Solutions de signature avec validité européenne, disponibles dans une seule API
eSignature est l'API pour automatiser la signature numérique de documents, conforme au règlement eIDAS et sans frais fixes : vous ne payez que pour les utilisations effectives.
Toutes les connaissances dont vous avez besoin
Vous trouverez ici quelques conseils à prendre en compte pour aborder cette API. Si vous préférez, nous fournissons des exemples de code, la documentation OAS3, la possibilité d'essayer l'API en direct via Swagger UI ou d'importer l'intégralité de la collection dans Postman. Nous proposons également un environnement Sandbox où vous pouvez expérimenter toutes sortes de requêtes de manière totalement gratuite.
Obtenir le Token dans la section appropriée avant de commencer.
Obtenez votre Certificat
Obtenez votre premier certificat
POST /certificates/namirial-automaticCe point de terminaison vous permet d'obtenir un nouveau certificat.
La réponse contiendra un lien de l'autorité d'enregistrement pour vérifier l'identité et générer le certificat.
Une fois la procédure terminée, l'utilisateur recevra les identifiants pour signer en utilisant le certificat.
Comme il peut s'agir d'une opération unique, vous préférerez peut-être contacter notre équipe pour obtenir plus d'informations ou pour obtenir le certificat manuellement.
Obtenez une liste des certificats possédés
GET /certificatesCe point de terminaison renvoie une liste de certificats. La liste peut être filtrée par état et type de certificat.
Obtenez les détails du certificat
GET /certificates/{id}Ce point de terminaison renvoie les détails d'un certificat.
Faites votre première Signature Électronique
Créez votre première Signature QES
POST /EU-QES_automaticCe point de terminaison vous permet de créer une Signature QES en utilisant un Certificat Automatique Massif.
Entrez votre document et les identifiants du certificat pour signer le document.
La réponse contiendra les détails de la signature. Prenez l'{id} et...
Téléchargez le document signé
GET /signatures/{id}/signedDocumentLa sortie sera le document signé.
Obtenez une liste des signatures
GET /signatures
Ce point de terminaison renvoie une liste de signatures. La liste peut être filtrée par état, type de certificat et type de signature.
Obtenez les détails de la signature
GET /signatures/{id}/{actionType}
Ce point de terminaison renvoie les détails, l'audit, le document signé (signedDocument) ou le document validé (validatedDocument) d'une signature.
- Oas file url https://console.openapi.com/oas/fr/esignature.openapi.json
- Production domain esignature.openapi.com
- Sandbox domain test.esignature.openapi.com
-
Production Scopes 8
- GET esignature.openapi.com/signatures
- POST esignature.openapi.com/EU-QES_automatic
- POST esignature.openapi.com/certificates
- GET esignature.openapi.com/certificates
- POST esignature.openapi.com/EU-QES_otp
- POST esignature.openapi.com/verify
- POST esignature.openapi.com/EU-QES_eseal
- DELETE esignature.openapi.com/signatures
-
Sandbox Scopes 8
- GET test.esignature.openapi.com/signatures
- POST test.esignature.openapi.com/EU-QES_automatic
- POST test.esignature.openapi.com/certificates
- GET test.esignature.openapi.com/certificates
- POST test.esignature.openapi.com/verify
- POST test.esignature.openapi.com/EU-QES_otp
- POST test.esignature.openapi.com/EU-QES_eseal
- DELETE test.esignature.openapi.com/signatures
E-Signature API (1.0.16)
Cette API est conçue pour fournir un ensemble complet d'outils permettant d'intégrer les processus de signature électronique dans n'importe quelle application.
Ce que vous pouvez faire avec cette API
- acheter et renouveler des certificats de signature physique, à distance, otp ou automatique
- signer électroniquement des documents selon les principaux standards eIDAS
- QES (CAdES, PAdES, XAdES, PKCS#1, QTimestamp)
- OTP à distance
- Automatique massif
- Massif Automatique Sceau électronique
- QES (CAdES, PAdES, XAdES, PKCS#1, QTimestamp)
- vérifier la validité d'un document signé
Obtenir une liste de certificats
Obtenir une liste de certificats. La liste peut être filtrée par type de certificat et par état. Les types disponibles sont les suivants : EU-QES_automaticm EU-QES_otp. Les états disponibles sont les suivants : NEW, EXPIRED et SUSPENDED : NEW, EXPIRED et SUSPENDED.
Authorizations:
query Parameters
certificateType | string Enum: "EU-QES_automatic" "EU-QES_otp" "EU-QES_eseal" Example: certificateType=EU-QES_automatic Type de certificat |
state | string Enum: "NEW" "EXPIRED" "SUSPENDED" Example: state=NEW État du certificat |
skip | integer >= 0 Default: 0 Nombre d'éléments à ignorer |
limit | integer [ 1 .. 100 ] Default: 100 Example: limit=100 Nombre maximum d'éléments à renvoyer (min 1 max 100) |
Responses
Response Schema: application/json
id | string ID du certificat |
certificateOwner | string Nom du propriétaire du certificat |
customReference | string Référence personnalisée pour le certificat |
certificateType | string Enum: "EU-QES_automatic" "EU-QES_otp" Type de certificat |
createdAt | string Date et heure de création |
expireAt | string Date et heure d'expiration du certificat |
state | string Enum: "NEW" "EXPIRED" "SUSPENDED" État du certificat |
certificateLink | string <uri> URL pour lancer la procédure d'attribution du certificat |
Request samples
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
CURL *hnd = curl_easy_init(); curl_easy_setopt(hnd, CURLOPT_CUSTOMREQUEST, "GET"); curl_easy_setopt(hnd, CURLOPT_URL, "https://esignature.openapi.com/certificates?certificateType=SOME_STRING_VALUE&state=SOME_STRING_VALUE&skip=SOME_INTEGER_VALUE&limit=SOME_INTEGER_VALUE"); struct curl_slist *headers = NULL; headers = curl_slist_append(headers, "Authorization: Bearer REPLACE_BEARER_TOKEN"); curl_easy_setopt(hnd, CURLOPT_HTTPHEADER, headers); CURLcode ret = curl_easy_perform(hnd);
Response samples
- 200
- {
- "id": "67af24c5af9b55291406e946",
- "certificateOwner": "John Doe",
- "customReference": "MyCustomReference#123",
- "certificateType": "EU-QES_automatic",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "expireAt": "2025-02-14 11:11:01.892+00:00",
- "state": "NEW",
Obtenir un certificat
Obtenir un certificat par ID. L'ID du certificat est nécessaire pour accéder au service.
