Soluzioni di Firma con validità europea disponibili tutte in un'unica API
eSignature è l'API per automatizzare la firma digitale di documenti, conforme al regolamento eIDAS e senza costi fissi: paghi solo per gli utilizzi effettivi.
Tutte le informazioni di cui hai bisogno
Qui trovi qualche consiglio da prendere in considerazione per approcciare a questa API. Se preferisci forniamo esempi di codice, documentazione in OAS3, la possibilità di provare l'API dal vivo con la Swagger UI oppure importare l'intera collezione in Postman. Offriamo inoltre un ambiente di Sandbox dove puoi sperimentare tutte le API gratuitamente.
Prendi il token nell'apposita sezione prima di cominciare.
Ottieni il tuo Certificato
Ottieni il tuo primo certificato
POST /certificates/namirial-automaticQuesto endpoint ti permette di ottenere un nuovo certificato.
La risposta conterrà un link dell'autorità di registrazione per verificare l'identità e generare il certificato.
Una volta completata la procedura, l'utente riceverà le credenziali per firmare utilizzando il certificato.
Dato che questa potrebbe essere un'operazione una tantum, potresti preferire contattare il nostro team per ottenere maggiori informazioni o per ottenere il certificato manualmente.
Ottieni una lista dei certificati posseduti
GET /certificatesQuesto endpoint restituisce una lista di certificati. La lista può essere filtrata per stato e tipo di certificato.
Ottieni i dettagli del certificato
GET /certificates/{id}Questo endpoint restituisce i dettagli di un certificato.
Fai la tua prima Firma Elettronica
Crea la tua prima Firma QES
POST /EU-QES_automaticQuesto endpoint ti permette di creare una Firma QES utilizzando un Certificato Automatico Massivo.
Inserisci il tuo documento e le credenziali del certificato per firmare il documento.
La risposta conterrà i dettagli della firma. Prendi l'{id} e...
Scarica il documento firmato
GET /signatures/{id}/signedDocumentL'output sarà il documento firmato.
Ottieni una lista delle firme
GET /signatures
Questo endpoint restituisce una lista di firme. La lista può essere filtrata per stato, tipo di certificato e tipo di firma.
Ottieni i dettagli della firma
GET /signatures/{id}/{actionType}
Questo endpoint restituisce i dettagli, l'audit, il documento firmato (signedDocument) o il documento validato (validatedDocument) di una firma.
- Oas file url https://console.openapi.com/oas/it/esignature.openapi.json
- Production domain esignature.openapi.com
- Sandbox domain test.esignature.openapi.com
-
Production Scopes 8
- POST esignature.openapi.com/EU-QES_automatic
- GET esignature.openapi.com/signatures
- GET esignature.openapi.com/certificates
- POST esignature.openapi.com/certificates
- POST esignature.openapi.com/EU-QES_otp
- POST esignature.openapi.com/verify
- POST esignature.openapi.com/EU-QES_eseal
- DELETE esignature.openapi.com/signatures
-
Sandbox Scopes 8
- POST test.esignature.openapi.com/EU-QES_automatic
- GET test.esignature.openapi.com/signatures
- POST test.esignature.openapi.com/certificates
- GET test.esignature.openapi.com/certificates
- POST test.esignature.openapi.com/verify
- POST test.esignature.openapi.com/EU-QES_otp
- POST test.esignature.openapi.com/EU-QES_eseal
- DELETE test.esignature.openapi.com/signatures
E-Signature API (1.0.16)
Questa API è stata progettata per fornire un insieme completo di strumenti per integrare i processi di firma elettronica in qualsiasi applicazione.
Cosa si può fare con questa API:
- acquistare e rinnovare certificati di firma fisici, remoti, otp o automatici
- firmare elettronicamente i documenti secondo i principali standard eIDAS
- QES (CAdES, PAdES, XAdES, PKCS#1, QTimestamp)
- OTP remoto
- Automatico massivo
- Automatico massivo E-seal
- QES (CAdES, PAdES, XAdES, PKCS#1, QTimestamp)
- verifica la validità di un documento firmato
Ottenere un elenco di certificati
Ottiene un elenco di certificati. L'elenco può essere filtrato per tipo di certificato e stato. I tipi disponibili sono: EU-QES_automaticm EU-QES_otp. Gli stati disponibili sono: NUOVO, SCADUTO e SOSPESO.
