eSignature-Lösungen mit europäischer Gültigkeit – alles in einer API
eSignature ist die API zur Automatisierung digitaler Dokumentensignaturen – konform mit der eIDAS-Verordnung und ohne feste Kosten: Sie zahlen nur für die tatsächliche Nutzung.
All das Wissen, das Sie benötigen
Hier finden Sie einige Ratschläge, die Sie berücksichtigen sollten, um sich dieser API zu nähern. Wenn Sie möchten, bieten wir Code-Beispiele, OAS3-Dokumentation, die Möglichkeit, die API live über Swagger UI auszuprobieren oder die gesamte Sammlung in Postman zu importieren. Wir bieten auch eine Sandbox-Umgebung an, in der Sie kostenlos mit allen Arten von Anfragen experimentieren können.
Holen Sie sich das Token im entsprechenden Abschnitt, bevor Sie beginnen.
Erhalten Sie Ihr Zertifikat
Erhalten Sie Ihr erstes Zertifikat
POST /certificates/namirial-automaticDieser Endpunkt ermöglicht es Ihnen, ein neues Zertifikat zu erhalten.
Die Antwort enthält einen Link der Registrierungsstelle, um die Identität zu überprüfen und das Zertifikat zu generieren.
Sobald der Vorgang abgeschlossen ist, erhält der Benutzer die Anmeldeinformationen, um mit dem Zertifikat zu signieren.
Da dies eine einmalige Operation sein kann, ziehen Sie es möglicherweise vor, unser Team zu kontaktieren, um weitere Informationen zu erhalten oder das Zertifikat manuell zu erhalten.
Erhalten Sie eine Liste der eigenen Zertifikate
GET /certificatesDieser Endpunkt gibt eine Liste von Zertifikaten zurück. Die Liste kann nach Status und Zertifikatstyp gefiltert werden.
Zertifikatsdetails abrufen
GET /certificates/{id}Dieser Endpunkt gibt die Details zu einem Zertifikat zurück.
Erstellen Sie Ihre erste E-Signatur
Erstellen Sie Ihre erste QES-Signatur
POST /EU-QES_automaticDieser Endpunkt ermöglicht es Ihnen, eine QES-Signatur mit einem massiven automatischen Zertifikat zu erstellen.
Geben Sie Ihr Dokument und die Zertifikatsanmeldeinformationen ein, um das Dokument zu signieren.
Die Antwort enthält die Signaturdetails. Nehmen Sie die {id} und...
Laden Sie das signierte Dokument herunter
GET /signatures/{id}/signedDocumentDie Ausgabe ist das signierte Dokument.
Erhalten Sie eine Liste der Signaturen
GET /signatures
Dieser Endpunkt gibt eine Liste von Signaturen zurück. Die Liste kann nach Status, Zertifikatstyp und Signaturtyp gefiltert werden.
Signaturdetails abrufen
GET /signatures/{id}/{actionType}
Dieser Endpunkt gibt die Details, das Audit, das signierte Dokument (signedDocument) oder das validierte Dokument (validatedDocument) einer Signatur zurück.
- Oas file url https://console.openapi.com/oas/de/esignature.openapi.json
- Production domain esignature.openapi.com
- Sandbox domain test.esignature.openapi.com
-
Production Scopes 8
- GET esignature.openapi.com/signatures
- POST esignature.openapi.com/EU-QES_automatic
- POST esignature.openapi.com/certificates
- GET esignature.openapi.com/certificates
- POST esignature.openapi.com/EU-QES_otp
- POST esignature.openapi.com/verify
- POST esignature.openapi.com/EU-QES_eseal
- DELETE esignature.openapi.com/signatures
-
Sandbox Scopes 8
- GET test.esignature.openapi.com/signatures
- POST test.esignature.openapi.com/EU-QES_automatic
- POST test.esignature.openapi.com/certificates
- GET test.esignature.openapi.com/certificates
- POST test.esignature.openapi.com/verify
- POST test.esignature.openapi.com/EU-QES_otp
- POST test.esignature.openapi.com/EU-QES_eseal
- DELETE test.esignature.openapi.com/signatures
E-Signature API (1.0.16)
Diese API wurde entwickelt, um ein komplettes Set von Werkzeugen zur Integration elektronischer Signaturprozesse in jede Anwendung bereitzustellen.
Was Sie mit dieser API tun können:
- erwerb und Erneuerung von physischen, Fern-, otp- oder automatischen Signaturzertifikaten
- dokumente nach den wichtigsten eIDAS-Standards elektronisch signieren
- QES (CAdES, PAdES, XAdES, PKCS#1, QTimestamp)
- Fern-OTP
- Massiv Automatisch
- Massiv Automatisch E-Siegel
- QES (CAdES, PAdES, XAdES, PKCS#1, QTimestamp)
- überprüfung der Gültigkeit eines signierten Dokuments
Eine Liste der Zertifikate abrufen
Liefert eine Liste von Zertifikaten. Die Liste kann nach certificateType und Status gefiltert werden. Die verfügbaren Typen sind: EU-QES_automaticm EU-QES_otp. Die verfügbaren Zustände sind: NEW, EXPIRED und SUSPENDED.
Authorizations:
query Parameters
certificateType | string Enum: "EU-QES_automatic" "EU-QES_otp" "EU-QES_eseal" Example: certificateType=EU-QES_automatic Art der Bescheinigung |
state | string Enum: "NEW" "EXPIRED" "SUSPENDED" Example: state=NEW Zustand des Zertifikats |
skip | integer >= 0 Default: 0 Anzahl der zu überspringenden Elemente |
limit | integer [ 1 .. 100 ] Default: 100 Example: limit=100 Maximale Anzahl der zurückzugebenden Artikel (min 1 max 100) |
Responses
Response Schema: application/json
id | string ID des Zertifikats |
certificateOwner | string Name des Zertifikatsinhabers |
customReference | string Benutzerdefinierte Referenz für das Zertifikat |
certificateType | string Enum: "EU-QES_automatic" "EU-QES_otp" Art der Bescheinigung |
createdAt | string Datum und Uhrzeit der Erstellung |
expireAt | string Datum und Uhrzeit des Ablaufs des Zertifikats |
state | string Enum: "NEW" "EXPIRED" "SUSPENDED" Zustand des Zertifikats |
certificateLink | string <uri> URL zum Starten des Zertifikatsvergabeverfahrens |
Request samples
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
CURL *hnd = curl_easy_init(); curl_easy_setopt(hnd, CURLOPT_CUSTOMREQUEST, "GET"); curl_easy_setopt(hnd, CURLOPT_URL, "https://esignature.openapi.com/certificates?certificateType=SOME_STRING_VALUE&state=SOME_STRING_VALUE&skip=SOME_INTEGER_VALUE&limit=SOME_INTEGER_VALUE"); struct curl_slist *headers = NULL; headers = curl_slist_append(headers, "Authorization: Bearer REPLACE_BEARER_TOKEN"); curl_easy_setopt(hnd, CURLOPT_HTTPHEADER, headers); CURLcode ret = curl_easy_perform(hnd);
Response samples
- 200
- {
- "id": "67af24c5af9b55291406e946",
- "certificateOwner": "John Doe",
- "customReference": "MyCustomReference#123",
- "certificateType": "EU-QES_automatic",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "expireAt": "2025-02-14 11:11:01.892+00:00",
- "state": "NEW",
Ein Zertifikat erhalten
Abrufen eines Zertifikats nach ID. Die Zertifikats-ID ist für den Zugriff auf den Dienst erforderlich.