Authorizations:
path Parameters
id required | string Example: 67af24c5af9b55291406e946 ID du certificat |
Responses
Response Schema: application/json
id | string ID du certificat |
certificateOwner | string Nom du propriétaire du certificat |
customReference | string Référence personnalisée pour le certificat |
certificateType | string Enum: "EU-QES_automatic" "EU-QES_otp" Type de certificat |
createdAt | string Date et heure de création |
expireAt | string Date et heure d'expiration du certificat |
state | string Enum: "NEW" "EXPIRED" "SUSPENDED" État du certificat |
certificateLink | string <uri> URL pour lancer la procédure d'attribution du certificat |
object (Callback) Il s'agit de notre système de rappel OpenAPI standardisé. Il permet de configurer les paramètres pour recevoir des notifications sur les mises à jour de l'état des demandes asynchrones adressées à ce point de terminaison. |
Request samples
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
CURL *hnd = curl_easy_init(); curl_easy_setopt(hnd, CURLOPT_CUSTOMREQUEST, "GET"); curl_easy_setopt(hnd, CURLOPT_URL, "https://esignature.openapi.com/certificates/67af24c5af9b55291406e946"); struct curl_slist *headers = NULL; headers = curl_slist_append(headers, "Authorization: Bearer REPLACE_BEARER_TOKEN"); curl_easy_setopt(hnd, CURLOPT_HTTPHEADER, headers); CURLcode ret = curl_easy_perform(hnd);
Response samples
- 200
- "id": "67af24c5af9b55291406e946",
- "certificateOwner": "John Doe",
- "customReference": "MyCustomReference#123",
- "certificateType": "EU-QES_automatic",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "expireAt": "2025-02-14 11:11:01.892+00:00",
- "state": "NEW",
- "callback": {
- "method": "POST",
- "field": "data",
- "retry": 3,
- "headers": {
- "session_id": "9834r5fh589494"
- "custom": {
- "my_custom_id": "123456789"
Acheter un certificat automatique Namirial
Acheter un certificat automatique Namirial. Le certificat est valable un an et peut être utilisé pour signer des documents aux formats CAdES, PAdES, XAdES et PKCS#1. La procédure renvoie un certificateLink. Il s'agit d'une procédure unique de l'autorité de certification pour qualifier le propriétaire du certificat. Une fois la procédure terminée, le signataire reçoit
Authorizations:
Request Body schema: application/json
Créez une nouvelle demande de certificat automatique Namirial en spécifiant les détails du certificat.
certificateOwner | string Nom du propriétaire du certificat |
customReference | string Référence personnalisée pour le certificat, utile pour le suivi interne |
object (Callback) Il s'agit de notre système de rappel OpenAPI standardisé. Il permet de configurer les paramètres pour recevoir des notifications sur les mises à jour de l'état des demandes asynchrones adressées à ce point de terminaison. |
Responses
Response Schema: application/json
object | |
success | boolean Succès de l'opération |
message | string Message |
error | string or null Code d'erreur |
Request samples
- Payload
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
- "certificateOwner": "John Doe",
- "customReference": "MyCustomReference#123",
- "callback": {
- "method": "POST",
- "field": "data",
- "retry": 3,
- "headers": {
- "session_id": "9834r5fh589494"
- "custom": {
- "my_custom_id": "123456789"
Response samples
- 200
- 404
- "data": {
- "id": "67af24c5af9b55291406e946",
- "certificateOwner": "John Doe",
- "customReference": "MyCustomReference#123",
- "certificateType": "EU-QES_automatic",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "success": true,
- "message": "Certificate purchased successfully",
- "error": ""
Acheter un certificat Namirial OTP
Acheter un certificat Namirial OTP. Le certificat est valable un an et peut être utilisé pour signer des documents aux formats CAdES, PAdES, XAdES et PKCS#1.
Authorizations:
Request Body schema: application/json
Créez une nouvelle demande de certificat automatique Namirial en spécifiant les détails du certificat.
certificateOwner | string Nom du propriétaire du certificat |
customReference | string Référence personnalisée pour le certificat, utile pour le suivi interne |
object (Callback) Il s'agit de notre système de rappel OpenAPI standardisé. Il permet de configurer les paramètres pour recevoir des notifications sur les mises à jour de l'état des demandes asynchrones adressées à ce point de terminaison. |
Responses
Response Schema: application/json
object | |
success | boolean Succès de l'opération |
message | string Message |
error | string or null Code d'erreur |
Request samples
- Payload
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
- "certificateOwner": "John Doe",
- "customReference": "MyCustomReference#123",
- "callback": {
- "method": "POST",
- "field": "data",
- "retry": 3,
- "headers": {
- "session_id": "9834r5fh589494"
- "custom": {
- "my_custom_id": "123456789"
Response samples
- 200
- 404
- "data": {
- "id": "67af24c5af9b55291406e946",
- "certificateOwner": "John Doe",
- "customReference": "MyCustomReference#123",
- "certificateType": "EU-QES_otp",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "success": true,
- "message": "Certificate purchased successfully",
- "error": ""
Obtenir une liste de signatures
Obtenir une liste de signatures. La liste peut être filtrée par état, par type de certificat et par type de signature. Les états disponibles sont les suivants : WAIT_VALIDATION, WAIT_SIGN, DONE et ERROR : WAIT_VALIDATION, WAIT_SIGN, DONE et ERROR. Les types de certificats disponibles sont les suivants : EU-QES_automatic, EU-QES_remote_otp, EU-QES_remote_eseal, EU-QES_disposable_recognition, EU-QES_disposable_spid, EU-QES_mail_otp, et EU-QES_sms_otp. Les types de signature disponibles sont : cades, pades, xades et pkcs1.