Authorizations:
query Parameters
certificateType | string Enum: "EU-QES_automatic" "EU-QES_otp" "EU-QES_eseal" Example: certificateType=EU-QES_automatic Tipo di certificato |
state | string Enum: "NEW" "EXPIRED" "SUSPENDED" Example: state=NEW Stato del certificato |
skip | integer >= 0 Default: 0 Numero di voci da saltare |
limit | integer [ 1 .. 100 ] Default: 100 Example: limit=100 Numero massimo di elementi da restituire (min 1 max 100) |
Responses
Response Schema: application/json
id | string ID del certificato |
certificateOwner | string Nome del proprietario del certificato |
customReference | string Riferimento personalizzato per il certificato |
certificateType | string Enum: "EU-QES_automatic" "EU-QES_otp" Tipo di certificato |
createdAt | string Data e ora di creazione |
expireAt | string Data e ora di scadenza del certificato |
state | string Enum: "NEW" "EXPIRED" "SUSPENDED" Stato del certificato |
certificateLink | string <uri> URL per avviare la procedura di attribuzione del certificato |
Request samples
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
CURL *hnd = curl_easy_init(); curl_easy_setopt(hnd, CURLOPT_CUSTOMREQUEST, "GET"); curl_easy_setopt(hnd, CURLOPT_URL, "https://esignature.openapi.com/certificates?certificateType=SOME_STRING_VALUE&state=SOME_STRING_VALUE&skip=SOME_INTEGER_VALUE&limit=SOME_INTEGER_VALUE"); struct curl_slist *headers = NULL; headers = curl_slist_append(headers, "Authorization: Bearer REPLACE_BEARER_TOKEN"); curl_easy_setopt(hnd, CURLOPT_HTTPHEADER, headers); CURLcode ret = curl_easy_perform(hnd);
Response samples
- 200
- {
- "id": "67af24c5af9b55291406e946",
- "certificateOwner": "John Doe",
- "customReference": "MyCustomReference#123",
- "certificateType": "EU-QES_automatic",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "expireAt": "2025-02-14 11:11:01.892+00:00",
- "state": "NEW",
Ottenere un certificato
Ottenere un certificato in base all'ID. L'ID del certificato è necessario per accedere al servizio.
Authorizations:
path Parameters
id required | string Example: 67af24c5af9b55291406e946 ID del certificato |
Responses
Response Schema: application/json
id | string ID del certificato |
certificateOwner | string Nome del proprietario del certificato |
customReference | string Riferimento personalizzato per il certificato |
certificateType | string Enum: "EU-QES_automatic" "EU-QES_otp" Tipo di certificato |
createdAt | string Data e ora di creazione |
expireAt | string Data e ora di scadenza del certificato |
state | string Enum: "NEW" "EXPIRED" "SUSPENDED" Stato del certificato |
certificateLink | string <uri> URL per avviare la procedura di attribuzione del certificato |
object (Callback) È il nostro sistema di callback OpenAPI standardizzato. Consente di configurare i parametri per ricevere notifiche sugli aggiornamenti di stato delle richieste asincrone a questo endpoint. |
Request samples
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
CURL *hnd = curl_easy_init(); curl_easy_setopt(hnd, CURLOPT_CUSTOMREQUEST, "GET"); curl_easy_setopt(hnd, CURLOPT_URL, "https://esignature.openapi.com/certificates/67af24c5af9b55291406e946"); struct curl_slist *headers = NULL; headers = curl_slist_append(headers, "Authorization: Bearer REPLACE_BEARER_TOKEN"); curl_easy_setopt(hnd, CURLOPT_HTTPHEADER, headers); CURLcode ret = curl_easy_perform(hnd);
Response samples
- 200
- "id": "67af24c5af9b55291406e946",
- "certificateOwner": "John Doe",
- "customReference": "MyCustomReference#123",
- "certificateType": "EU-QES_automatic",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "expireAt": "2025-02-14 11:11:01.892+00:00",
- "state": "NEW",
- "callback": {
- "method": "POST",
- "field": "data",
- "retry": 3,
- "headers": {
- "session_id": "9834r5fh589494"
- "custom": {
- "my_custom_id": "123456789"
Acquistare un certificato automatico Namirial
Acquistare un certificato automatico Namirial. Il certificato è valido per un anno e può essere utilizzato per firmare documenti nei formati CAdES, PAdES, XAdES e PKCS#1. La procedura restituisce un certificatoLink. Si tratta di una procedura una tantum da parte dell'autorità di certificazione per qualificare il proprietario del certificato. Una volta completata la procedura, il firmatario riceverà
Authorizations:
Request Body schema: application/json
Creare una nuova richiesta di certificato automatico Namirial specificando i dettagli del certificato.
