine basın.
    İçe aktar düğmesini tıklayın
  7. Üzerinde çalışacağınız API istekleri artık şurada mevcuttur: Koleksiyonlar Postacı penceresinin sol tarafındaki sekme.
    API istekleri

Erişim Jetonunu Al

Sonraki adım, SSL.com'dan bir erişim belirteci almaktır. İhtiyacın olacak müşteri kimliği SSL.com hesabınızın kullanıcı adı ve şifresinin yanı sıra kullanılabilir. Erişim belirteçleri, verildikten sonra bir saat süreyle geçerlidir.

Postacı veya cURL için talimatları seçmek üzere aşağıdaki tıklanabilir sekmeleri kullanın:

Postacı TalimatlarıcURL Talimatları
  1. CSC API koleksiyonundan bir API isteği seçin.
    API isteği seçin
  2. seçmek Yetki Sekme ve seç OAuth 2.0 itibaren Tip menüsü.
    Yetkilendirme Sekmesi
  3. Aşağıdaki bilgileri forma girin:
    • Başlık Öneki: Bearer
    • Belirteç Adı: SSLCOM CSC (veya tercih ettiğiniz hatırlanması kolay herhangi bir ad)
    • Hibe Türü: Authorization Code
    • Geri arama URL'si: https://upload.esigner.com
    • Tarayıcı kullanarak yetkilendirin: denetlenmeyen
    • Kimlik Doğrulama URL'si:  https://login.ssl.com/oauth2/authorize Üretim ortamı için; https://oauth-sandbox.ssl.com/oauth2/authorize Sandbox ortamı için.
    • Erişim Belirteci URL'si: https://login.ssl.com/oauth2/token Üretim ortamı için; https://oauth-sandbox.ssl.com/oauth2/token Sandbox ortamı için. 
    • Müşteri Kimliği: [Müşteri Kimliğiniz]
    • Müşteri Sırrı: [Müşteri Sırrınız]
    • Dürbün: service
    • Belirtmek, bildirmek: [Boş bırakın]
    • İstemci Kimlik Doğrulaması: Send as Basic Auth header

    Bitirdiğinizde, Yeni Erişim Jetonu Alın düğmesine basın.
    Yeni Erişim Jetonu Alın

  4. Bir giriş formu görünecektir. SSL.com kullanıcı adınızı ve şifrenizi girin, ardından Üye Girişi düğmesine basın.
    Hesap Girişi
  5. Yeni erişim jetonunuz Postacı'da görünmelidir. Erişim belirteci metnini seçin ve panoya kopyalayın, ardından Erişim Belirteçlerini Yönetin iletişim kutusu. Erişim jetonunuzu, kolayca erişebileceğiniz bir metin düzenleyicisine yapıştırın. Her erişim belirtecinin süresi bir saat sonra dolar.
    Ayrıca belirtecinizi Postacı isteklerinde yeniden kullanmak üzere kaydedebilirsiniz, ancak belirteci kopyalayıp her bir isteğe doğrudan yapıştırmanın en güvenilir yol olduğunu gördük.
    erişim Jetonu
  1. Erişim belirteci istemek için aşağıdaki komutu kullanın. ALL-CAPS'ta gösterilen değerleri gerçek değerlerinizle değiştirin:
    curl --location --request POST "https://login.ssl.com/oauth2/token" \ --header "Content-Type: application/json" \ --data-raw '{ "client_id" : "SİZİN -CLIENT-ID", "client_secret" : "MÜŞTERİNİZİN GİZLİĞİ", "grant_type" : "şifre", "kullanıcı adı" : "KULLANICI ADI", "şifre" : "ŞİFRESİZ" }'
  2. Bir erişim belirteci ve yenileme belirteci içeren bir JSON nesnesi almalısınız. API isteklerinize yapıştırmak için erişim belirteci değerini kopyalayın. Bu örnekler için yenileme belirtecine ihtiyacınız olmayacak.
    Erişim jetonunu alın

Hash imzala

Artık bir erişim jetonunuz olduğuna göre, API istekleri yapmaya ve imza oluşturmaya başlayabilirsiniz. Bu bölüm, Postman CSC koleksiyonundaki mevcut beş talepte size yol gösterecek ve bir belge karmaşasından dijital bir imza oluşturulmasıyla sonuçlanacaktır.