Authorizations:
path Parameters
id required | string Example: 67af24c5af9b55291406e946 ID des Zertifikats |
Responses
Response Schema: application/json
id | string ID des Zertifikats |
certificateOwner | string Name des Zertifikatsinhabers |
customReference | string Benutzerdefinierte Referenz für das Zertifikat |
certificateType | string Enum: "EU-QES_automatic" "EU-QES_otp" Art der Bescheinigung |
createdAt | string Datum und Uhrzeit der Erstellung |
expireAt | string Datum und Uhrzeit des Ablaufs des Zertifikats |
state | string Enum: "NEW" "EXPIRED" "SUSPENDED" Zustand des Zertifikats |
certificateLink | string <uri> URL zum Starten des Zertifikatsvergabeverfahrens |
object (Callback) Dies ist unser standardisiertes OpenAPI-Callback-System. Es ermöglicht die Konfiguration von Parametern für den Empfang von Benachrichtigungen über Statusaktualisierungen von asynchronen Anfragen an diesen Endpunkt. |
Request samples
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
CURL *hnd = curl_easy_init(); curl_easy_setopt(hnd, CURLOPT_CUSTOMREQUEST, "GET"); curl_easy_setopt(hnd, CURLOPT_URL, "https://esignature.openapi.com/certificates/67af24c5af9b55291406e946"); struct curl_slist *headers = NULL; headers = curl_slist_append(headers, "Authorization: Bearer REPLACE_BEARER_TOKEN"); curl_easy_setopt(hnd, CURLOPT_HTTPHEADER, headers); CURLcode ret = curl_easy_perform(hnd);
Response samples
- 200
- "id": "67af24c5af9b55291406e946",
- "certificateOwner": "John Doe",
- "customReference": "MyCustomReference#123",
- "certificateType": "EU-QES_automatic",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "expireAt": "2025-02-14 11:11:01.892+00:00",
- "state": "NEW",
- "callback": {
- "method": "POST",
- "field": "data",
- "retry": 3,
- "headers": {
- "session_id": "9834r5fh589494"
- "custom": {
- "my_custom_id": "123456789"
Kaufen Sie ein automatisches Namirial-Zertifikat
Erwerben Sie ein automatisches Namirial-Zertifikat. Das Zertifikat ist ein Jahr lang gültig und kann zum Signieren von Dokumenten im CAdES-, PAdES-, XAdES- und PKCS#1-Format verwendet werden. Die Prozedur gibt einen certificateLink zurück. Es handelt sich um einen einmaligen Vorgang der Zertifizierungsstelle, um den Inhaber des Zertifikats zu qualifizieren. Sobald der Vorgang abgeschlossen ist, erhält der Unterzeichner
Authorizations:
Request Body schema: application/json
Erstellen Sie eine neue Anforderung für ein automatisches Namirial-Zertifikat, indem Sie die Zertifikatsdetails angeben.
certificateOwner | string Name des Zertifikatsinhabers |
customReference | string Benutzerdefinierte Referenz für das Zertifikat, nützlich für die interne Verfolgung |
object (Callback) Dies ist unser standardisiertes OpenAPI-Callback-System. Es ermöglicht die Konfiguration von Parametern für den Empfang von Benachrichtigungen über Statusaktualisierungen von asynchronen Anfragen an diesen Endpunkt. |
Responses
Response Schema: application/json
object | |
success | boolean Erfolgreiche Operation |
message | string Nachricht |
error | string or null Fehlercode |
Request samples
- Payload
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
- "certificateOwner": "John Doe",
- "customReference": "MyCustomReference#123",
- "callback": {
- "method": "POST",
- "field": "data",
- "retry": 3,
- "headers": {
- "session_id": "9834r5fh589494"
- "custom": {
- "my_custom_id": "123456789"
Response samples
- 200
- 404
- "data": {
- "id": "67af24c5af9b55291406e946",
- "certificateOwner": "John Doe",
- "customReference": "MyCustomReference#123",
- "certificateType": "EU-QES_automatic",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "success": true,
- "message": "Certificate purchased successfully",
- "error": ""
Kaufen Sie ein Namirial OTP-Zertifikat
Erwerben Sie ein Namirial OTP-Zertifikat. Das Zertifikat ist ein Jahr lang gültig und kann zum Signieren von Dokumenten im CAdES-, PAdES-, XAdES- und PKCS#1-Format verwendet werden.
Authorizations:
Request Body schema: application/json
Erstellen Sie eine neue Anforderung für ein automatisches Namirial-Zertifikat, indem Sie die Zertifikatsdetails angeben.
certificateOwner | string Name des Zertifikatsinhabers |
customReference | string Benutzerdefinierte Referenz für das Zertifikat, nützlich für die interne Verfolgung |
object (Callback) Dies ist unser standardisiertes OpenAPI-Callback-System. Es ermöglicht die Konfiguration von Parametern für den Empfang von Benachrichtigungen über Statusaktualisierungen von asynchronen Anfragen an diesen Endpunkt. |
Responses
Response Schema: application/json
object | |
success | boolean Erfolgreiche Operation |
message | string Nachricht |
error | string or null Fehlercode |
Request samples
- Payload
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
- "certificateOwner": "John Doe",
- "customReference": "MyCustomReference#123",
- "callback": {
- "method": "POST",
- "field": "data",
- "retry": 3,
- "headers": {
- "session_id": "9834r5fh589494"
- "custom": {
- "my_custom_id": "123456789"
Response samples
- 200
- 404
- "data": {
- "id": "67af24c5af9b55291406e946",
- "certificateOwner": "John Doe",
- "customReference": "MyCustomReference#123",
- "certificateType": "EU-QES_otp",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "success": true,
- "message": "Certificate purchased successfully",
- "error": ""
Eine Liste der Unterschriften erhalten
Abrufen einer Liste von Signaturen. Die Liste kann nach Status, Zertifikatstyp und Signaturtyp gefiltert werden. Die verfügbaren Zustände sind: WAIT_VALIDATION, WAIT_SIGN, DONE, und ERROR. Die verfügbaren Zertifikatstypen sind: EU-QES_automatic, EU-QES_remote_otp, EU-QES_remote_eseal, EU-QES_disposable_recognition, EU-QES_disposable_spid, EU-QES_mail_otp, und EU-QES_sms_otp. Die verfügbaren Signaturtypen sind: cades, pades, xades und pkcs1.