certificateOwner | string Nome del proprietario del certificato |
customReference | string Riferimento personalizzato per il certificato, utile per la tracciabilità interna |
object (Callback) È il nostro sistema di callback OpenAPI standardizzato. Consente di configurare i parametri per ricevere notifiche sugli aggiornamenti di stato delle richieste asincrone a questo endpoint. |
Responses
Response Schema: application/json
object | |
success | boolean Success dell'operazione |
message | string Messaggio |
error | string or null Codice di errore |
Request samples
- Payload
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
- "certificateOwner": "John Doe",
- "customReference": "MyCustomReference#123",
- "callback": {
- "method": "POST",
- "field": "data",
- "retry": 3,
- "headers": {
- "session_id": "9834r5fh589494"
- "custom": {
- "my_custom_id": "123456789"
Response samples
- 200
- 404
- "data": {
- "id": "67af24c5af9b55291406e946",
- "certificateOwner": "John Doe",
- "customReference": "MyCustomReference#123",
- "certificateType": "EU-QES_automatic",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "success": true,
- "message": "Certificate purchased successfully",
- "error": ""
Acquistare un certificato OTP Namirial
Acquistare un certificato OTP Namirial. Il certificato è valido per un anno e può essere utilizzato per firmare documenti nei formati CAdES, PAdES, XAdES e PKCS#1.
Authorizations:
Request Body schema: application/json
Creare una nuova richiesta di certificato automatico Namirial specificando i dettagli del certificato.
certificateOwner | string Nome del proprietario del certificato |
customReference | string Riferimento personalizzato per il certificato, utile per la tracciabilità interna |
object (Callback) È il nostro sistema di callback OpenAPI standardizzato. Consente di configurare i parametri per ricevere notifiche sugli aggiornamenti di stato delle richieste asincrone a questo endpoint. |
Responses
Response Schema: application/json
object | |
success | boolean Success dell'operazione |
message | string Messaggio |
error | string or null Codice di errore |
Request samples
- Payload
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
- "certificateOwner": "John Doe",
- "customReference": "MyCustomReference#123",
- "callback": {
- "method": "POST",
- "field": "data",
- "retry": 3,
- "headers": {
- "session_id": "9834r5fh589494"
- "custom": {
- "my_custom_id": "123456789"
Response samples
- 200
- 404
- "data": {
- "id": "67af24c5af9b55291406e946",
- "certificateOwner": "John Doe",
- "customReference": "MyCustomReference#123",
- "certificateType": "EU-QES_otp",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "success": true,
- "message": "Certificate purchased successfully",
- "error": ""
Ottenere un elenco di firme
Ottiene un elenco di firme. L'elenco può essere filtrato per stato, tipo di certificato e tipo di firma. Gli stati disponibili sono: WAIT_VALIDATION, WAIT_SIGN, DONE ed ERROR. I tipi di certificato disponibili sono: EU-QES_automatic, EU-QES_remote_otp, EU-QES_remote_eseal, EU-QES_disposable_recognition, EU-QES_disposable_spid, EU-QES_mail_otp e EU-QES_sms_otp. I tipi di firma disponibili sono: cades, pades, xades e pkcs1.
