Организация очередей статусов
Получение уведомления из очереди статусов
Очереди статусов в СМЭВ закреплены за отправителями сообщений. В очередь статусов попадают уведомления, включающие сведения об ошибках асинхронной обработки сообщения. При получении уведомления из очереди статусов ИС отправителя, получатель выберет первое уведомление, имеющееся в очереди статусов данной ИС отправителя. Для получения уведомления из очереди статусов ИС отправителя необходимо вызвать метод getStatus. Перечень возможных ошибок, уведомления о которых могут содержаться в очереди статусов ИС отправителя сообщения приведены в Таблица .
Таблица – Перечень возможных ошибок, уведомления о которых могут содержаться в очереди статусов ИС отправителя сообщения
№
| Наименование ошибки
| Причины возникновения
| 1
| Ошибка проверки ftp файлов вложения. Файлы повреждены либо данные о файлах, переданные в сообщении, некорректные. Код №3.
| Не равен суммарный размер файлов вложения сообщения, находящегося в области долговременного хранения ФХ, суммарному размеру файлов вложения сообщения, находившегося в директории для записи ФХ.
Не равны хэши файлов вложения сообщения находящихся в области долговременного хранения ФХ, хэшам файлов вложения сообщения, находившихся в директории для записи ФХ.
| 2
| Сертификат ЭП-ОВ не действительный. Верификация в ГУЦ не пройдена. Код №3.
| ИС ГУЦ в ответ на запрос вернул результат о том, что сертификат ЭП-ОВ не действительный.
| 3
| Ошибка асинхронного процессинга СМЭВ. Данные сообщения некорректные либо отсутствуют. Код №3.
| Некорректные данные о сообщении в БД сообщений, находящихся в очереди асинхронной обработки.
Отсутствует обратный адрес для сообщения, находящегося в очереди асинхронных процессов.
Отсутствует запись о сообщений в БД сообщений, находящихся в очереди асинхронной обработки.
В записи о сообщении в БД сообщений, находящихся в очереди асинхронной обработки, присутствуют противоречивые данные.
| В случае отсутствия уведомлений в очереди статусов получатель получит пустое уведомление.
Структура сообщения с запросом уведомления из очереди статусов
Структура сообщения, соответствующая передаче в СМЭВ запроса от ИС отправителя на получение уведомления из очереди статусов, приведена на рисунке:
Структура сообщения с запросом уведомления, которое ИС отправителя сообщения передает в СМЭВ
СМЭВ-конверт с запросом сведений (//GetStatusRequest), направляемый ИС отправителя в СМЭВ для получения уведомления из очереди статусов, включает элементы:
блок даты и времени отправки сообщения (//Timestamp), который включает сведения о дате и времени отправки сообщения для получения уведомления из очереди статусов;
электронная подпись органа власти (ЭП-ОВ) (//CallerInformationSystemSignature).
Структура сообщения с уведомлением из очереди статусов
Структура сообщения, соответствующая передаче из СМЭВ уведомления ИС отправителя из очереди статусов, приведена на рисунке:
Структура сообщения с уведомлением, которое ИС отправителя сообщения получает из СМЭВ
СМЭВ-конверт со сведениями (//GetStatusResponse), получаемый ИС отправителя из СМЭВ, включающий уведомление из очереди статусов, включает элементы:
блок данных СМЭВ-конверта (//AsyncProcessingStatus);
электронная подпись СМЭВ (далее – ЭП-СМЭВ), (//SMEVSignature);
Блок данных СМЭВ-конверта //AsyncProcessingStatus содержит элементы:
UUID сообщения //OriginalMessageId, сформированный отправителем сообщения;
категория статуса //StatusCategory;
уведомление об ошибке асинхронной обработки сообщения //StatusDetails, содержащее описание ошибки, возникшей в процессе асинхронной обработки сообщения.
Приложение №1
Использование Файлового хранилища для пересылки файлов посредством СМЭВ Основным отличием ядра СМЭВ 3.0 2013 от ядра СМЭВ 3.0 2014 является возможность отправки файлов более 5 Мб (до 1 Гб). Для этого необходимо на стороне информационных систем поставщиков/потребителей:
a. Разработать механизм генерации UID файлов с включением данных UID в состав сообщения
b. Разработать механизм взаимодействия с FTP-сервером файлового хранилища и выкладки/чтения файлов Файлового хранилища посредством FTP
c. Разработать механизм взаимодействия с очередью статусов через метод getStatus. В статусную очередь возвращаются сообщения об ошибках при проверке загруженных файлов и сообщений, связанных с ним.