Authorizations:
query Parameters
state | string Enum: "WAIT_VALIDATION" "WAIT_SIGN" "DONE" "ERROR" Example: state=DONE Stand der Unterschrift |
certificateType | string Enum: "EU-QES_automatic" "EU-QES_otp" Example: certificateType=EU-QES_automatic Art der Bescheinigung |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Example: signatureType=pades Art der Unterschrift |
skip | integer >= 0 Default: 0 Anzahl der zu überspringenden Elemente |
limit | integer [ 1 .. 100 ] Default: 100 Example: limit=100 Maximale Anzahl der zurückzugebenden Artikel (min 1 max 100) |
Responses
Response Schema: application/json
id | string ID der Unterschrift |
updatedAt | string Datum und Uhrzeit der letzten Aktualisierung |
createdAt | string Datum und Uhrzeit der Erstellung |
documentTitle | string Titel des Dokuments |
certificateType | string Enum: "EU-QES_automatic" "EU-QES_remote_otp" Art der Bescheinigung |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Art der Unterschrift |
state | string Enum: "WAIT_VALIDATION" "WAIT_SIGN" "DONE" "ERROR" Stand der Unterschrift |
errorNumber | integer or null Fehlernummer |
errorMessage | string or null Fehlermeldung |
Request samples
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
CURL *hnd = curl_easy_init(); curl_easy_setopt(hnd, CURLOPT_CUSTOMREQUEST, "GET"); curl_easy_setopt(hnd, CURLOPT_URL, "https://esignature.openapi.com/signatures?state=SOME_STRING_VALUE&certificateType=SOME_STRING_VALUE&signatureType=SOME_STRING_VALUE&skip=SOME_INTEGER_VALUE&limit=SOME_INTEGER_VALUE"); struct curl_slist *headers = NULL; headers = curl_slist_append(headers, "Authorization: Bearer REPLACE_BEARER_TOKEN"); curl_easy_setopt(hnd, CURLOPT_HTTPHEADER, headers); CURLcode ret = curl_easy_perform(hnd);
Response samples
- 200
- "data": [
- {
- "id": "67af252164f60538280f70f9",
- "errorNumber": null,
- "errorMessage": null,
- "updatedAt": "2025-02-14 11:12:53.699+00:00",
- "createdAt": "2025-02-14 11:12:34.218+00:00",
- "certificateType": "EU-QES_automatic",
- "state": "DONE",
- "signatureType": "pades",
- "documentTitle": "MyDocument Title"
- {
- "id": "67af24c5af9b55291406e946",
- "errorNumber": null,
- "errorMessage": null,
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "state": "WAIT_VALIDATION",
- "documentTitle": "MyDocument Title"
- {
- "id": "67af238164f60538280f70f2",
- "errorNumber": null,
- "errorMessage": null,
- "updatedAt": "2025-02-14 11:05:37.691+00:00",
- "createdAt": "2025-02-14 11:05:37.691+00:00",
- "certificateType": "EU-QES_automatic",
- "state": "WAIT_SIGN",
- "signatureType": "pades",
- "documentTitle": "MyDocument Title"
- "success": true,
- "message": "",
- "error": null
Herunterladen des signierten Dokuments, Abrufen der Details, des Audit Trail oder des validierten Dokuments einer Signatur
Rufen Sie die Details, die Prüfung, das signierte Dokument oder das validierte Dokument einer Signatur ab.
Die Signatur-ID ist für den Zugriff auf den Dienst erforderlich.
Mit dem Parameter actionType kann die Art der abzurufenden Informationen angegeben werden.
Die verfügbaren Optionen sind: signedDocument, validatedDocument, audit und detail.
Das signedDocument und das validatedDocument geben den binären Inhalt der Datei zurück, die zum Herunterladen bereit ist.
Der Audit-Trail ist in mehreren Formaten verfügbar, die auf dem Accept-Wert des Request-Headers basieren.
Die verfügbaren Formate sind: application/json, text/plain, text/html, application/pdf.
Authorizations:
path Parameters
id required | string Example: 67af24c5af9b55291406e946 ID der Unterschrift |
actionType required | string Default: "" Enum: "detail" "audit" "signedDocument" "validatedDocument" "" Example: detail Art der auszuführenden Aktion, "detail" oder leer lassen für die Information über das signierte Dokument, "signedDocument", "audit" für den Audit Trail oder "validatedDocument" |
Responses
Response Schema:
Request samples
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
CURL *hnd = curl_easy_init(); curl_easy_setopt(hnd, CURLOPT_CUSTOMREQUEST, "GET"); curl_easy_setopt(hnd, CURLOPT_URL, "https://esignature.openapi.com/signatures/67af24c5af9b55291406e946/detail"); struct curl_slist *headers = NULL; headers = curl_slist_append(headers, "Authorization: Bearer REPLACE_BEARER_TOKEN"); curl_easy_setopt(hnd, CURLOPT_HTTPHEADER, headers); CURLcode ret = curl_easy_perform(hnd);
Response samples
- 200
QES-Signatur mit Massive Automatic Certificate erstellen
Erstellen Sie ein Signaturverfahren aus einer oder mehreren Dateien.
Beschaffung des Zertifikats:
Um auf den Dienst zugreifen zu können, benötigen Sie ein automatisches Zertifikat, das Sie über den entsprechenden Endpunkt "/certificates/namirial-automatic" erworben werden kann.
Verfügbare Formate:
Das System kann in den Formaten CAdES, PAdES, XAdES und PKCS#1 signieren.
Wenn nicht angegeben, sucht das System nach dem am besten geeigneten Format auf der Grundlage des MimeType der hochgeladenen datei.
Eingabedateien:
Es ist möglich, einzelne und mehrere Eingabedateien hochzuladen, sowohl im base64-Format und durch Angabe der Ressourcen-URL und etwaiger authentifizierungsparameter.
Beim Hochladen mehrerer Dateien mit PAdES-Signatur hochgeladen werden, werden sie zu einem einzigen signierten pdf dokument zusammengeführt.