Authorizations:
query Parameters
state | string Enum: "WAIT_VALIDATION" "WAIT_SIGN" "DONE" "ERROR" Example: state=DONE État de la signature |
certificateType | string Enum: "EU-QES_automatic" "EU-QES_otp" Example: certificateType=EU-QES_automatic Type de certificat |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Example: signatureType=pades Type de signature |
skip | integer >= 0 Default: 0 Nombre d'éléments à ignorer |
limit | integer [ 1 .. 100 ] Default: 100 Example: limit=100 Nombre maximum d'éléments à renvoyer (min 1 max 100) |
Responses
Response Schema: application/json
id | string ID de la signature |
updatedAt | string Date et heure de la dernière mise à jour |
createdAt | string Date et heure de création |
documentTitle | string Titre du document |
certificateType | string Enum: "EU-QES_automatic" "EU-QES_remote_otp" Type de certificat |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Type de signature |
state | string Enum: "WAIT_VALIDATION" "WAIT_SIGN" "DONE" "ERROR" État de la signature |
errorNumber | integer or null Numéro d'erreur |
errorMessage | string or null Message d'erreur |
Request samples
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
CURL *hnd = curl_easy_init(); curl_easy_setopt(hnd, CURLOPT_CUSTOMREQUEST, "GET"); curl_easy_setopt(hnd, CURLOPT_URL, "https://esignature.openapi.com/signatures?state=SOME_STRING_VALUE&certificateType=SOME_STRING_VALUE&signatureType=SOME_STRING_VALUE&skip=SOME_INTEGER_VALUE&limit=SOME_INTEGER_VALUE"); struct curl_slist *headers = NULL; headers = curl_slist_append(headers, "Authorization: Bearer REPLACE_BEARER_TOKEN"); curl_easy_setopt(hnd, CURLOPT_HTTPHEADER, headers); CURLcode ret = curl_easy_perform(hnd);
Response samples
- 200
- "data": [
- {
- "id": "67af252164f60538280f70f9",
- "errorNumber": null,
- "errorMessage": null,
- "updatedAt": "2025-02-14 11:12:53.699+00:00",
- "createdAt": "2025-02-14 11:12:34.218+00:00",
- "certificateType": "EU-QES_automatic",
- "state": "DONE",
- "signatureType": "pades",
- "documentTitle": "MyDocument Title"
- {
- "id": "67af24c5af9b55291406e946",
- "errorNumber": null,
- "errorMessage": null,
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "state": "WAIT_VALIDATION",
- "documentTitle": "MyDocument Title"
- {
- "id": "67af238164f60538280f70f2",
- "errorNumber": null,
- "errorMessage": null,
- "updatedAt": "2025-02-14 11:05:37.691+00:00",
- "createdAt": "2025-02-14 11:05:37.691+00:00",
- "certificateType": "EU-QES_automatic",
- "state": "WAIT_SIGN",
- "signatureType": "pades",
- "documentTitle": "MyDocument Title"
- "success": true,
- "message": "",
- "error": null
Télécharger le document signé, obtenir les détails, la piste d'audit ou le document validé d'une signature
Obtenir le détail, l'audit, le document signé ou le document validé d'une signature.
L'identifiant de la signature est nécessaire pour accéder au service.
Le paramètre actionType peut être utilisé pour spécifier le type d'information à récupérer.
Les options disponibles sont : signedDocument, validatedDocument, audit et detail.les options disponibles sont : signedDocument, validatedDocument, audit et detail.
Le signedDocument et le validatedDocument renvoient le contenu binaire du fichier prêt à être téléchargé.
La piste d'audit est disponible dans plusieurs formats en fonction de la valeur Accept de l'en-tête de la demande.
Les formats disponibles sont : application/json, text/plain, text/html, application/pdf.
Authorizations:
path Parameters
id required | string Example: 67af24c5af9b55291406e946 ID de la signature |
actionType required | string Default: "" Enum: "detail" "audit" "signedDocument" "validatedDocument" "" Example: detail Type d'action à effectuer, "detail" ou laisser vide pour l'info sur le document signé, "signedDocument", "audit" pour la piste d'audit ou "validatedDocument" |
Responses
Response Schema:
Request samples
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
CURL *hnd = curl_easy_init(); curl_easy_setopt(hnd, CURLOPT_CUSTOMREQUEST, "GET"); curl_easy_setopt(hnd, CURLOPT_URL, "https://esignature.openapi.com/signatures/67af24c5af9b55291406e946/detail"); struct curl_slist *headers = NULL; headers = curl_slist_append(headers, "Authorization: Bearer REPLACE_BEARER_TOKEN"); curl_easy_setopt(hnd, CURLOPT_HTTPHEADER, headers); CURLcode ret = curl_easy_perform(hnd);
Response samples
- 200
Créer une signature QES à l'aide d'un certificat automatique massif
Créer une procédure de signature à partir d'un ou plusieurs fichiers.
Obtention du certificat :
Pour accéder au service, vous avez besoin d'un certificat automatique qui peut être acheté via le point de terminaison approprié "/certificates/namirial-automatic".
Formats disponibles :
Le système peut signer dans les formats CAdES, PAdES, XAdES et PKCS#1.
S'il n'est pas spécifié, le système recherchera le format le plus approprié en fonction du mimeType du fichier téléchargé téléchargé.
Fichiers d'entrée :
Il est possible de télécharger un ou plusieurs fichiers d'entrée à la fois au format base64 et en spécifiant l'URL de la ressource et toute autre information au format base64 et en spécifiant l'URL de la ressource et les paramètres d'authentification paramètres d'authentification.
Dans le cas du téléchargement de plusieurs fichiers avec signature PAdES, ils seront fusionnés en un seul document pdf signé signé.
Dans le cas de la signature de plusieurs fichiers au format CAdES, un fichier zip sera généré et signé sera généré et signé.
Mode asynchrone, traitement par lots, callback et signature détachée :
Pour la signature massive de grandes quantités de fichiers, il est possible de télécharger et de signer en mode asynchrone asynchrone. Un système de rappel authentifié est disponible pour recevoir les mises à jour.