Для упрощения данных работ поставляется java-библиотека клиента СМЭВ3.0, в которой реализованы все необходимые функции.
Основные особенности работы с файловым хранилищем описаны в Разделе 8. «Загрузка передаваемых файлов посредством FTP» и Разделе 9. «Выгрузка передаваемых файлов посредством FTP». Приложение №2 Подготовка к взаимодействию на пилотном проекте СМЭВ с применением ЕСНСИ Приведены требования к подготовке участников к применению ЕСНСИ при взаимодействии в СМЭВ.
Использование ЕС НСИ при взаимодействии в СМЭВ нацелено на минимизацию:
ошибок при формировании запросов информации, связанных с возможными различиями в нормативно-справочной информации, используемой различными ведомствами;
изменений НСИ информационных систем, участвующих в СМЭВ и связанных сними доработок.
Для применения ЕСНСИ участники взаимодействия на пилотном проекте должны выполнить комплекс организационно-технических мероприятий, обеспечивающий готовность к отработке взаимодействия.
В соответствии с существующими проектными решениями по созданию ЕСНСИ: поставщики информации при взаимодействии с применением ЕСНСИ должны использовать ЦНСИ для загрузки справочников, связанных с видами сведений, в рамках которых осуществляется предоставление информации потребителям.
Потребители информации при взаимодействии с применением ЕСНСИ должны использовать ТНСИ для:
получения справочников, предоставленных поставщиками информации,
ведения локальных справочников
создания и корректировки правил перекодировки;
перекодировки запросов, отправляемых в СМЭВ;
перекодировки получаемых из СМЭВ сообщений.
Подготовительные мероприятия поставщиков информации
Перед началом использования ЦНСИ, поставщику информации необходимо выполнить следующие подготовительные мероприятия:
запросить и получить у Оператора ЕСНСИ документацию на ЦНСИ:
Руководство пользователя;
Руководство администратора;
Методические рекомендации;
Регламент взаимодействия;
запросить и получить у Оператора ЕСНСИ доступ к ЦНСИ для всех сотрудников ведомства, которые будут участвовать в пилотном проекте (см. «Регламент взаимодействия»);
обеспечить регистрацию в ЕСИА сотрудников, которым предоставляется доступ в ЦНСИ;
настроить в ЦНСИ права для полученных учётных записей (см. «Руководство пользователя» и «Руководство администратора»);
доработать ИС, участвующую во взаимодействии, разработав компонент, обеспечивающий загрузку справочников и их обновлений в ЦНСИ. Разрабатываемый компонент должен обеспечивать вызов метода updateDirectory, реализованного в ЦНСИ (см. «Методические рекомендации»);
подключить разработанный Компонент ИС к ЦНСИ (см. «Регламент взаимодействия»);
определить состав справочников, которые будут использоваться при предоставлении информации (рекомендуемый состав справочников приведен в таблице 4 данного приложения);
выполнить подготовку справочников для загрузки в ЦНСИ (справочники, загружаемые в ЦНСИ доступны всем участникам взаимодействия и должны содержать только открытую информацию);
выполнить загрузку подготовленных справочников;
скорректировать XSD схемы видов сведений, указав в описании каждого элемента, заполняемого с использованием справочника, идентификатор соответствующего справочника;
подготовить эталонные запросы и эталонные ответы для предоставляемых видов сведений;
зарегистрировать скорректированные виды сведений в СМЭВ;
опубликовать скорректированные XSD схемы и эталонные запросы и ответы на технологическом портале СМЭВ.