PDF belgesinin karmasını hesaplamak için SHA 256 algoritması kullanılmalıdır. 

  1. Karma girişi için PDF'yi değiştirmek ve daha sonra PKCS#7'yi PDF belgesine gömmek için bir PDF kitaplığına ihtiyaç vardır. (örn. Java'da ApachePDFBox). 
  2. eSigner API'sinden (ör. Java'da BouncyCastle) alınan ham imzalardan PKCS#7 oluşturmaya yönelik bir Crypto kitaplığı.

CSC Bilgilerini Alın (İsteğe Bağlı)

Postacı TalimatlarıcURL Talimatları
  1. Sen kullanabilirsiniz CSC Bilgisi SSL.com'un bulut imza hizmeti hakkında bilgi alma isteği. Koleksiyondaki diğerlerinden farklı olarak, bu isteğin erişim jetonunuzu gerektirmediğini unutmayın. İsteği göndermek için seçin CSC Bilgisi itibaren CSC API'si koleksiyonu, ardından Gönder düğmesine basın.
    CSC Bilgi İsteği Gönderin
  2. Bulut imza hizmeti hakkındaki bilgiler, Postman'daki bir JSON nesnesinde görünecektir. yanıt alan.
    CSC Bilgisi
  1. SSL.com'un CSC API hizmeti hakkında bilgi almak için aşağıdaki komutu kullanın. Korumalı alan ortamındaysanız, https://cs-try.ssl.com/csc/v0/info yerine. 
    curl --location --request POST "https://cs.ssl.com/csc/v0/info" \ --header "İçerik Türü: uygulama / json" \ --data-raw "{}"
  2. Hizmetle ilgili ayrıntıları içeren bir JSON nesnesi alacaksınız:
    CSC bilgilerini alın

CSC Kimlik Bilgileri Listesi

The CSC Kimlik Bilgileri Listesi istek, sonraki API isteklerinde kullanacağınız bir kimlik bilgisini alır.

Postacı TalimatlarıcURL Talimatları
  1. seç CSC Kimlik Bilgileri Listesi Ve tıklayın Yetki sekmesi.
    Yetkilendirme sekmesi
  2. Klinik Taşıyıcı Jetonu itibaren Tip menü, erişim jetonunuzu Simge alanında, ardından Gönder düğmesine basın.
    Kimlik bilgileri listesi isteği gönder
  3. Kullanıcıyla ilişkilendirilmiş kimlik bilgileri listesine sahip bir JSON nesnesi, yanıt alan. Listeniz muhtemelen tek bir değer içerecektir. Kimlik bilgisi kimliğinizi daha sonraki isteklerde kullanmak için kopyalayıp bir metin düzenleyicisine yapıştırın.
    Yeterlilik Kimlikleri
  1. Aşağıdaki komutu girin. (MY-ACCESS-TOKEN yerine gerçek erişim belirtecinizi kullanın). Sandbox ortamındaysanız, https://cs-try.ssl.com/csc/v0/credentials/list yerine:
    curl --location --request POST "https://cs.ssl.com/csc/v0/credentials/list" \ --header "İçerik Türü: application / json" \ --header "Yetkilendirme: Taşıyıcı MY- ERİŞİM TOKEN "\ --data-raw" {} "

    E-posta sertifikası (yalnızca kuruluş bilgilerini içeren belge imzalama sertifikası; ücretsiz esigner.com hesabınıza dahildir) kullanıyorsanız, "clientData": "DS_ESEAL" (not: oturumlar OTP kimlik doğrulaması gerektirmez) ekleyin. "clientData" için diğer seçenekler, EV Kod İmzalama için "EVCS" ve IV veya IV+OV Belge İmzalama için "DS" (varsayılan) dır:

    curl --location --request POST "https://cs.ssl.com/csc/v0/credentials/list" \ --header "Content-Type: application/json" \ --header "Yetkilendirme: Taşıyıcı MY- ERİŞİM-TOKEN" \ --data-raw '{"clientData": "DS_ESEAL"}'
  2. Kullanıcıyla ilişkilendirilmiş kimlik bilgisi kimlikleri listesine sahip bir JSON nesnesi almalısınız. Listeniz muhtemelen tek bir değer içerecektir. Kimlik bilgisi kimliğinizi daha sonraki isteklerde kullanmak için kopyalayıp bir metin düzenleyicisine yapıştırın.
    Yeterlilik Kimlikleri

