Использование сертификата на сервере партнера
Базовая схема взаимодействия при вызове API

Вызов API осуществляется согласно спецификации Oauth 2.0, который предполагает первичное получение токена, разрешающего выполнить непосредственный запрос API (access_token).
Ознакомиться с RFC Oauth 2.0 - https://tools.ietf.org/html/rfc6749
Загрузка сертификата хранилище
На портале oauth.sber.ru используется сертификат, выпущенный УЦ The Ministry of Digital Development and Communications..
В связи с этим, необходимо в доверенные цепочки полученного сертификата на Шаге 1 добавить сертификат минцифры, скачать Сертификаты Минцифры РФ по ссылке .
Для с ИФТ стендом необходимо добавить в доверенные данные сертификаты скачать Сертификаты ИФТ
Подключение к oauth.sber.ru и oauth-ift.sber.ru осуществляется с помощью протоколов TLS 1.2 или TLS 1.3. Список поддерживаемых шифров:
-
DHE-RSA-AES128-GCM-SHA256
-
DHE-RSA-AES256-GCM-SHA384
-
ECDHE-ECDSA-AES128-GCM-SHA256
-
ECDHE-ECDSA-AES256-GCM-SHA384
-
ECDHE-ECDSA-CHACHA20-POLY1305
-
ECDHE-RSA-AES128-GCM-SHA256
-
ECDHE-RSA-AES256-GCM-SHA384
-
ECDHE-RSA-CHACHA20-POLY1305
-
TLS_CHACHA20_POLY1305_SHA256
При необходимости, контейнер можно распаковать для импорта клиентских и корневых сертификатов в Keystore и Truststore вашего хранилища.
Для этого можно воспользоваться командой:
openssl pkcs12 -in <имя вашего файла>.p12 -nodes -nocerts -out private.key
openssl pkcs12 -in <имя вашего файла>.p12 -clcerts -nokeys -out client_cert.crt
openssl pkcs12 -in <имя вашего файла>.p12 -cacerts -nokeys -chain -out cacerts.cer
После выполнения команды вы получите 3 файла, которые можно загружать в ваши хранилища:
- Приватный ключ в файле private.key
- Клиентский сертификат в файле client_cert.crt
- Корневые сертификаты SberAPI CA и SberAPI Root CA, представленные в одном файле cacerts.cer.
Проверить информацию, содержащуюся в извлеченных сертификатах можно по команде:
openssl pkcs12 -in cacerts.cer -out log.txt