Wenn Sie mehrere Dateien im CAdES-Format signieren, wird eine Zip datei erzeugt und signiert.
Asynchroner Modus, Stapelverarbeitung, Callback und detached Signatur:
Zum massiven Signieren großer Mengen von Dateien ist es möglich, im asynchronen Modus hochzuladen und zu signieren modus. Ein authentifiziertes Callback-System ist verfügbar, um aktualisierungen.
Es ist auch möglich, den Hash der Originaldatei direkt zu signieren direkt zu signieren und nur die "detached" Signaturdatei zu erhalten.
Aufbewahrung von Dokumenten und Daten im System:
Die strukturierten Daten der Signatur und der Prüfpfad werden im System für maximal 1 Jahr gespeichert. Unterschriebene Dokumente, hochgeladene Dokumente und validierte Dokumente bleiben für maximal 30 Tage im System, um das Herunterladen zu ermöglichen. Nach Ablauf dieser Frist werden die Dokumente automatisch gelöscht.
Qualifizierter Zeitstempel verfügbar:
Es ist eine qualifizierte Zeitstempeloption verfügbar. Es besteht auch die Möglichkeit, qualifizierte Zeitstempel zu verwenden, die Sie bereits besitzen. In diesem Fall können Sie die Authentifizierungs-URL der entsprechenden Zertifizierungsstelle angeben.
Sandbox:
Zu Testzwecken können Sie die folgenden Anmeldedaten verwenden:
- certificateUsername: "openapiSandboxUsername"
- certificatePassword: "openapiSandboxPassword"
Authorizations:
Request Body schema: application/json
Erstellen Sie eine neue massive automatische Signaturanforderung, indem Sie die Eingabedateien und die Zertifikatsnachweise angeben.
Das System kann in den Formaten CAdES, PAdES, XAdES und PKCS#1 signieren. Wenn keine Angaben gemacht werden, sucht das System anhand des MimeType der hochgeladenen Datei nach dem am besten geeigneten Format.
required | string or string or InputDocumentObject (object) or (Array of strings or strings or InputDocumentObject (object)) (InputDocuments) Die zu signierenden Eingabedokumente können Sie angeben:
Hinweise zum Hash der Datei: Dieses Beispiel zeigt, wie man den Hash der Datei erstellt und ihn in base64 kodiert: bash openssl dgst -sha256 -binary FILE_TO_BE_SIGN | openssl enc -a Die Ausgabe sieht dann etwa so aus: "msj3f4hJCSELbMkWjkFwNrf0XhkebTnAKaKhx4686DY=" Das System erkennt, ob es sich bei der base64-Zeichenkette um einen Hash oder eine Datei handelt. Ist die Zeichenkette ein Hash (SHA256==CHAR(32)), signiert das System den Hash der Originaldatei. Um diese Erkennungsfunktion außer Kraft zu setzen, können Sie das Feld sourceType im Schema InputDocumentObject verwenden. |
certificateUsername required | string Benutzername für das Zertifikat, muss der Gerätename verwendet werden, den Sie erhalten haben. Er beginnt mit: RHI (/EU-QES_otp), SHI (/EU-QES_eseal) oder AHI (/EU-QES_automatic) |
certificatePassword required | string Passwort für das Zertifikat, muss die zum Gerätenamen gehörende PIN verwendet werden (kann vom Kunden festgelegt oder in den Blindumschlag eingelesen werden) |
certificateOtp | string GILT NUR FÜR den Endpunkt /EU-QES_otp, ist ERFORDERLICH und kann mit der relativen otp-App von der Zertifizierungsstelle bezogen werden |
certificateIdOtp | integer VALID ONLY FOR /EU-QES_otp endpoint, ist optional und wird verwendet, wenn mehr als ein otp in der Zertifizierungsstellen-App eingestellt ist. Sie finden es im oberen rechten Bereich der otp-App |
title | string Titel der Unterschrift |
description | string Beschreibung der Signatur |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Typ der Unterschrift. Kann sein: cades, pades, xades, pkcs1 |
object Zusätzliche Optionen für die Unterschrift. Die verfügbaren Optionen hängen vom Signaturtyp ab:
| |
object (Callback) Dies ist unser standardisiertes OpenAPI-Callback-System. Es ermöglicht die Konfiguration von Parametern für den Empfang von Benachrichtigungen über Statusaktualisierungen von asynchronen Anfragen an diesen Endpunkt. |
Responses
Response Schema: application/json
required | string or string or InputDocumentObject (object) or (Array of strings or strings or InputDocumentObject (object)) (InputDocuments) Die zu signierenden Eingabedokumente können Sie angeben:
Hinweise zum Hash der Datei: Dieses Beispiel zeigt, wie man den Hash der Datei erstellt und ihn in base64 kodiert: bash openssl dgst -sha256 -binary FILE_TO_BE_SIGN | openssl enc -a Die Ausgabe sieht dann etwa so aus: "msj3f4hJCSELbMkWjkFwNrf0XhkebTnAKaKhx4686DY=" Das System erkennt, ob es sich bei der base64-Zeichenkette um einen Hash oder eine Datei handelt. Ist die Zeichenkette ein Hash (SHA256==CHAR(32)), signiert das System den Hash der Originaldatei. Um diese Erkennungsfunktion außer Kraft zu setzen, können Sie das Feld sourceType im Schema InputDocumentObject verwenden. |
certificateUsername required | string Benutzername für das Zertifikat, muss der Gerätename verwendet werden, den Sie erhalten haben. Er beginnt mit: RHI (/EU-QES_otp), SHI (/EU-QES_eseal) oder AHI (/EU-QES_automatic) |
certificatePassword required | string Passwort für das Zertifikat, muss die zum Gerätenamen gehörende PIN verwendet werden (kann vom Kunden festgelegt oder in den Blindumschlag eingelesen werden) |
certificateOtp | string GILT NUR FÜR den Endpunkt /EU-QES_otp, ist ERFORDERLICH und kann mit der relativen otp-App von der Zertifizierungsstelle bezogen werden |