Il est également possible de signer directement le hachage du fichier original et de n'obtenir que le fichier de signature "détaché" directement et d'obtenir uniquement le fichier de signature "detached".
Conservation des documents et des données dans le système :
Les données structurées de la signature et la piste d'audit seront stockées dans le système pendant un maximum de 1 an. les documents signés, les documents téléchargés et les documents validés resteront dans le système pendant un maximum de 30 jours pour permettre leur téléchargement. Après cette période, les documents seront automatiquement supprimés.
Horodatage qualifié disponible :
Une option d'horodatage qualifié est disponible. Il est également possible d'utiliser des références d'horodatage qualifiées que vous possédez déjà. Dans ce cas, le système vous permet de spécifier l'URL d'authentification de l'autorité de certification concernée.
Sandbox :
À des fins de test, vous pouvez utiliser les informations d'identification suivantes :
- certificateUsername : "openapiSandboxUsername"
- certificatePassword : "openapiSandboxPassword"
Authorizations:
Request Body schema: application/json
Créer une nouvelle demande de signature automatique massive en spécifiant les fichiers d'entrée et les informations d'identification du certificat.
Le système peut signer dans les formats CAdES, PAdES, XAdES et PKCS#1. S'il n'est pas spécifié, le système recherchera le format le plus approprié en fonction du mimeType du fichier téléchargé.
required | string or string or InputDocumentObject (object) or (Array of strings or strings or InputDocumentObject (object)) (InputDocuments) Les documents d'entrée à signer peuvent être spécifiés :
Notes sur le hachage du fichier : Cet exemple montre comment créer le hachage du fichier et l'encoder en base64 : ``bash openssl dgst -sha256 -binary FILE_TO_BE_SIGN | openssl enc -a```` La sortie sera quelque chose comme ceci : "msj3f4hJCSELbMkWjkFwNrf0XhkebTnAKaKhx4686DY=" Le système devine si la chaîne base64 est un hachage ou un fichier. Si la chaîne est un hachage (SHA256==CHAR(32)), le système signe le hachage du fichier d'origine. Pour remplacer ce comportement, vous pouvez utiliser le champ sourceType dans le schéma InputDocumentObject. |
certificateUsername required | string Nom d'utilisateur pour le certificat, doit être utilisé le nom de l'appareil que vous avez reçu. Il commence par : RHI (/EU-QES_otp), SHI (/EU-QES_eseal) ou AHI (/EU-QES_automatic) |
certificatePassword required | string Mot de passe pour le certificat, doit être utilisé le code PIN associé au nom de l'appareil (peut être défini par le client ou lu dans l'enveloppe aveugle) |
certificateOtp | string VALIDE UNIQUEMENT POUR LE point final /EU-QES_otp, est OBLIGATOIRE et peut être obtenu à l'aide de l'application otp relative de l'autorité de certification |
certificateIdOtp | integer VALIDE UNIQUEMENT POUR LE POINT FINAL /EU-QES_otp, est facultatif et est utilisé dans le cas où plus d'un otp est défini dans l'application de l'autorité de certification. Il se trouve en haut à droite de l'application otp |
title | string Titre de la signature |
description | string Description de la signature |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Type de signature. Peut être cades, pades, xades, pkcs1 |
object Options supplémentaires pour la signature. Les options disponibles dépendent du signatureType :
| |
object (Callback) Il s'agit de notre système de rappel OpenAPI standardisé. Il permet de configurer les paramètres pour recevoir des notifications sur les mises à jour de l'état des demandes asynchrones adressées à ce point de terminaison. |
Responses
Response Schema: application/json
required | string or string or InputDocumentObject (object) or (Array of strings or strings or InputDocumentObject (object)) (InputDocuments) Les documents d'entrée à signer peuvent être spécifiés :
Notes sur le hachage du fichier : Cet exemple montre comment créer le hachage du fichier et l'encoder en base64 : ``bash openssl dgst -sha256 -binary FILE_TO_BE_SIGN | openssl enc -a```` La sortie sera quelque chose comme ceci : "msj3f4hJCSELbMkWjkFwNrf0XhkebTnAKaKhx4686DY=" Le système devine si la chaîne base64 est un hachage ou un fichier. Si la chaîne est un hachage (SHA256==CHAR(32)), le système signe le hachage du fichier d'origine. Pour remplacer ce comportement, vous pouvez utiliser le champ sourceType dans le schéma InputDocumentObject. |
certificateUsername required | string Nom d'utilisateur pour le certificat, doit être utilisé le nom de l'appareil que vous avez reçu. Il commence par : RHI (/EU-QES_otp), SHI (/EU-QES_eseal) ou AHI (/EU-QES_automatic) |
certificatePassword required | string Mot de passe pour le certificat, doit être utilisé le code PIN associé au nom de l'appareil (peut être défini par le client ou lu dans l'enveloppe aveugle) |
certificateOtp | string VALIDE UNIQUEMENT POUR LE point final /EU-QES_otp, est OBLIGATOIRE et peut être obtenu à l'aide de l'application otp relative de l'autorité de certification |
certificateIdOtp | integer VALIDE UNIQUEMENT POUR LE POINT FINAL /EU-QES_otp, est facultatif et est utilisé dans le cas où plus d'un otp est défini dans l'application de l'autorité de certification. Il se trouve en haut à droite de l'application otp |
title | string Titre de la signature |