Подготовительные мероприятия потребителей информации
Перед началом использования ТНСИ, потребителю информации необходимо выполнить следующие подготовительные мероприятия:
запросить и получить у Оператора ЕСНСИ документацию на ТНСИ:
Руководство пользователя,
Руководство администратора,
Методические рекомендации,
Регламент взаимодействия;
получить Оператора ЕСНСИ реквизиты доступа к ЦНСИ для загрузки справочников;
получить у Оператора ЕСНСИ дистрибутив ТНСИ;
установить и настроить ТНСИ (см. «Руководство администратора»);
доработать ИС, участвующую во взаимодействии, разработав компонент, обеспечивающий использование сервисов ТСНСИ по перекодировке сообщений (методы Recode, RecodeByAlias см. «Методические рекомендации»):
при формировании запроса в адрес поставщика для подстановки в запрос НСИ, корректной с точки зрения поставщика информации (перекодировка «локальный справочник потребителя – справочник поставщика»);
при обработке ответа поставщика информации (перекодировка «справочник поставщика – локальный справочник потребителя»).
подключить разработанный компонент к ТНСИ (см. «Регламент взаимодействия»).
выполнить загрузку в ТНСИ справочников ИС потребителя информации (локальной ИС);
задать в ТНСИ правила перекодировки, сопоставив значениям локальных справочников значения справочников, полученных из ЦНСИ;
получить на технологическом портале СМЭВ XSD-схемы видов сведений, информация по которым предоставляется с использованием справочников ЦНСИ, эталонные запросы и эталонные ответы по видам сведений;
выполнить доработку ИС, обеспечив формирование запросов к видам сведений, соответствующим полученным XSD-схемам. Сообщения должны формироваться с использованием локальных справочников.
Термины и определения
Таблица – Термины, определения и сокращения
№
| Термин
| Определение
|
| ГКН
| Государственный кадастр недвижимости
|
| Локальный справочник
| Копия справочника или классификатора, использующаяся Оператором ИС в его технологических процессах, загруженная в ТНСИ. Справочники ЦНСИ не относятся к локальным справочникам.
|
| МВД
| Министерство внутренних дел Российской Федерации
|
| Перекодировка
| Преобразование элемента справочника ЦНСИ в элемент локального справочника (или наоборот, преобразование элемента локального справочника в элемент справочника ЦНСИ).
|
| Правило перекодировки
| Однонаправленное соответствие между элементом справочника ЦНСИ и элементом локального справочника (или наоборот, соответствие между элементом локального справочника и элементом справочника ЦНСИ).
|
| ПФР
| Пенсионный фонд Российской Федерации
|
| Росреестр
| Федеральная служба
государственной регистрации, кадастра и картографии
|
| СМЭВ
| Система межведомственного электронного взаимодействия.
|
| Справочник
| См. Компонент НСИ.
|
| Справочник ЦНСИ
| Справочник поставщика, размещённый в ЦНСИ.
|
| ТНСИ
| Терминальный модуль ЕСНСИ.
|
| ФНС
| Федеральная налоговая служба
|
| ЦНСИ
| Центральный модуль ЕСНСИ.
|
Рекомендуемые справочники
Состав справочников рекомендуемых для использования на пилотном проекте при взаимодействии с применением ЕСНСИ приведен в таблице Таблица .
Для рекомендуемых справочников приведены:
поставщик информации (кроме общих справочников);
примерное наименование справочника;
вид сведений, при предоставлении которого предполагается использование справочника;
элементы xsd – схем, при заполнении которых предполагается использование справочника.