certificateIdOtp | integer VALID ONLY FOR /EU-QES_otp endpoint, ist optional und wird verwendet, wenn mehr als ein otp in der Zertifizierungsstellen-App eingestellt ist. Sie finden es im oberen rechten Bereich der otp-App |
title | string Titel der Unterschrift |
description | string Beschreibung der Signatur |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Typ der Unterschrift. Kann sein: cades, pades, xades, pkcs1 |
object Zusätzliche Optionen für die Unterschrift. Die verfügbaren Optionen hängen vom Signaturtyp ab:
| |
object (Callback) Dies ist unser standardisiertes OpenAPI-Callback-System. Es ermöglicht die Konfiguration von Parametern für den Empfang von Benachrichtigungen über Statusaktualisierungen von asynchronen Anfragen an diesen Endpunkt. |
Callbacks
Request samples
- Payload
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
- "inputDocuments": [
- {
- "sourceType": "base64",
- "payload": "BASE64string"
- "certificateUsername": "openapiSandboxUsername",
- "certificatePassword": "openapiSandboxPassword",
- "title": "CAdES Signature",
- "description": "CAdES-Signatur einer base64-Datei",
- "signatureType": "cades"
Response samples
- 200
- "data": {
- "id": "67af24c5af9b55291406e946",
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "state": "WAIT_VALIDATION",
- "options": {
- "asyncDocumentsValidation": true,
- "asyncSignature": false
- "document": { }
- "message": "Created",
- "success": true,
- "error": null
Callback payload samples
- "data": {
- "id": "67af24c5af9b55291406e946",
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "signatureType": "pades",
- "state": "DONE",
- "options": {
- "asyncDocumentsValidation": true,
- "asyncSignature": false,
- "level": "B",
- "hashAlgorithm": "SHA256",
- "encryptInAnyCase": false,
- "page": 1,
- "withSignatureField": false
- "errorNumber": 0,
- "errorMessage": "Wrong Certificate Credentials",
- "document": {
- "title": "MyDocument Title",
- "description": "",
- "inputDocuments": [
- {
- "sourceType": "base64",
- "createdAt": "2025-02-14 11:12:33.819+00:00",
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 339,
- "id": "67af252164f60538280f70fb",
- "md5": "694be78a9eaa52d602bec92e211fa5dc",
- "name": "694be78a9eaa52d602bec92e211fa5dc.pdf"
- "validatedDocument": {
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 339,
- "createdAt": "2025-02-14 11:12:33.819+00:00",
- "id": "67af252164f60538280f70fb",
- "md5": "694be78a9eaa52d602bec92e211fa5dc",
- "name": "694be78a9eaa52d602bec92e211fa5dc.pdf"
- "signedDocument": {
- "createdAt": "2025-02-14 11:12:34.229+00:00",
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 50133,
- "id": "67af252264f60538280f70fe",
- "md5": "363cfdb141fe0e1a3f598e1d6377a4f5",
- "name": "67af252164f60538280f70f9.pdf"
- "custom": {
- "key": "value"
QES-Signatur mit Remote-OTP-Zertifikat erstellen
Erstellen Sie ein Signaturverfahren aus einer oder mehreren Dateien.
Beschaffung des Zertifikats:
Um auf den Dienst zugreifen zu können, benötigen Sie ein automatisches Zertifikat, das Sie über den entsprechenden Endpunkt /certificates/namirial-otp erworben werden kann.
Verfügbare Formate:
Das System kann in den Formaten CAdES, PAdES, XAdES und PKCS#1 signieren.
Wenn nicht angegeben, sucht das System nach dem am besten geeigneten Format auf der Grundlage des MimeType der hochgeladenen datei.
Eingabedateien:
Es ist möglich, einzelne und mehrere Eingabedateien hochzuladen, sowohl im base64-Format und durch Angabe der Ressourcen-URL und etwaiger authentifizierungsparameter.
Beim Hochladen mehrerer Dateien mit PAdES-Signatur hochgeladen werden, werden sie zu einem einzigen signierten pdf dokument zusammengeführt.
Wenn Sie mehrere Dateien im CAdES-Format signieren, wird eine Zip datei erzeugt und signiert.
Asynchroner Modus, Stapelverarbeitung, Callback und detached Signatur:
Zum massiven Signieren großer Mengen von Dateien ist es möglich, im asynchronen Modus hochzuladen und zu signieren modus. Ein authentifiziertes Callback-System ist verfügbar, um aktualisierungen.
Es ist auch möglich, den Hash der Originaldatei direkt zu signieren direkt zu signieren und nur die "detached" Signaturdatei zu erhalten.
Aufbewahrung von Dokumenten und Daten im System:
Die strukturierten Daten der Signatur und der Prüfpfad werden im System für maximal 1 Jahr gespeichert. Unterschriebene Dokumente, hochgeladene Dokumente und validierte Dokumente bleiben für maximal 30 Tage im System, um das Herunterladen zu ermöglichen. Nach Ablauf dieser Frist werden die Dokumente automatisch gelöscht.
Qualifizierter Zeitstempel verfügbar:
Es ist eine qualifizierte Zeitstempeloption verfügbar. Es besteht auch die Möglichkeit, qualifizierte Zeitstempel zu verwenden, die Sie bereits besitzen. In diesem Fall können Sie die Authentifizierungs-URL der entsprechenden Zertifizierungsstelle angeben.
Sandbox:
Zu Testzwecken können Sie die folgenden Anmeldedaten verwenden:
- certificateUsername: "openapiSandboxUsername"
- certificatePassword: "openapiSandboxPassword"
Authorizations:
Request Body schema: application/json
Erstellen Sie eine neue massive automatische Signaturanforderung, indem Sie die Eingabedateien und die Zertifikatsnachweise angeben.
Das System kann in den Formaten CAdES, PAdES, XAdES und PKCS#1 signieren. Wenn keine Angaben gemacht werden, sucht das System anhand des MimeType der hochgeladenen Datei nach dem am besten geeigneten Format.