CSC Kimlik Bilgileri (İsteğe Bağlı)

The CSC Kimlik Bilgileri Bilgisi isteği, bir kimlik bilgisi kimliğiyle ilişkili sertifikaları ve diğer bilgileri döndürür ve imzalamak için gerekli değildir.

Postacı TalimatlarıcURL Talimatları
  1. Bu isteği kullanmak için seçin CSC Kimlik Bilgileri Bilgisi koleksiyondan ve tıklayın Yetki sekmesi.
    yetkilendirme sekmesi
  2. Klinik Taşıyıcı Jetonu itibaren Tip ardından erişim jetonunuzu Simge alan.
    Jetonu yapıştır
  3. seçmek Vücut sekmesi, ardından kimlik bilgisi kimliğinizi değer olarak yapıştırın credentialID.
    Kimlik bilgisi kimliğini yapıştırın
  4. Tıkla Gönder düğmesine basın.
    Gönder
  5. İmza sertifika zincirinize sahip bir JSON nesnesi ve diğer bilgiler, yanıt alan.
    Kimlik bilgileri bilgileri
  1. Aşağıdaki komutu girin. Korumalı alan ortamındaysanız, şunu kullanın: https://cs-try.ssl.com/csc/v0/credentials/info  değiştirmek MY-ACCESS-TOKEN ve MY-CREDENTIAL-ID gerçek bilgilerinizle:
    curl --location --request POST "https://cs.ssl.com/csc/v0/credentials/info" \ --header "Content-Type: application/json" \ --header "Yetkilendirme: Bearer MY- ERİŞİM TOKEN" \ --data-raw '{ "credentialID": "CREDENTIAL-ID", "certificates": "chain", "certInfo": true, "authInfo": true }'
  2. İmza sertifika zinciriniz ve diğer bilgilerle birlikte bir JSON nesnesi almalısınız:
    CSC Kimlik Bilgileri Bilgisi

Kimlik Bilgileri Yetkilendirme

The Kimlik Bilgileri Yetkilendirme isteği, bir karma imzalama yetkisini alır.

Postacı TalimatlarıcURL Talimatları
  1. Seçerek başlayın Kimlik Bilgileri Yetkilendirme koleksiyondan ve tıklayarak Yetki sekmesi.
    Yetkilendirme sekmesi
  2. Klinik Taşıyıcı Jetonu itibaren Tip ardından erişim jetonunuzu Simge alan.
    jeton yapıştır
  3. seçmek Vücut sekmesi. Kimlik bilgisi kimliğinizi credentialID olarak imzalamak istediğiniz belgenin değeri ve karma değeri hash değer. Kimlik doğrulama uygulamanızdan bir OTP alın ve girin ve bunun değeri olarak girin. OTP, Ardından Gönder buton. Not: Sertifikaların mühürlenmesi için OTP gerekli değildir.
    Gövde sekmesi
  4. İmza Etkinleştirme Verilerinizi (SAD) içeren bir JSON nesnesi, yanıt alan. Bu değeri, hash imzalama isteğinde kullanmak için bir metin düzenleyicisine kopyalayıp yapıştırın.
    SAD
  1. Aşağıdaki komutu kullanın. Değiştir MY-ACCESS-TOKEN, MY-CREDENTIAL-ID, ve MY-HASH gerçek bilgilerinizle. 2FA uygulamanızdan tek seferlik bir şifre alın ve kullanım değeri MY-OTP. Not: Sertifikaların mühürlenmesi için OTP gerekli değildir.
    curl --location --request POST "https://cs.ssl.com/csc/v0/credentials/authorize" \ --header "Content-Type: application/json" \ --header "Yetkilendirme: Taşıyıcı MY- ACCESS-TOKEN" \ --data-raw '{ "credentialID": "MY-CREDENTIAL-ID", "numSignatures": 1, "hash": [ "MY-HASH" ], "OTP": "MY-OTP " }'
  2. İmza Etkinleştirme Verilerinizle (SAD) birlikte bir JSON nesnesi almalısınız. Bu değeri, hash imzalama isteğinde kullanmak için bir metin düzenleyicisine kopyalayıp yapıştırın.
    Kimlik Bilgileri Yetkilendirme

Hash İmzala

Artık belge karmasını imzalamaya hazırsınız.