description | string Description de la signature |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Type de signature. Peut être cades, pades, xades, pkcs1 |
object Options supplémentaires pour la signature. Les options disponibles dépendent du signatureType :
| |
object (Callback) Il s'agit de notre système de rappel OpenAPI standardisé. Il permet de configurer les paramètres pour recevoir des notifications sur les mises à jour de l'état des demandes asynchrones adressées à ce point de terminaison. |
Callbacks
Request samples
- Payload
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
- "inputDocuments": [
- {
- "sourceType": "base64",
- "payload": "BASE64string"
- "certificateUsername": "openapiSandboxUsername",
- "certificatePassword": "openapiSandboxPassword",
- "title": "CAdES Signature",
- "description": "Signature CAdES d'un fichier base64",
- "signatureType": "cades"
Response samples
- 200
- "data": {
- "id": "67af24c5af9b55291406e946",
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "state": "WAIT_VALIDATION",
- "options": {
- "asyncDocumentsValidation": true,
- "asyncSignature": false
- "document": { }
- "message": "Created",
- "success": true,
- "error": null
Callback payload samples
- "data": {
- "id": "67af24c5af9b55291406e946",
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "signatureType": "pades",
- "state": "DONE",
- "options": {
- "asyncDocumentsValidation": true,
- "asyncSignature": false,
- "level": "B",
- "hashAlgorithm": "SHA256",
- "encryptInAnyCase": false,
- "page": 1,
- "withSignatureField": false
- "errorNumber": 0,
- "errorMessage": "Wrong Certificate Credentials",
- "document": {
- "title": "MyDocument Title",
- "description": "",
- "inputDocuments": [
- {
- "sourceType": "base64",
- "createdAt": "2025-02-14 11:12:33.819+00:00",
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 339,
- "id": "67af252164f60538280f70fb",
- "md5": "694be78a9eaa52d602bec92e211fa5dc",
- "name": "694be78a9eaa52d602bec92e211fa5dc.pdf"
- "validatedDocument": {
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 339,
- "createdAt": "2025-02-14 11:12:33.819+00:00",
- "id": "67af252164f60538280f70fb",
- "md5": "694be78a9eaa52d602bec92e211fa5dc",
- "name": "694be78a9eaa52d602bec92e211fa5dc.pdf"
- "signedDocument": {
- "createdAt": "2025-02-14 11:12:34.229+00:00",
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 50133,
- "id": "67af252264f60538280f70fe",
- "md5": "363cfdb141fe0e1a3f598e1d6377a4f5",
- "name": "67af252164f60538280f70f9.pdf"
- "custom": {
- "key": "value"
Créer une signature QES à l'aide d'un certificat OTP à distance
Créer une procédure de signature à partir d'un ou plusieurs fichiers.
Obtention du certificat :
Pour accéder au service, vous avez besoin d'un certificat automatique qui peut être acheté via le point de terminaison approprié /certificates/namirial-otp.
Formats disponibles :
Le système peut signer dans les formats CAdES, PAdES, XAdES et PKCS#1.
S'il n'est pas spécifié, le système recherchera le format le plus approprié en fonction du mimeType du fichier téléchargé téléchargé.
Fichiers d'entrée :
Il est possible de télécharger un ou plusieurs fichiers d'entrée à la fois au format base64 et en spécifiant l'URL de la ressource et toute autre information au format base64 et en spécifiant l'URL de la ressource et les paramètres d'authentification paramètres d'authentification.
Dans le cas du téléchargement de plusieurs fichiers avec signature PAdES, ils seront fusionnés en un seul document pdf signé signé.
Dans le cas de la signature de plusieurs fichiers au format CAdES, un fichier zip sera généré et signé sera généré et signé.
Mode asynchrone, traitement par lots, callback et signature détachée :
Pour la signature massive de grandes quantités de fichiers, il est possible de télécharger et de signer en mode asynchrone asynchrone. Un système de rappel authentifié est disponible pour recevoir les mises à jour.
Il est également possible de signer directement le hachage du fichier original et de n'obtenir que le fichier de signature "détaché" directement et d'obtenir uniquement le fichier de signature "detached".
Conservation des documents et des données dans le système :
Les données structurées de la signature et la piste d'audit seront stockées dans le système pendant un maximum de 1 an. les documents signés, les documents téléchargés et les documents validés resteront dans le système pendant un maximum de 30 jours pour permettre leur téléchargement. Après cette période, les documents seront automatiquement supprimés.
Horodatage qualifié disponible :
Une option d'horodatage qualifié est disponible. Il est également possible d'utiliser des références d'horodatage qualifiées que vous possédez déjà. Dans ce cas, le système vous permet de spécifier l'URL d'authentification de l'autorité de certification concernée.
Sandbox :
À des fins de test, vous pouvez utiliser les informations d'identification suivantes :
- certificateUsername : "openapiSandboxUsername"
- certificatePassword : "openapiSandboxPassword"
Authorizations:
Request Body schema: application/json
Créer une nouvelle demande de signature automatique massive en spécifiant les fichiers d'entrée et les informations d'identification du certificat.
Le système peut signer dans les formats CAdES, PAdES, XAdES et PKCS#1. S'il n'est pas spécifié, le système recherchera le format le plus approprié en fonction du mimeType du fichier téléchargé.