required | string or string or InputDocumentObject (object) or (Array of strings or strings or InputDocumentObject (object)) (InputDocuments) Die zu signierenden Eingabedokumente können Sie angeben:
Hinweise zum Hash der Datei: Dieses Beispiel zeigt, wie man den Hash der Datei erstellt und ihn in base64 kodiert: bash openssl dgst -sha256 -binary FILE_TO_BE_SIGN | openssl enc -a Die Ausgabe sieht dann etwa so aus: "msj3f4hJCSELbMkWjkFwNrf0XhkebTnAKaKhx4686DY=" Das System erkennt, ob es sich bei der base64-Zeichenkette um einen Hash oder eine Datei handelt. Ist die Zeichenkette ein Hash (SHA256==CHAR(32)), signiert das System den Hash der Originaldatei. Um diese Erkennungsfunktion außer Kraft zu setzen, können Sie das Feld sourceType im Schema InputDocumentObject verwenden. |
certificateUsername required | string Benutzername für das Zertifikat, muss der Gerätename verwendet werden, den Sie erhalten haben. Er beginnt mit: RHI (/EU-QES_otp), SHI (/EU-QES_eseal) oder AHI (/EU-QES_automatic) |
certificatePassword required | string Passwort für das Zertifikat, muss die zum Gerätenamen gehörende PIN verwendet werden (kann vom Kunden festgelegt oder in den Blindumschlag eingelesen werden) |
certificateOtp | string GILT NUR FÜR den Endpunkt /EU-QES_otp, ist ERFORDERLICH und kann mit der relativen otp-App von der Zertifizierungsstelle bezogen werden |
certificateIdOtp | integer VALID ONLY FOR /EU-QES_otp endpoint, ist optional und wird verwendet, wenn mehr als ein otp in der Zertifizierungsstellen-App eingestellt ist. Sie finden es im oberen rechten Bereich der otp-App |
title | string Titel der Unterschrift |
description | string Beschreibung der Signatur |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Typ der Unterschrift. Kann sein: cades, pades, xades, pkcs1 |
object Zusätzliche Optionen für die Unterschrift. Die verfügbaren Optionen hängen vom Signaturtyp ab:
| |
object (Callback) Dies ist unser standardisiertes OpenAPI-Callback-System. Es ermöglicht die Konfiguration von Parametern für den Empfang von Benachrichtigungen über Statusaktualisierungen von asynchronen Anfragen an diesen Endpunkt. |
Responses
Response Schema: application/json
required | string or string or InputDocumentObject (object) or (Array of strings or strings or InputDocumentObject (object)) (InputDocuments) Die zu signierenden Eingabedokumente können Sie angeben:
Hinweise zum Hash der Datei: Dieses Beispiel zeigt, wie man den Hash der Datei erstellt und ihn in base64 kodiert: bash openssl dgst -sha256 -binary FILE_TO_BE_SIGN | openssl enc -a Die Ausgabe sieht dann etwa so aus: "msj3f4hJCSELbMkWjkFwNrf0XhkebTnAKaKhx4686DY=" Das System erkennt, ob es sich bei der base64-Zeichenkette um einen Hash oder eine Datei handelt. Ist die Zeichenkette ein Hash (SHA256==CHAR(32)), signiert das System den Hash der Originaldatei. Um diese Erkennungsfunktion außer Kraft zu setzen, können Sie das Feld sourceType im Schema InputDocumentObject verwenden. |
certificateUsername required | string Benutzername für das Zertifikat, muss der Gerätename verwendet werden, den Sie erhalten haben. Er beginnt mit: RHI (/EU-QES_otp), SHI (/EU-QES_eseal) oder AHI (/EU-QES_automatic) |
certificatePassword required | string Passwort für das Zertifikat, muss die zum Gerätenamen gehörende PIN verwendet werden (kann vom Kunden festgelegt oder in den Blindumschlag eingelesen werden) |
certificateOtp | string GILT NUR FÜR den Endpunkt /EU-QES_otp, ist ERFORDERLICH und kann mit der relativen otp-App von der Zertifizierungsstelle bezogen werden |
certificateIdOtp | integer VALID ONLY FOR /EU-QES_otp endpoint, ist optional und wird verwendet, wenn mehr als ein otp in der Zertifizierungsstellen-App eingestellt ist. Sie finden es im oberen rechten Bereich der otp-App |
title | string Titel der Unterschrift |
description | string Beschreibung der Signatur |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Typ der Unterschrift. Kann sein: cades, pades, xades, pkcs1 |
object Zusätzliche Optionen für die Unterschrift. Die verfügbaren Optionen hängen vom Signaturtyp ab:
| |
object (Callback) Dies ist unser standardisiertes OpenAPI-Callback-System. Es ermöglicht die Konfiguration von Parametern für den Empfang von Benachrichtigungen über Statusaktualisierungen von asynchronen Anfragen an diesen Endpunkt. |
Callbacks
Request samples
- Payload
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
- "inputDocuments": [
- {
- "sourceType": "base64",
- "payload": "BASE64string"
- "certificateUsername": "openapiSandboxUsername",
- "certificatePassword": "openapiSandboxPassword",
- "certificateOtp": "123456",
- "certificateIdOtp": -1,
- "title": "CAdES Signature",
- "description": "CAdES-Signatur einer base64-Datei",
- "signatureType": "cades"
Response samples
- 200
- "data": {
- "id": "67af24c5af9b55291406e946",
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "state": "WAIT_VALIDATION",
- "options": {
- "asyncDocumentsValidation": true,
- "asyncSignature": false
- "document": { }
- "message": "Created",
- "success": true,
- "error": null
Callback payload samples
- "data": {
- "id": "67af24c5af9b55291406e946",
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "signatureType": "pades",
- "state": "DONE",
- "options": {
- "asyncDocumentsValidation": true,
- "asyncSignature": false,
- "level": "B",
- "hashAlgorithm": "SHA256",
- "encryptInAnyCase": false,
- "page": 1,
- "withSignatureField": false
- "errorNumber": 0,
- "errorMessage": "Wrong Certificate Credentials",
- "document": {
- "title": "MyDocument Title",
- "description": "",
- "inputDocuments": [
- {
- "sourceType": "base64",
- "createdAt": "2025-02-14 11:12:33.819+00:00",
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 339,
- "id": "67af252164f60538280f70fb",
- "md5": "694be78a9eaa52d602bec92e211fa5dc",
- "name": "694be78a9eaa52d602bec92e211fa5dc.pdf"
- "validatedDocument": {
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 339,
- "createdAt": "2025-02-14 11:12:33.819+00:00",
- "id": "67af252164f60538280f70fb",
- "md5": "694be78a9eaa52d602bec92e211fa5dc",
- "name": "694be78a9eaa52d602bec92e211fa5dc.pdf"
- "signedDocument": {
- "createdAt": "2025-02-14 11:12:34.229+00:00",
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 50133,
- "id": "67af252264f60538280f70fe",
- "md5": "363cfdb141fe0e1a3f598e1d6377a4f5",
- "name": "67af252164f60538280f70f9.pdf"
- "custom": {
- "key": "value"
QES-Signatur mit E-Siegel-Fernzertifikat erstellen
Erstellen Sie ein Signaturverfahren aus einer oder mehreren Dateien.
Beschaffung des Zertifikats:
Um auf den Dienst zugreifen zu können, benötigen Sie ein automatisches Zertifikat, das Sie über Unsere Kundenbetreuung erworben werden kann.
Verfügbare Formate:
Das System kann in den Formaten CAdES, PAdES, XAdES und PKCS#1 signieren.
Wenn nicht angegeben, sucht das System nach dem am besten geeigneten Format auf der Grundlage des MimeType der hochgeladenen datei.