Postacı TalimatlarıcURL Talimatları
  1. seç Hash İmzala koleksiyondan seçin, ardından Yetki sekmesi.
    Yetkilendirme sekmesi
  2. Klinik Taşıyıcı Jetonu itibaren Tip ardından erişim jetonunuzu Simge alan.
    Jetonu yapıştır
  3. seçmek Vücut sekmesi. Kimlik bilgisi kimliğinizi credentialID değer olarak, İmza Etkinleştirme Verileriniz SAD değeri ve imzalamak istediğiniz belgenin karma değeri hash değer, ardından Gönder düğmesine basın.
    Gövde sekmesi
  4. İmzanızın bulunduğu bir JSON nesnesi, yanıt alan.
    imza
  1. Aşağıdaki komutu girin. Değiştir MY-ACCESS-TOKENMY-CREDENTIAL-ID, MY-SAD, ve MY-HASH gerçek bilgilerinizle:
    curl --location --request POST "https://cs.ssl.com/csc/v0/signatures/signHash" \ --header "Content-Type: application/json" \ --header "Yetkilendirme: Taşıyıcı MY- ERİŞİM TOKEN" \ --data-raw '{ "credentialID": "CREDENTIAL-ID", "SAD": "MY-SAD", "hash": [ "MY-HASH" ], "signAlgo": "1.2.840.113549.1.1.11" }'
  2. İmzanızı içeren bir JSON nesnesi almalısınız.
    İşaret karması

PDF imzalayın

Belge karmalarının imzalanmasına ek olarak, bir PDF dosyası yükleyebilir ve imzalayabilirsiniz.

Bir PDF imzalarken iki POST isteğiyle çalışacaksınız:

  • PDF Belgesini Yükle
  • PDF Belgesini İmzala

Belge İmzalama API Koleksiyonu

Yukarıda aldığınız kimlik bilgilerini tekrar kullanabilirsiniz. CSC Kimlik Bilgileri Listesi istek. Muhtemelen yeni bir tane de almanız gerekecek erişim belirteci.

PDF Belgesini Yükle

Postacı TalimatlarıcURL Talimatları
  1. seçmek PDF Belgesini Yükle isteyin ve tıklayın Yetki sekmesi.
    Yetkilendirme sekmesi
  2. Klinik Taşıyıcı Jetonu itibaren Tip ardından erişim jetonunuzu Simge alan.
    Jetonu yapıştır
  3. seçmek Başlıkları sekmesi ve kimlik bilginizi Özellik sütun.
    Başlıklar sekmesi
  4. seçmek Vücut sekmesini tıklatın ve × yanındaki hello.pdf Bu yer tutucu dosya adını kaldırmak için.
    örnek dosya adını kaldır
  5. Tıkla Dosya Seç düğmesine, ardından yüklemek istediğiniz dosyaya gidin.
    Dosya Seç
  6. Tıkla Gönder düğmesine basın.
    Gönder
  7. Seçin ve kopyalayın id sonraki istekte kullanılacak yanıttaki değer.
    ID
  1. Aşağıdaki komutu kullanın. Değiştir MY-CREDENTIAL-ID, MY-ACCESS-TOKEN, ve /PATH/TO/FILE.pdf gerçek bilgilerinizle:
    curl --location --request POST "https://ds.ssl.com/v1/pdf/upload" \ --header "Credential-ID: MY-CREDENTIAL-ID" \ --header "Yetkilendirme: Taşıyıcı MY- ERİŞİM TOKEN "\ --header" Content-Type: application / pdf "\ --data-binary" @ / PATH / TO / FILE.pdf "
  2. Değerine sahip bir JSON nesnesi alacaksınız id. Bir sonraki istekte kullanmak için bu değeri kopyalayın.
    PDF yükle