required | string or string or InputDocumentObject (object) or (Array of strings or strings or InputDocumentObject (object)) (InputDocuments) Les documents d'entrée à signer peuvent être spécifiés :
Notes sur le hachage du fichier : Cet exemple montre comment créer le hachage du fichier et l'encoder en base64 : ``bash openssl dgst -sha256 -binary FILE_TO_BE_SIGN | openssl enc -a```` La sortie sera quelque chose comme ceci : "msj3f4hJCSELbMkWjkFwNrf0XhkebTnAKaKhx4686DY=" Le système devine si la chaîne base64 est un hachage ou un fichier. Si la chaîne est un hachage (SHA256==CHAR(32)), le système signe le hachage du fichier d'origine. Pour remplacer ce comportement, vous pouvez utiliser le champ sourceType dans le schéma InputDocumentObject. |
certificateUsername required | string Nom d'utilisateur pour le certificat, doit être utilisé le nom de l'appareil que vous avez reçu. Il commence par : RHI (/EU-QES_otp), SHI (/EU-QES_eseal) ou AHI (/EU-QES_automatic) |
certificatePassword required | string Mot de passe pour le certificat, doit être utilisé le code PIN associé au nom de l'appareil (peut être défini par le client ou lu dans l'enveloppe aveugle) |
certificateOtp | string VALIDE UNIQUEMENT POUR LE point final /EU-QES_otp, est OBLIGATOIRE et peut être obtenu à l'aide de l'application otp relative de l'autorité de certification |
certificateIdOtp | integer VALIDE UNIQUEMENT POUR LE POINT FINAL /EU-QES_otp, est facultatif et est utilisé dans le cas où plus d'un otp est défini dans l'application de l'autorité de certification. Il se trouve en haut à droite de l'application otp |
title | string Titre de la signature |
description | string Description de la signature |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Type de signature. Peut être cades, pades, xades, pkcs1 |
object Options supplémentaires pour la signature. Les options disponibles dépendent du signatureType :
| |
object (Callback) Il s'agit de notre système de rappel OpenAPI standardisé. Il permet de configurer les paramètres pour recevoir des notifications sur les mises à jour de l'état des demandes asynchrones adressées à ce point de terminaison. |
Responses
Response Schema: application/json
required | string or string or InputDocumentObject (object) or (Array of strings or strings or InputDocumentObject (object)) (InputDocuments) Les documents d'entrée à signer peuvent être spécifiés :
Notes sur le hachage du fichier : Cet exemple montre comment créer le hachage du fichier et l'encoder en base64 : ``bash openssl dgst -sha256 -binary FILE_TO_BE_SIGN | openssl enc -a```` La sortie sera quelque chose comme ceci : "msj3f4hJCSELbMkWjkFwNrf0XhkebTnAKaKhx4686DY=" Le système devine si la chaîne base64 est un hachage ou un fichier. Si la chaîne est un hachage (SHA256==CHAR(32)), le système signe le hachage du fichier d'origine. Pour remplacer ce comportement, vous pouvez utiliser le champ sourceType dans le schéma InputDocumentObject. |
certificateUsername required | string Nom d'utilisateur pour le certificat, doit être utilisé le nom de l'appareil que vous avez reçu. Il commence par : RHI (/EU-QES_otp), SHI (/EU-QES_eseal) ou AHI (/EU-QES_automatic) |
certificatePassword required | string Mot de passe pour le certificat, doit être utilisé le code PIN associé au nom de l'appareil (peut être défini par le client ou lu dans l'enveloppe aveugle) |
certificateOtp | string VALIDE UNIQUEMENT POUR LE point final /EU-QES_otp, est OBLIGATOIRE et peut être obtenu à l'aide de l'application otp relative de l'autorité de certification |
certificateIdOtp | integer VALIDE UNIQUEMENT POUR LE POINT FINAL /EU-QES_otp, est facultatif et est utilisé dans le cas où plus d'un otp est défini dans l'application de l'autorité de certification. Il se trouve en haut à droite de l'application otp |
title | string Titre de la signature |
description | string Description de la signature |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Type de signature. Peut être cades, pades, xades, pkcs1 |
object Options supplémentaires pour la signature. Les options disponibles dépendent du signatureType :
| |
object (Callback) Il s'agit de notre système de rappel OpenAPI standardisé. Il permet de configurer les paramètres pour recevoir des notifications sur les mises à jour de l'état des demandes asynchrones adressées à ce point de terminaison. |
Callbacks
Request samples
- Payload
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
- "inputDocuments": [
- {
- "sourceType": "base64",
- "payload": "BASE64string"
- "certificateUsername": "openapiSandboxUsername",
- "certificatePassword": "openapiSandboxPassword",
- "certificateOtp": "123456",
- "certificateIdOtp": -1,
- "title": "CAdES Signature",
- "description": "Signature CAdES d'un fichier base64",
- "signatureType": "cades"
Response samples
- 200
- "data": {
- "id": "67af24c5af9b55291406e946",
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "state": "WAIT_VALIDATION",
- "options": {
- "asyncDocumentsValidation": true,
- "asyncSignature": false
- "document": { }
- "message": "Created",
- "success": true,
- "error": null
Callback payload samples
- "data": {
- "id": "67af24c5af9b55291406e946",
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "signatureType": "pades",
- "state": "DONE",
- "options": {
- "asyncDocumentsValidation": true,
- "asyncSignature": false,
- "level": "B",
- "hashAlgorithm": "SHA256",
- "encryptInAnyCase": false,
- "page": 1,
- "withSignatureField": false
- "errorNumber": 0,
- "errorMessage": "Wrong Certificate Credentials",
- "document": {
- "title": "MyDocument Title",
- "description": "",
- "inputDocuments": [
- {
- "sourceType": "base64",
- "createdAt": "2025-02-14 11:12:33.819+00:00",
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 339,
- "id": "67af252164f60538280f70fb",
- "md5": "694be78a9eaa52d602bec92e211fa5dc",
- "name": "694be78a9eaa52d602bec92e211fa5dc.pdf"
- "validatedDocument": {
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 339,
- "createdAt": "2025-02-14 11:12:33.819+00:00",
- "id": "67af252164f60538280f70fb",
- "md5": "694be78a9eaa52d602bec92e211fa5dc",
- "name": "694be78a9eaa52d602bec92e211fa5dc.pdf"
- "signedDocument": {
- "createdAt": "2025-02-14 11:12:34.229+00:00",
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 50133,
- "id": "67af252264f60538280f70fe",
- "md5": "363cfdb141fe0e1a3f598e1d6377a4f5",
- "name": "67af252164f60538280f70f9.pdf"
- "custom": {
- "key": "value"
Créer une signature QES à l'aide d'un certificat E-seal à distance
Créer une procédure de signature à partir d'un ou plusieurs fichiers.
Obtention du certificat :
Pour accéder au service, vous avez besoin d'un certificat automatique qui peut être acheté auprès de Notre service clientèle.
Formats disponibles :
Le système peut signer dans les formats CAdES, PAdES, XAdES et PKCS#1.
S'il n'est pas spécifié, le système recherchera le format le plus approprié en fonction du mimeType du fichier téléchargé téléchargé.
Fichiers d'entrée :
Il est possible de télécharger un ou plusieurs fichiers d'entrée à la fois au format base64 et en spécifiant l'URL de la ressource et toute autre information au format base64 et en spécifiant l'URL de la ressource et les paramètres d'authentification paramètres d'authentification.