Authorizations:
query Parameters
state | string Enum: "WAIT_VALIDATION" "WAIT_SIGN" "DONE" "ERROR" Example: state=DONE Stato della firma |
certificateType | string Enum: "EU-QES_automatic" "EU-QES_otp" Example: certificateType=EU-QES_automatic Tipo di certificato |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Example: signatureType=pades Tipo di firma |
skip | integer >= 0 Default: 0 Numero di voci da saltare |
limit | integer [ 1 .. 100 ] Default: 100 Example: limit=100 Numero massimo di elementi da restituire (min 1 max 100) |
Responses
Response Schema: application/json
id | string ID della firma |
updatedAt | string Data e ora dell'ultimo aggiornamento |
createdAt | string Data e ora di creazione |
documentTitle | string Titolo del documento |
certificateType | string Enum: "EU-QES_automatic" "EU-QES_remote_otp" Tipo di certificato |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Tipo di firma |
state | string Enum: "WAIT_VALIDATION" "WAIT_SIGN" "DONE" "ERROR" Stato della firma |
errorNumber | integer or null Numero di errore |
errorMessage | string or null Messaggio di errore |
Request samples
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
CURL *hnd = curl_easy_init(); curl_easy_setopt(hnd, CURLOPT_CUSTOMREQUEST, "GET"); curl_easy_setopt(hnd, CURLOPT_URL, "https://esignature.openapi.com/signatures?state=SOME_STRING_VALUE&certificateType=SOME_STRING_VALUE&signatureType=SOME_STRING_VALUE&skip=SOME_INTEGER_VALUE&limit=SOME_INTEGER_VALUE"); struct curl_slist *headers = NULL; headers = curl_slist_append(headers, "Authorization: Bearer REPLACE_BEARER_TOKEN"); curl_easy_setopt(hnd, CURLOPT_HTTPHEADER, headers); CURLcode ret = curl_easy_perform(hnd);
Response samples
- 200
- "data": [
- {
- "id": "67af252164f60538280f70f9",
- "errorNumber": null,
- "errorMessage": null,
- "updatedAt": "2025-02-14 11:12:53.699+00:00",
- "createdAt": "2025-02-14 11:12:34.218+00:00",
- "certificateType": "EU-QES_automatic",
- "state": "DONE",
- "signatureType": "pades",
- "documentTitle": "MyDocument Title"
- {
- "id": "67af24c5af9b55291406e946",
- "errorNumber": null,
- "errorMessage": null,
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "state": "WAIT_VALIDATION",
- "documentTitle": "MyDocument Title"
- {
- "id": "67af238164f60538280f70f2",
- "errorNumber": null,
- "errorMessage": null,
- "updatedAt": "2025-02-14 11:05:37.691+00:00",
- "createdAt": "2025-02-14 11:05:37.691+00:00",
- "certificateType": "EU-QES_automatic",
- "state": "WAIT_SIGN",
- "signatureType": "pades",
- "documentTitle": "MyDocument Title"
- "success": true,
- "message": "",
- "error": null
Scaricare il documento firmato, ottenere i dettagli, l'audit trail o il documento convalidato di una firma
Ottenere i dettagli, l'audit, il signedDocument o il validatedDocument di una firma.
Per accedere al servizio è necessario l'ID della firma.
Il parametro actionType può essere utilizzato per specificare il tipo di informazioni da recuperare.
Le opzioni disponibili sono: signedDocument, validatedDocument, audit e detail.
Il signedDocument e il validatedDocument restituiscono il contenuto binario del file pronto per essere scaricato.
L'audit trail è disponibile in più formati in base al valore Accept dell'intestazione della richiesta.
I formati disponibili sono: application/json, text/plain, text/html, application/pdf.