Таблица – Справочники, рекомендуемые для использования на пилотном проекте СМЭВ
Поставщик информации
| Наименование справочника
| Вид сведений
| Элементы
| МВД
| Справочник подразделений (код подразделения, наименование подразделения)
| Сведения о нарушениях
(gibdd-breach-commons.xsd)
| ExecDepartment;
DepartmentDecided
| Все виды, в которых приводятся сведения о документах, удостоверяющих личность
(smev-supplementary-commons.xsd)
| Элементы Issuer
| Справочник состояний делопроизводства по нарушению
| Сведения о нарушениях
(gibdd-breach-commons.xsd)
| ExecutionState
| Справочник видов административных наказаний
| Сведения о нарушениях
(gibdd-breach-commons.xsd)
| Penalty
| Справочник категорий транспортных средств
| Сведения о нарушениях
(gibdd-breach-commons.xsd)
| VehicleCategory
| Справочник категорий владельцев транспортных средств
| Сведения о нарушениях
(gibdd-breach-commons.xsd)
| VehicleOwnerCategory
| Справочник состояний дела
| Сведения о нарушениях
(gibdd-breach-commons.xsd)
| StateName
| Справочник возможных ошибок при предоставлении сведений о нарушениях
| Сведения о нарушениях
(gibdd-breach-commons.xsd)
| ErrorCode;
ErrorDescription
| Справочник статусов квитанций
| Сведения о нарушениях
(gibdd-breach-commons.xsd)
| Description
| ПФР
| Справочник полов
| Предоставление СНИЛС (pfr –snils-root.xsd)
| gender
| Справочник ошибок при предоставлении СНИЛС
| Предоставление СНИЛС (pfr –snils-root.xsd)
| Fault
| ФНС
| Справочник кодов обработки запроса о среднесписочной численности юридического лица
| Предоставление информации о среднесписочной численности организаций
(fns-sspch-root.xsd)
| ProcessingCode
| Росреестр
| Справочник Субъектов РФ (dRegionsRF)
| Предоставление сведений государственного кадастра недвижимости
(RequestGKN_v03.xsd)
| Location (RequestGKN_v03.xsd);
Region (_AddressInp_v02.xsd)
| Справочник 2-й уровень – районы (улусы) республик, краев, областей, автономной области, автономных округов, входящих в состав Российской Федерации (dDistrict)
| Предоставление сведений государственного кадастра недвижимости (ГКН)
(RequestGKN_v03.xsd, _AddressInp_v02.xsd)
| Location
(RequestGKN_v03.xsd);
District (_AddressInp_v02.xsd)
| Справочник 3-й уровень административно-территориальное образование (АТО) районного подчинения
(dCity)
| Предоставление сведений ГКН
(RequestGKN_v03.xsd, _AddressInp_v02.xsd)
| Location
(RequestGKN_v03.xsd);
City (_AddressInp_v02.xsd)
| Справочник 4-й уровень – тип населенного пункта (dInhabitedLocalitie)
| Предоставление сведений ГКН
(RequestGKN_v03.xsd, _AddressInp_v02.xsd)
| Location
(RequestGKN_v03.xsd);
Locality
(_AddressInp_v02.xsd)
| Справочник 5-й уровень (геоним) (dStreets)
| Предоставление сведений ГКН
(RequestGKN_v03.xsd, _AddressInp_v02.xsd)
| Location
(RequestGKN_v03.xsd);
Street (_AddressInp_v02.xsd)
| Справочник типов адресных элементов первого уровня (dLocationLevel1Type)
| Предоставление сведений ГКН
(RequestGKN_v03.xsd, _AddressInp_v02.xsd)
| Location
(RequestGKN_v03.xsd);
Level1 (_AddressInp_v02.xsd)
| Справочник типов адресных элементов второго уровня (dLocationLevel2Type)
| Предоставление сведений ГКН (RequestGKN_v03.xsd, _AddressInp_v02.xsd)
| Location
(RequestGKN_v03.xsd);
Level2 (_AddressInp_v02.xsd)
| Справочник типов адресных элементов третьего уровня (dLocationLevel3Type)
| Предоставление сведений ГКН
(RequestGKN_v03.xsd, _AddressInp_v02.xsd)
| Location
(RequestGKN_v03.xsd);
Level3 (_AddressInp_v02.xsd)
| Справочник типов адресных элементов четвертого уровня (dApartmentType)
| Предоставление сведений ГКН (RequestGKN_v03.xsd, _AddressInp_v02.xsd)
| Location
(RequestGKN_v03.xsd);
Apartment (_AddressInp_v02.xsd)
| Справочник видов объектов государственного кадастра недвижимости (ГКН) и Единого государственного реестра прав на недвижимое имущество и сделок с ним (ЕГРП)
(dRealty)
| Предоставление сведений ГКН
(RequestGKN_v03.xsd)
| ObjKind – вид объекта недвижимости по классификатору
| Справочник типов ранее присвоенного номера (dOldNumber)
| Предоставление сведений ГКН