Dans le cas du téléchargement de plusieurs fichiers avec signature PAdES, ils seront fusionnés en un seul document pdf signé signé.
Dans le cas de la signature de plusieurs fichiers au format CAdES, un fichier zip sera généré et signé sera généré et signé.
Mode asynchrone, traitement par lots, callback et signature détachée :
Pour la signature massive de grandes quantités de fichiers, il est possible de télécharger et de signer en mode asynchrone asynchrone. Un système de rappel authentifié est disponible pour recevoir les mises à jour.
Il est également possible de signer directement le hachage du fichier original et de n'obtenir que le fichier de signature "détaché" directement et d'obtenir uniquement le fichier de signature "detached".
Conservation des documents et des données dans le système :
Les données structurées de la signature et la piste d'audit seront stockées dans le système pendant un maximum de 1 an. les documents signés, les documents téléchargés et les documents validés resteront dans le système pendant un maximum de 30 jours pour permettre leur téléchargement. Après cette période, les documents seront automatiquement supprimés.
Horodatage qualifié disponible :
Une option d'horodatage qualifié est disponible. Il est également possible d'utiliser des références d'horodatage qualifiées que vous possédez déjà. Dans ce cas, le système vous permet de spécifier l'URL d'authentification de l'autorité de certification concernée.
Sandbox :
À des fins de test, vous pouvez utiliser les informations d'identification suivantes :
- certificateUsername : "openapiSandboxUsername"
- certificatePassword : "openapiSandboxPassword"
Authorizations:
Request Body schema: application/json
Créer une nouvelle demande de signature automatique massive en spécifiant les fichiers d'entrée et les informations d'identification du certificat.
Le système peut signer dans les formats CAdES, PAdES, XAdES et PKCS#1. S'il n'est pas spécifié, le système recherchera le format le plus approprié en fonction du mimeType du fichier téléchargé.
required | string or string or InputDocumentObject (object) or (Array of strings or strings or InputDocumentObject (object)) (InputDocuments) Les documents d'entrée à signer peuvent être spécifiés :
Notes sur le hachage du fichier : Cet exemple montre comment créer le hachage du fichier et l'encoder en base64 : ``bash openssl dgst -sha256 -binary FILE_TO_BE_SIGN | openssl enc -a```` La sortie sera quelque chose comme ceci : "msj3f4hJCSELbMkWjkFwNrf0XhkebTnAKaKhx4686DY=" Le système devine si la chaîne base64 est un hachage ou un fichier. Si la chaîne est un hachage (SHA256==CHAR(32)), le système signe le hachage du fichier d'origine. Pour remplacer ce comportement, vous pouvez utiliser le champ sourceType dans le schéma InputDocumentObject. |
certificateUsername required | string Nom d'utilisateur pour le certificat, doit être utilisé le nom de l'appareil que vous avez reçu. Il commence par : RHI (/EU-QES_otp), SHI (/EU-QES_eseal) ou AHI (/EU-QES_automatic) |
certificatePassword required | string Mot de passe pour le certificat, doit être utilisé le code PIN associé au nom de l'appareil (peut être défini par le client ou lu dans l'enveloppe aveugle) |
certificateOtp | string VALIDE UNIQUEMENT POUR LE point final /EU-QES_otp, est OBLIGATOIRE et peut être obtenu à l'aide de l'application otp relative de l'autorité de certification |
certificateIdOtp | integer VALIDE UNIQUEMENT POUR LE POINT FINAL /EU-QES_otp, est facultatif et est utilisé dans le cas où plus d'un otp est défini dans l'application de l'autorité de certification. Il se trouve en haut à droite de l'application otp |
title | string Titre de la signature |
description | string Description de la signature |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Type de signature. Peut être cades, pades, xades, pkcs1 |
object Options supplémentaires pour la signature. Les options disponibles dépendent du signatureType :
| |
object (Callback) Il s'agit de notre système de rappel OpenAPI standardisé. Il permet de configurer les paramètres pour recevoir des notifications sur les mises à jour de l'état des demandes asynchrones adressées à ce point de terminaison. |
Responses
Response Schema: application/json
required | string or string or InputDocumentObject (object) or (Array of strings or strings or InputDocumentObject (object)) (InputDocuments) Les documents d'entrée à signer peuvent être spécifiés :
Notes sur le hachage du fichier : Cet exemple montre comment créer le hachage du fichier et l'encoder en base64 : ``bash openssl dgst -sha256 -binary FILE_TO_BE_SIGN | openssl enc -a```` La sortie sera quelque chose comme ceci : "msj3f4hJCSELbMkWjkFwNrf0XhkebTnAKaKhx4686DY=" Le système devine si la chaîne base64 est un hachage ou un fichier. Si la chaîne est un hachage (SHA256==CHAR(32)), le système signe le hachage du fichier d'origine. Pour remplacer ce comportement, vous pouvez utiliser le champ sourceType dans le schéma InputDocumentObject. |
certificateUsername required | string Nom d'utilisateur pour le certificat, doit être utilisé le nom de l'appareil que vous avez reçu. Il commence par : RHI (/EU-QES_otp), SHI (/EU-QES_eseal) ou AHI (/EU-QES_automatic) |
certificatePassword required | string Mot de passe pour le certificat, doit être utilisé le code PIN associé au nom de l'appareil (peut être défini par le client ou lu dans l'enveloppe aveugle) |
certificateOtp | string VALIDE UNIQUEMENT POUR LE point final /EU-QES_otp, est OBLIGATOIRE et peut être obtenu à l'aide de l'application otp relative de l'autorité de certification |
certificateIdOtp | integer VALIDE UNIQUEMENT POUR LE POINT FINAL /EU-QES_otp, est facultatif et est utilisé dans le cas où plus d'un otp est défini dans l'application de l'autorité de certification. Il se trouve en haut à droite de l'application otp |