Authorizations:
path Parameters
id required | string Example: 67af24c5af9b55291406e946 ID della firma |
actionType required | string Default: "" Enum: "detail" "audit" "signedDocument" "validatedDocument" "" Example: detail Tipo di azione da eseguire, "dettaglio" o lasciare vuoto per le informazioni sul documento firmato, "signedDocument", "audit" per la pista di controllo o "validatedDocument" |
Responses
Response Schema:
Request samples
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
CURL *hnd = curl_easy_init(); curl_easy_setopt(hnd, CURLOPT_CUSTOMREQUEST, "GET"); curl_easy_setopt(hnd, CURLOPT_URL, "https://esignature.openapi.com/signatures/67af24c5af9b55291406e946/detail"); struct curl_slist *headers = NULL; headers = curl_slist_append(headers, "Authorization: Bearer REPLACE_BEARER_TOKEN"); curl_easy_setopt(hnd, CURLOPT_HTTPHEADER, headers); CURLcode ret = curl_easy_perform(hnd);
Response samples
- 200
Creare la firma QES utilizzando il certificato automatico massivo
Creare una procedura di firma da uno o più file.
Ottenere il certificato:
Per accedere al servizio, è necessario un certificato automatico che può essere acquistato tramite l'endpoint appropriato "/certificati/namirial-automatico".
Formati disponibili:
Il sistema può firmare nei formati CAdES, PAdES, XAdES e PKCS#1.
Se non viene specificato, il sistema cercherà il formato più adatto in base al mimeType del file caricato file caricato.
File di input:
È possibile caricare file di input singoli o multipli sia in formato in formato base64 sia specificando l'URL della risorsa ed eventuali parametri di parametri di autenticazione.
Nel caso di caricamento di più file con firma PAdES, questi verranno uniti in un unico documento pdf firmato firmato.
Nel caso di firma di più file in formato CAdES, verrà generato e firmato un file zip verrà generato e firmato un file zip.
Modalità asincrona, elaborazione batch, callback e firma "detached":
Per la firma massiva di grandi quantità di file, è possibile caricare e firmare in modalità asincrona modalità asincrona. È disponibile un sistema di callback autenticato per ricevere gli aggiornamenti aggiornamenti.
È anche possibile firmare direttamente l'hash del file originale e ottenere solo il file di firma "staccato" direttamente e ottenere solo il file di firma "detached".
Conservazione dei documenti e dei dati nel sistema:
I dettagli dei dati strutturati di firma e gli audit trail saranno conservati nel sistema per un massimo di 1 anno. i documenti firmati, i documenti caricati e quelli convalidati rimarranno nel sistema per un massimo di 30 giorni per consentirne il download. Trascorso questo periodo, i documenti verranno automaticamente cancellati.
Timestamping qualificato disponibile:
È disponibile un'opzione di timestamp qualificato. Esiste anche l'opzione di utilizzare le credenziali di timestamp qualificate già in vostro possesso. In questo caso, il sistema consente di specificare l'URL di autenticazione dell'autorità di certificazione interessata.
Sandbox:
A scopo di test, è possibile utilizzare le seguenti credenziali:
- certificateUsername: "openapiSandboxUsername"
- certificatePassword: "openapiSandboxPassword"
Authorizations:
Request Body schema: application/json
Creare una nuova richiesta di firma automatica massiva specificando i file di input e le credenziali del certificato.
Il sistema può firmare nei formati CAdES, PAdES, XAdES e PKCS#1. Se non viene specificato, il sistema cercherà il formato più adatto in base al mimeType del file caricato.