(CadastralCostDoc_v03.xsd, _Numbers_v01.xsd)
| OldNumbers (CadastralCostDoc_v03.xsd);
Type (_Numbers_v01.xsd)
| Справочник типов субъектов правоотношений (dGovernanceCode)
| Предоставление сведений ГКН
(RequestGKN_v03.xsd, _Governance_v01.xsd)
| Governance
(RequestGKN_v03.xsd)
GovernanceCode
(_Governance_v01.xsd)
| Справочник категорий подателей запросов
(dDeclarantKind)
| Предоставление сведений ГКН
(RequestGKN_v03.xsd)
| declarantKind
| Справочник лиц, выступающих в качестве представителей правообладателя, стороны договора
(dAgentKind)
| Предоставление сведений ГКН
(RequestGKN_v03.xsd)
| agentKind
| Справочник видов адресата (dAddressee)
| Предоставление сведений ГКН
(RequestGKN_v03.xsd)
| RecipientType
| Классификатор документов (dAllDocuments)
| Предоставление сведений ГКН
(RequestGKN_v03.xsd,_Document_v01 v03.xsd)
| CodeDocument
| Справочник типов приложенных файлов (dApplied_file)
| Предоставление сведений ГКН
(RequestGKN_v03.xsd,_Document_v01 v03.xsd)
| AppliedFile (RequestGKN_v03.xsd);
Kind
(_Document_v01 v03.xsd)
| Общие справочники
| Справочник типов документов, удостоверяющих личность
| Все виды, в которых приводятся сведения о документах, удостоверяющих личность
(smev-supplementary-commons.xsd)
| Например,
CopyDocument
(RequestGKN_v03.xsd)
| Справочник государственных и муниципальных услуг
| Например, предоставление сведений ГКН (RequestGKN_v03.xsd), (_MunicipalService_v01.xsd)
| MunicipalService (RequestGKN_v03.xsd);
Service (_MunicipalService_v01.xsd)
|
Приложение №3
Порядок подключения к стенду тестирования СМЭВ 3.0 При наличии настроенного канала для подключения к ФСМЭВ необходимо только настроить маршрутизацию на оборудовании ФОИВ к адресу СМЭВ 3.0 "172.20.3.12" , аналогично продуктивному ФСМЭВ 172.16.90.14. Для подключения новых участников к СМЭВ необходимо:
Выполнить требования п.1 данной инструкции
Заполненный опросник (Форма технических сведений Участника п.3 данной инструкции) необходимо направить на smev@gosuslugi.ru
Использовать для обращения к СМЭВ ip - 172.20.3.12
1. Требования к Участникам информационного взаимодействия при подключении криптомаршрутизатора VipNet Обеспечить физическое размещение оборудования VipNet HW1000 на площадке Участника (2 (двух) мест размером 19 дюймов Rack 1U (для установки в стойку глубиной от 480 мм и более) 432х43х355 (ШхВхГ) каждое);
Обеспечить подключение оборудования максимальной потребляемой мощностью 200 Вт к сети гарантированного электропитания питания 220 В с помощью кабеля типа С13 – СЕЕ7/7 (евровилка);
Обеспечить возможность подключение к сетевому оборудованию Участника интерфейсов криптомаршрутизатора с использованием интерфейсов Ethernet Base T 100/1000;
Обеспечить связность на втором уровне модели OSI/ISO внутренних интерфейсов криптошлюзов при кластерном подключении, другими словами, разместить двух физических интерфейсов в одном широковещательном сегменте.
При подключении через сеть Интернет обеспечение доступности внешнего интерфейса криптошлюза (IP внеш.) из сети Интернет одним из следующих способов:
Обеспечение NAT-трансляции частного IP-адреса в публичный IP-адрес (трафик по протоколу UDP, порт 55777).
Выделение для интерфейса публичного IP-адреса.
Обеспечение отсутствия логических препятствий для прохождения трафика по порту UDP 55777 между внешним интерфейсом криптошлюза (IP внеш.) и адресом криптошлюза ЦОД.
Обеспечить маршрутизацию в локальной сети Участника таким образом, чтобы трафик с адресов серверов Участника, отправляемый на серверы ЦОД, направлялся на внутренний интерфейс криптомаршрутизатора;
При подключении АРМов, обеспечить трансляцию адресов АРМов в один адрес, принадлежащий сети внутреннего интерфейса криптошлюза.
Допускается не использовать трансляцию адресов при подключении единственного АРМа.
Обеспечить выделение IP-адресов в соответствии с требованиями указанными в форме технических сведений Участника и типовыми схемами организации подключения.
Обеспечить возможность взаимодействия с реальными IP адресами серверов информационных систем СМЭВ.