title | string Titre de la signature |
description | string Description de la signature |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Type de signature. Peut être cades, pades, xades, pkcs1 |
object Options supplémentaires pour la signature. Les options disponibles dépendent du signatureType :
| |
object (Callback) Il s'agit de notre système de rappel OpenAPI standardisé. Il permet de configurer les paramètres pour recevoir des notifications sur les mises à jour de l'état des demandes asynchrones adressées à ce point de terminaison. |
Callbacks
Request samples
- Payload
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
- "inputDocuments": [
- {
- "sourceType": "base64",
- "payload": "BASE64string"
- "certificateUsername": "openapiSandboxUsername",
- "certificatePassword": "openapiSandboxPassword",
- "title": "CAdES Signature",
- "description": "Signature CAdES d'un fichier base64",
- "signatureType": "cades"
Response samples
- 200
- "data": {
- "id": "67af24c5af9b55291406e946",
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "state": "WAIT_VALIDATION",
- "options": {
- "asyncDocumentsValidation": true,
- "asyncSignature": false
- "document": { }
- "message": "Created",
- "success": true,
- "error": null
Callback payload samples
- "data": {
- "id": "67af24c5af9b55291406e946",
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "signatureType": "pades",
- "state": "DONE",
- "options": {
- "asyncDocumentsValidation": true,
- "asyncSignature": false,
- "level": "B",
- "hashAlgorithm": "SHA256",
- "encryptInAnyCase": false,
- "page": 1,
- "withSignatureField": false
- "errorNumber": 0,
- "errorMessage": "Wrong Certificate Credentials",
- "document": {
- "title": "MyDocument Title",
- "description": "",
- "inputDocuments": [
- {
- "sourceType": "base64",
- "createdAt": "2025-02-14 11:12:33.819+00:00",
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 339,
- "id": "67af252164f60538280f70fb",
- "md5": "694be78a9eaa52d602bec92e211fa5dc",
- "name": "694be78a9eaa52d602bec92e211fa5dc.pdf"
- "validatedDocument": {
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 339,
- "createdAt": "2025-02-14 11:12:33.819+00:00",
- "id": "67af252164f60538280f70fb",
- "md5": "694be78a9eaa52d602bec92e211fa5dc",
- "name": "694be78a9eaa52d602bec92e211fa5dc.pdf"
- "signedDocument": {
- "createdAt": "2025-02-14 11:12:34.229+00:00",
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 50133,
- "id": "67af252264f60538280f70fe",
- "md5": "363cfdb141fe0e1a3f598e1d6377a4f5",
- "name": "67af252164f60538280f70f9.pdf"
- "custom": {
- "key": "value"
Vérifier une signature
Vérifier une signature en téléchargeant le document signé. Le système renvoie le résultat de la vérification.
Authorizations:
Request Body schema: application/json
Vérifier une signature en téléchargeant le document signé.
inputDocument required | string <base64> Document signé |
detachedContent | string <base64> Detached content |
pdfEncryptionPassword | string Mot de passe pour le cryptage des pdf |
recursive | boolean Vérification récursive |
verifyOnDate | string <date> Date de vérification de la signature |
Responses
Response Schema: application/json
object Résultat de la vérification | |
message | string Message |
error | string or null Code d'erreur |
success | boolean Succès de l'opération |
Request samples
- Payload
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
- "inputDocument": "BASE64string",
- "detachedContent": "BASE64string",
- "pdfEncryptionPassword": "password123",
- "recursive": true,
- "verifyOnDate": "2025-02-14"
Response samples
- 200
- "data": {
- "checkDate": "2025-02-14 11:11:01.892+00:00",
- "verificationDate": "2025-02-14 11:11:01.892+00:00",
- "signatureFormat": "PAdES",
- "nrOfSignatures": 1,
- "overallVerified": true,
- "signatureReportList": [
- {
- "id": "0",
- "integrity": true,
- "signatureAlgorithmName": "SHA256withRSA",
- "subjectDN": "C=IT,SURNAME=ROSSI,GIVENNAME=MARIO,SERIALNUMBER=TINIT-RSSMRA73R02H501H,CN=ROSSI MARIO,DNQ=AUSL2023021972028357",
- "issuerDN": "C=IT,O=Namirial S.p.A./02046570426,OU=Certification Authority,CN=Namirial CA Firma Qualificata",
- "subjectCN": "ROSSI MARIO",
- "issuerCN": "Namirial CA Firma Qualificata",
- "serialNumber": "5557601230250214000",
- "signerCertificateStatus": "VALID",
- "signerCertificateNotBefore": "2025-02-14 11:11:01.892+00:00",
- "signerCertificateNotAfter": "2025-02-14 11:11:01.892+00:00",
- "signerCertificateRevocationDate": "2025-02-14 11:11:01.892+00:00",
- "issuerCertificateStatus": "VALID",
- "issuerCertificateRevocationDate": "2025-02-14 11:11:01.892+00:00",
- "trustedSignatureDate": false,
- "signatureDate": "2025-02-14 11:11:01.892+00:00",
- "issuerTrustedList": true,
- "keySize": 2048,
- "qcComplianceStatus": "VALID",
- "qcSSCDStatus": "VALID",
- "derEncodedSignerCert": "BASE64string"
- "noteReportList": [
- {
- "policy": 3,
- "about": 2,
- "type": 1,
- "synopsis": "Certified qualified in conformity",
- "description": "The qualified certificate of ROSSI MARIO complies with European Directive 1999/93/EC"
- "plainDocument": "BASE64string"
- "message": "Signature is valid",
- "error": "",
- "success": true
Supprimer le document signé, les détails, la piste d'audit et le document validé d'une signature
Authorizations:
path Parameters
id required | string Example: 67af24c5af9b55291406e946 ID de la signature |
Responses
Request samples
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
CURL *hnd = curl_easy_init(); curl_easy_setopt(hnd, CURLOPT_CUSTOMREQUEST, "DELETE"); curl_easy_setopt(hnd, CURLOPT_URL, "https://esignature.openapi.com/signatures/67af24c5af9b55291406e946"); struct curl_slist *headers = NULL; headers = curl_slist_append(headers, "Authorization: Bearer REPLACE_BEARER_TOKEN"); curl_easy_setopt(hnd, CURLOPT_HTTPHEADER, headers); CURLcode ret = curl_easy_perform(hnd);