Eingabedateien:
Es ist möglich, einzelne und mehrere Eingabedateien hochzuladen, sowohl im base64-Format und durch Angabe der Ressourcen-URL und etwaiger authentifizierungsparameter.
Beim Hochladen mehrerer Dateien mit PAdES-Signatur hochgeladen werden, werden sie zu einem einzigen signierten pdf dokument zusammengeführt.
Wenn Sie mehrere Dateien im CAdES-Format signieren, wird eine Zip datei erzeugt und signiert.
Asynchroner Modus, Stapelverarbeitung, Callback und detached Signatur:
Zum massiven Signieren großer Mengen von Dateien ist es möglich, im asynchronen Modus hochzuladen und zu signieren modus. Ein authentifiziertes Callback-System ist verfügbar, um aktualisierungen.
Es ist auch möglich, den Hash der Originaldatei direkt zu signieren direkt zu signieren und nur die "detached" Signaturdatei zu erhalten.
Aufbewahrung von Dokumenten und Daten im System:
Die strukturierten Daten der Signatur und der Prüfpfad werden im System für maximal 1 Jahr gespeichert. Unterschriebene Dokumente, hochgeladene Dokumente und validierte Dokumente bleiben für maximal 30 Tage im System, um das Herunterladen zu ermöglichen. Nach Ablauf dieser Frist werden die Dokumente automatisch gelöscht.
Qualifizierter Zeitstempel verfügbar:
Es ist eine qualifizierte Zeitstempeloption verfügbar. Es besteht auch die Möglichkeit, qualifizierte Zeitstempel zu verwenden, die Sie bereits besitzen. In diesem Fall können Sie die Authentifizierungs-URL der entsprechenden Zertifizierungsstelle angeben.
Sandbox:
Zu Testzwecken können Sie die folgenden Anmeldedaten verwenden:
- certificateUsername: "openapiSandboxUsername"
- certificatePassword: "openapiSandboxPassword"
Authorizations:
Request Body schema: application/json
Erstellen Sie eine neue massive automatische Signaturanforderung, indem Sie die Eingabedateien und die Zertifikatsnachweise angeben.
Das System kann in den Formaten CAdES, PAdES, XAdES und PKCS#1 signieren. Wenn keine Angaben gemacht werden, sucht das System anhand des MimeType der hochgeladenen Datei nach dem am besten geeigneten Format.
required | string or string or InputDocumentObject (object) or (Array of strings or strings or InputDocumentObject (object)) (InputDocuments) Die zu signierenden Eingabedokumente können Sie angeben:
Hinweise zum Hash der Datei: Dieses Beispiel zeigt, wie man den Hash der Datei erstellt und ihn in base64 kodiert: bash openssl dgst -sha256 -binary FILE_TO_BE_SIGN | openssl enc -a Die Ausgabe sieht dann etwa so aus: "msj3f4hJCSELbMkWjkFwNrf0XhkebTnAKaKhx4686DY=" Das System erkennt, ob es sich bei der base64-Zeichenkette um einen Hash oder eine Datei handelt. Ist die Zeichenkette ein Hash (SHA256==CHAR(32)), signiert das System den Hash der Originaldatei. Um diese Erkennungsfunktion außer Kraft zu setzen, können Sie das Feld sourceType im Schema InputDocumentObject verwenden. |
certificateUsername required | string Benutzername für das Zertifikat, muss der Gerätename verwendet werden, den Sie erhalten haben. Er beginnt mit: RHI (/EU-QES_otp), SHI (/EU-QES_eseal) oder AHI (/EU-QES_automatic) |
certificatePassword required | string Passwort für das Zertifikat, muss die zum Gerätenamen gehörende PIN verwendet werden (kann vom Kunden festgelegt oder in den Blindumschlag eingelesen werden) |
certificateOtp | string GILT NUR FÜR den Endpunkt /EU-QES_otp, ist ERFORDERLICH und kann mit der relativen otp-App von der Zertifizierungsstelle bezogen werden |
certificateIdOtp | integer VALID ONLY FOR /EU-QES_otp endpoint, ist optional und wird verwendet, wenn mehr als ein otp in der Zertifizierungsstellen-App eingestellt ist. Sie finden es im oberen rechten Bereich der otp-App |
title | string Titel der Unterschrift |
description | string Beschreibung der Signatur |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Typ der Unterschrift. Kann sein: cades, pades, xades, pkcs1 |
object Zusätzliche Optionen für die Unterschrift. Die verfügbaren Optionen hängen vom Signaturtyp ab:
| |
object (Callback) Dies ist unser standardisiertes OpenAPI-Callback-System. Es ermöglicht die Konfiguration von Parametern für den Empfang von Benachrichtigungen über Statusaktualisierungen von asynchronen Anfragen an diesen Endpunkt. |
Responses
Response Schema: application/json
required | string or string or InputDocumentObject (object) or (Array of strings or strings or InputDocumentObject (object)) (InputDocuments) Die zu signierenden Eingabedokumente können Sie angeben:
Hinweise zum Hash der Datei: Dieses Beispiel zeigt, wie man den Hash der Datei erstellt und ihn in base64 kodiert: bash openssl dgst -sha256 -binary FILE_TO_BE_SIGN | openssl enc -a Die Ausgabe sieht dann etwa so aus: "msj3f4hJCSELbMkWjkFwNrf0XhkebTnAKaKhx4686DY=" Das System erkennt, ob es sich bei der base64-Zeichenkette um einen Hash oder eine Datei handelt. Ist die Zeichenkette ein Hash (SHA256==CHAR(32)), signiert das System den Hash der Originaldatei. Um diese Erkennungsfunktion außer Kraft zu setzen, können Sie das Feld sourceType im Schema InputDocumentObject verwenden. |
certificateUsername required | string Benutzername für das Zertifikat, muss der Gerätename verwendet werden, den Sie erhalten haben. Er beginnt mit: RHI (/EU-QES_otp), SHI (/EU-QES_eseal) oder AHI (/EU-QES_automatic) |
certificatePassword required | string Passwort für das Zertifikat, muss die zum Gerätenamen gehörende PIN verwendet werden (kann vom Kunden festgelegt oder in den Blindumschlag eingelesen werden) |
certificateOtp | string GILT NUR FÜR den Endpunkt /EU-QES_otp, ist ERFORDERLICH und kann mit der relativen otp-App von der Zertifizierungsstelle bezogen werden |
certificateIdOtp | integer VALID ONLY FOR /EU-QES_otp endpoint, ist optional und wird verwendet, wenn mehr als ein otp in der Zertifizierungsstellen-App eingestellt ist. Sie finden es im oberen rechten Bereich der otp-App |
title | string Titel der Unterschrift |