Настройка, администрирование и управление оборудованием, обеспечивающим криптографическую защиту каналов связи со СМЭВ в части сегмента Участника, осуществляется оператором эксплуатации ИЭП. Самостоятельная настройка, администрирование и управление оборудованием, обеспечивающим криптографическую защиту каналов связи со СМЭВ в части сегмента Участника, со стороны Участника не допускается.
2. Типовые схемы организации подключения Подключение Участников к защищенной сети передачи данных производится в соответствии с одной из двух приведенных в настоящем разделе типовых схем, с учетом следующих условий:
1. Подключение Участника являющегося поставщиком информации должно быть реализовано в соответствии с типовой схемой 1
2. Подключение Участника являющегося только потребителем информации, рекомендуется реализовать в соответствии с типовой схемой 1, по согласованию Оператора эксплуатации ИЭП допускается реализация в соответствии с типовой схемой 2.
Типовая схема 1
Типовая схема 2
3. Форма технических сведений Участника Наименование Участника
|
| Статус
| Федеральный
| Региональный
| -
| -
| Почтовый адрес
|
| Юр. адрес
|
| Потребность в услугах ЭП
| Пилотное тестирование СМЭВ 3,х
| Контактные данные
| Рабочий телефон
| Мобильный телефон
| Е-mail
| Адм. лицо, ответственное за подключение
|
|
|
| ФИО
|
| Сетевой инженер
|
|
|
| ФИО
|
| Лицо, ответственное за ИБ
|
|
|
| ФИО
|
| Объект подключения
| Адрес
| Этаж
| Помещение
|
|
|
| Наличие подключения
| Интернет
| IP/MPLS сеть
ОАО «Ростелеком»
| Отсутствует
| -
| -
| -
| Предпочтительный вариант подключения
| -
| -
|
| Предпочтительная типовая схема подключения согласно п. 6.1, 6.2 ТТ
| 6.1
| 6.2
| -
| -
| Параметры имеющегося оборудования
| Тип
| Интерфейс
| Параметры
| Коммутатор Ethernet
|
|
|
| Граничный маршрутизатор ЛВС
|
|
|
| Наличие и тип имеющегося для подключения оборудования ViPNet
| HW1000
| HW100A
| HW100B
| HW100C
|
|
|
|
| Кол-во оборудования ViPNet успользуемого конкретно для подключения к ИЭП ОАО «Ростелеком»
|
|
|
|
| Потребность в закупке оборудования ViPNet через ОАО «Ростелеком»
|
|
|
|
|
№
| IP адрес/маска
| Назначение
| 1
1.1
1.2
1.3
| IP внеш./маска
| IP-адрес и маска сети внешнего интерфейса криптошлюза. Может быть как из частного, так и из публичного адресного пространства.
В случае отказоустойчивого кластера должны быть выделены 3 адреса одной подсети.
В случае подключения через IP/MPLS-сеть ОАО «Ростелеком» данные адреса не указываются.
| 2
| IP gw внеш.
| Адрес шлюза по умолчанию в сети, в которую включается внешний интерфейс криптошлюза.
В случае подключения через IP/MPLS-сеть ОАО «Ростелеком» данные адреса не указываются.
| 3
| IP fw (NAT)
| Публичный Интернет адрес NAT-трансляции, через который осуществляется доступ к внешнему интерфейсу криптошлюза.
Указывается в случае использования частного адреса на внешнем интерфейсе криптошлюза при подключении через сеть Интернет.
| 4
4.1
4.2
4.3
| IP внут./маска
| Адрес и маска сети внутреннего интерфейса криптошлюза.
В случае отказоустойчивого кластера должны быть выделены 3 адреса одной подсети.
IP внеш. и IP внут. обязательно должны принадлежать разным подсетям.
| 5
| IP gw внут.
| Адрес шлюза для доступа к внутренним ресурсам ведомства.
Указывается в случае нахождения ресурсов ведомства и внутреннего интерфейса криптошлюза в разных сетях.
| 6
| IP сер.
| Адрес (а) сервера (ов) ОИВ, которые будут взаимодействовать с серверами ЦОД.
| 7
| IP арм
| Адрес устройства NAT, через который осуществляется взаимодействие АРМов и серверов ЦОД.
| 8
| Серийные номера
| Серийные номера криптошлюзов («Лицензионный номер ПАК», начинается с 30-…).
|
|