Estimados, aquí envío un proceso para que puedan generar el certificado sin ningún problema, hay que tener algunas consideraciones, lo pueden usar para producción cargando claves complejas o puedes usarlo para testing, esta probado y funciona.
El sistema esta hecho en python, es algo muy sencillo si lo quieren mejorar no lo duden. El sistema les ira pidiendo las claves que se necesitan. Lo único que deben hacer es cambiar dentro de etc los archivos .conf. Pueden tomar de referencia lo que hice cargue.
Al final para que todo termine, en el archivo docs_stamper.env tienen que poner en la linea
ARAI_DOCS_STAMPER_KEYSTORE_ALIAS
El valor KeyStamper. Solo de esta forma funcionará. Si ponen el valor por defecto que es desa no va funcionar, es porque al generar el certificado con el proceso en el último paso se usa -name “KeyStamper”, si modifican eso tienen que poner en el ALIAS lo que uds cambien.
En fin, espero que les sirva, en ningún lado encontre información donde se explique eso, el que me ayudo muchisimo fue Tomas Delvechio. Muchas gracias para el.
Saludos cordiales!
keystore.zip (5.61 KB)
Buenas tardes Ricardo,
es bienvenido el aporte para facilitar este paso de generar el keystore.
Solo agrego este comentario para dejar un ejemplo de como completar la configuración con los datos utilizados.
La instrucción del script donde se genera el keystore:
def generate_keystore():
os.system(f'openssl pkcs12 -export \
-name "KeyStamper" \
-inkey certs/stamper.key \
-in certs/stamper.crt \
-out certs/keystore_stamper.p12')
tal como figura en la documentación https://documentacion.siu.edu.ar/documentos/docs/firma-sistema/#exportar-pkcs12-bundle
especifica, entre otros parámetros, los valores para -name y -out
estos valores son los que se utilizarán luego en el archivo docs_stamper.env como indica la documentación: Desplegar Araí · Solución de Expediente Electrónico Integrado
el valor que indiquen en parámetro –name deben colocarlo en ARAI_DOCS_STAMPER_KEYSTORE_ALIAS
el archivo de keystore que indiquen en –out deben usarlo para crear el secret (editado)
y la clave que hayan ingresado, la deben colocar en ARAI_DOCS_STAMPER_KEYSTORE_PASS
por ejemplo, en este caso quedaría:
ARAI_DOCS_STAMPER_KEYSTORE=keystore.p12
ARAI_DOCS_STAMPER_KEYSTORE_PASS=password_ingresada_anteriormente
ARAI_DOCS_STAMPER_KEYSTORE_ALIAS=KeyStamper
ARAI_DOCS_STAMPER_LOGO=firma.png
otra consideración a tener en cuenta es que en la configuracion de root-ca y signing-ca, el valor de commonName no debe ser en mismo, se puede utilizar por ejemplo “ROOT CA UUNN” para el Root CA y “Firmador CA UUNN” para el Signing CA.
Esperamos que estos ejemplos sirvan de ayuda a quienes tengan dudas. Saludos!
Hola María Elisa, Mil disculpas por no contestar antes, Leí nuevamente la documentación y no veo que especifiquen que en el Alias debe ir el -name del certificado. Con respecto al commonName si pueden ser los mismos, puesto que lo probé nuevamente y funcionó, lo que no debe ser lo mismo es el organizationalUnitName, este debe ser distinto entre el root-ca y el signing-ca, pero entre el signing-ca y el email deben ser los mismo o al menos, no probé haciendo algo distinto. En el archivo que adjunte estás los tres archivos que usamos para generar el certificado en producción. Todavía no vamos a producción pero es el que usaremos.
En fin, espero que sea de ayuda.
Saludos!