Not: Görünür imzalar için lütfen aşağıdaki HTTP İstek Başlıklarına bakın (/v1/pdf/upload):

Başlık İste

Açıklama

Kimlik Kimliği

Anahtara atanan benzersiz Kimlik Kimliği - Zorunlu

İmzalama Nedeni

İmza görünümüne ve ayrıca imza sözlüğüne eklemek için imzalama nedeni ekleyin – İsteğe bağlı örn. Bu belgeyi onaylıyorum

İmza-Konum

İmza sözlüğüne imza yeri ekleyin – İsteğe bağlı, örneğin Houston, Teksas

İletişim bilgileri

İmza sözlüğüne iletişim bilgilerini ekleyin – İsteğe bağlı, örneğin Telefon numarası

İmza-Alanı-Pozisyonu

Görsel imzanın görüntülendiği imza alanı konumu. biçim "x,y,genişlik,yükseklik" - İsteğe bağlı

Sayfa numarası

İmzanın çekileceği sayfa numarası - İsteğe bağlı

El-İmza

El imzasının Base64 kodlu PNG görüntüsü – İsteğe bağlı


PDF Belgesini İmzala

Şimdi PDF'yi imzalayabilirsiniz.

Bir mühürleme belgesi imzalama sertifikası kullanarak imzalarken OTP yetkilendirmesi gerekli değildir. Bir mühürleme belgesi imzalama sertifikası kullanıyorsanız, aşağıdaki kılavuzdaki tüm OTP parametrelerini yok sayın.
Postacı TalimatlarıcURL Talimatları
  1. seçmek PDF Belgesini Yükle isteyin ve tıklayın Yetki sekmesi.
       Yetki
  2. Klinik Taşıyıcı Jetonu itibaren Tip ardından erişim jetonunuzu Simge alan.
    Jetonu yapıştır
  3. Gövde sekmesini seçin, id önceki adımdan bir değer ve kimlik doğrulama uygulamanızdan bir OTP, ardından Gönder düğmesine basın.
    İstek gönder
  4. PDF verileri aşağıda görünecektir. yanıt alan. Seç Dosyaya Kaydet itibaren Yanıtı Kaydet menü, ardından dosyaya bir ad verin.
    PDF'yi Dosyaya Kaydet
  5. Dosyanın imzalandığını onaylamak için dosyayı Acrobat'ta açın.
    Geçerli İmza
  1. Aşağıdaki komutu girin. Değiştir MY-CREDENTIAL-ID, MY-FILE-ID, ve OUTPUT-FILENAME gerçek bilgilerinizle. 2FA uygulamanızdan bir kerelik şifre (OTP) alın ve şu şekilde girin: MY-OTP. Not: Sertifikaları mühürlemek için OTP gerekli değildir:
    curl --location --request POST 'https://ds.ssl.com/v1/pdf/sign' \ --header 'Content-Transfer-Encoding: application / json' \ --header 'Content-Type: application / json '\ --header' Yetkilendirme: Taşıyıcı MY-ACCESS-TOKEN '\ --data-raw' {"id": "MY-FILE-ID", "otp": "MY-OTP"} '\ - -çıktı OUTPUT-FILENAME
  2. cURL, imzalanmış dosyayı indirecek ve belirttiğiniz dosya adına kaydedecektir:
    PDF'yi imzala
  3. İmzanın geçerli olup olmadığını kontrol etmek için PDF'yi Acrobat veya Acrobat Reader'da açın.
    Geçerli imza

Twitter
Facebook
LinkedIn
Reddit
e-posta

Haberdar Olun ve Güvende Kalın

SSL.com Siber güvenlik alanında küresel bir lider olan PKI ve dijital sertifikalar. En son sektör haberlerini, ipuçlarını ve ürün duyurularını almak için kaydolun SSL.com.

Geri bildiriminizi almak isteriz

Anketimize katılın ve son satın alma işleminizle ilgili düşüncelerinizi bize bildirin.