description | string Beschreibung der Signatur |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Typ der Unterschrift. Kann sein: cades, pades, xades, pkcs1 |
object Zusätzliche Optionen für die Unterschrift. Die verfügbaren Optionen hängen vom Signaturtyp ab:
| |
object (Callback) Dies ist unser standardisiertes OpenAPI-Callback-System. Es ermöglicht die Konfiguration von Parametern für den Empfang von Benachrichtigungen über Statusaktualisierungen von asynchronen Anfragen an diesen Endpunkt. |
Callbacks
Request samples
- Payload
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
- "inputDocuments": [
- {
- "sourceType": "base64",
- "payload": "BASE64string"
- "certificateUsername": "openapiSandboxUsername",
- "certificatePassword": "openapiSandboxPassword",
- "title": "CAdES Signature",
- "description": "CAdES-Signatur einer base64-Datei",
- "signatureType": "cades"
Response samples
- 200
- "data": {
- "id": "67af24c5af9b55291406e946",
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "state": "WAIT_VALIDATION",
- "options": {
- "asyncDocumentsValidation": true,
- "asyncSignature": false
- "document": { }
- "message": "Created",
- "success": true,
- "error": null
Callback payload samples
- "data": {
- "id": "67af24c5af9b55291406e946",
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "signatureType": "pades",
- "state": "DONE",
- "options": {
- "asyncDocumentsValidation": true,
- "asyncSignature": false,
- "level": "B",
- "hashAlgorithm": "SHA256",
- "encryptInAnyCase": false,
- "page": 1,
- "withSignatureField": false
- "errorNumber": 0,
- "errorMessage": "Wrong Certificate Credentials",
- "document": {
- "title": "MyDocument Title",
- "description": "",
- "inputDocuments": [
- {
- "sourceType": "base64",
- "createdAt": "2025-02-14 11:12:33.819+00:00",
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 339,
- "id": "67af252164f60538280f70fb",
- "md5": "694be78a9eaa52d602bec92e211fa5dc",
- "name": "694be78a9eaa52d602bec92e211fa5dc.pdf"
- "validatedDocument": {
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 339,
- "createdAt": "2025-02-14 11:12:33.819+00:00",
- "id": "67af252164f60538280f70fb",
- "md5": "694be78a9eaa52d602bec92e211fa5dc",
- "name": "694be78a9eaa52d602bec92e211fa5dc.pdf"
- "signedDocument": {
- "createdAt": "2025-02-14 11:12:34.229+00:00",
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 50133,
- "id": "67af252264f60538280f70fe",
- "md5": "363cfdb141fe0e1a3f598e1d6377a4f5",
- "name": "67af252164f60538280f70f9.pdf"
- "custom": {
- "key": "value"
Eine Unterschrift prüfen
Überprüfen Sie eine Signatur, indem Sie das signierte Dokument hochladen. Das System gibt das Ergebnis der Überprüfung zurück.
Authorizations:
Request Body schema: application/json
Überprüfen Sie eine Signatur, indem Sie das signierte Dokument hochladen.
inputDocument required | string <base64> Unterzeichnetes Dokument |
detachedContent | string <base64> Detached" Inhalt |
pdfEncryptionPassword | string Passwort für pdf-Verschlüsselung |
recursive | boolean Rekursive Überprüfung |
verifyOnDate | string <date> Datum zur Überprüfung der Unterschrift |
Responses
Response Schema: application/json
object Ergebnis der Überprüfung | |
message | string Nachricht |
error | string or null Fehlercode |
success | boolean Erfolgreiche Operation |
Request samples
- Payload
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
- "inputDocument": "BASE64string",
- "detachedContent": "BASE64string",
- "pdfEncryptionPassword": "password123",
- "recursive": true,
- "verifyOnDate": "2025-02-14"
Response samples
- 200
- "data": {
- "checkDate": "2025-02-14 11:11:01.892+00:00",
- "verificationDate": "2025-02-14 11:11:01.892+00:00",
- "signatureFormat": "PAdES",
- "nrOfSignatures": 1,
- "overallVerified": true,
- "signatureReportList": [
- {
- "id": "0",
- "integrity": true,
- "signatureAlgorithmName": "SHA256withRSA",
- "subjectDN": "C=IT,SURNAME=ROSSI,GIVENNAME=MARIO,SERIALNUMBER=TINIT-RSSMRA73R02H501H,CN=ROSSI MARIO,DNQ=AUSL2023021972028357",
- "issuerDN": "C=IT,O=Namirial S.p.A./02046570426,OU=Certification Authority,CN=Namirial CA Firma Qualificata",
- "subjectCN": "ROSSI MARIO",
- "issuerCN": "Namirial CA Firma Qualificata",
- "serialNumber": "5557601230250214000",
- "signerCertificateStatus": "VALID",
- "signerCertificateNotBefore": "2025-02-14 11:11:01.892+00:00",
- "signerCertificateNotAfter": "2025-02-14 11:11:01.892+00:00",
- "signerCertificateRevocationDate": "2025-02-14 11:11:01.892+00:00",
- "issuerCertificateStatus": "VALID",
- "issuerCertificateRevocationDate": "2025-02-14 11:11:01.892+00:00",
- "trustedSignatureDate": false,
- "signatureDate": "2025-02-14 11:11:01.892+00:00",
- "issuerTrustedList": true,
- "keySize": 2048,
- "qcComplianceStatus": "VALID",
- "qcSSCDStatus": "VALID",
- "derEncodedSignerCert": "BASE64string"
- "noteReportList": [
- {
- "policy": 3,
- "about": 2,
- "type": 1,
- "synopsis": "Certified qualified in conformity",
- "description": "The qualified certificate of ROSSI MARIO complies with European Directive 1999/93/EC"
- "plainDocument": "BASE64string"
- "message": "Signature is valid",
- "error": "",
- "success": true
Löschen des signierten Dokuments, der Details, des Audit Trail und des validierten Dokuments einer Signatur
Authorizations:
path Parameters
id required | string Example: 67af24c5af9b55291406e946 ID der Unterschrift |
Responses
Request samples
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
CURL *hnd = curl_easy_init(); curl_easy_setopt(hnd, CURLOPT_CUSTOMREQUEST, "DELETE"); curl_easy_setopt(hnd, CURLOPT_URL, "https://esignature.openapi.com/signatures/67af24c5af9b55291406e946"); struct curl_slist *headers = NULL; headers = curl_slist_append(headers, "Authorization: Bearer REPLACE_BEARER_TOKEN"); curl_easy_setopt(hnd, CURLOPT_HTTPHEADER, headers); CURLcode ret = curl_easy_perform(hnd);