required | string or string or InputDocumentObject (object) or (Array of strings or strings or InputDocumentObject (object)) (InputDocuments) È possibile specificare i documenti di input da firmare:
Note sull'hash del file: Questo esempio mostra come creare l'hash del file e codificarlo in base64: bash openssl dgst -sha256 -binary FILE_TO_BE_SIGN | openssl enc -a L'output sarà qualcosa di simile a questo: "msj3f4hJCSELbMkWjkFwNrf0XhkebTnAKaKhx4686DY=" Il sistema indovina se la stringa base64 è un hash o un file; se la stringa è un hash (SHA256==CHAR(32)) il sistema firma l'hash del file originale. Per ignorare questo comportamento di indovinare, si può usare il campo sourceType nello schema InputDocumentObject. |
certificateUsername required | string Nome utente per il certificato, deve essere utilizzato il nome del dispositivo ricevuto. Inizia con: RHI (/EU-QES_otp), SHI (/EU-QES_eseal) o AHI (/EU-QES_automatic) |
certificatePassword required | string Password per il certificato, deve essere utilizzato il PIN associato al nome del dispositivo (può essere impostato dal cliente o letto nella busta cieca) |
certificateOtp | string VALIDO SOLO PER L'endpoint /EU-QES_otp, è OBBLIGATORIO ed è ottenibile utilizzando la relativa app otp dell'autorità di certificazione |
certificateIdOtp | integer VALIDO SOLO PER L'endpoint /EU-QES_otp, è facoltativo e viene utilizzato nel caso in cui sia impostato più di un otp sull'app dell'autorità di certificazione. Si trova nella sezione in alto a destra dell'applicazione otp |
title | string Titolo della firma |
description | string Descrizione della firma |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Tipo di firma. Potrebbe essere cades, pades, xades, pkcs1 |
object Opzioni aggiuntive per la firma. Le opzioni disponibili dipendono dal tipo di firma:
| |
object (Callback) È il nostro sistema di callback OpenAPI standardizzato. Consente di configurare i parametri per ricevere notifiche sugli aggiornamenti di stato delle richieste asincrone a questo endpoint. |
Responses
Response Schema: application/json
required | string or string or InputDocumentObject (object) or (Array of strings or strings or InputDocumentObject (object)) (InputDocuments) È possibile specificare i documenti di input da firmare:
Note sull'hash del file: Questo esempio mostra come creare l'hash del file e codificarlo in base64: bash openssl dgst -sha256 -binary FILE_TO_BE_SIGN | openssl enc -a L'output sarà qualcosa di simile a questo: "msj3f4hJCSELbMkWjkFwNrf0XhkebTnAKaKhx4686DY=" Il sistema indovina se la stringa base64 è un hash o un file; se la stringa è un hash (SHA256==CHAR(32)) il sistema firma l'hash del file originale. Per ignorare questo comportamento di indovinare, si può usare il campo sourceType nello schema InputDocumentObject. |
certificateUsername required | string Nome utente per il certificato, deve essere utilizzato il nome del dispositivo ricevuto. Inizia con: RHI (/EU-QES_otp), SHI (/EU-QES_eseal) o AHI (/EU-QES_automatic) |
certificatePassword required | string Password per il certificato, deve essere utilizzato il PIN associato al nome del dispositivo (può essere impostato dal cliente o letto nella busta cieca) |
certificateOtp | string VALIDO SOLO PER L'endpoint /EU-QES_otp, è OBBLIGATORIO ed è ottenibile utilizzando la relativa app otp dell'autorità di certificazione |
certificateIdOtp | integer VALIDO SOLO PER L'endpoint /EU-QES_otp, è facoltativo e viene utilizzato nel caso in cui sia impostato più di un otp sull'app dell'autorità di certificazione. Si trova nella sezione in alto a destra dell'applicazione otp |
title | string Titolo della firma |
description | string Descrizione della firma |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Tipo di firma. Potrebbe essere cades, pades, xades, pkcs1 |
object Opzioni aggiuntive per la firma. Le opzioni disponibili dipendono dal tipo di firma:
| |
object (Callback) È il nostro sistema di callback OpenAPI standardizzato. Consente di configurare i parametri per ricevere notifiche sugli aggiornamenti di stato delle richieste asincrone a questo endpoint. |
Callbacks
Request samples
- Payload
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
- "inputDocuments": [
- {
- "sourceType": "base64",
- "payload": "BASE64string"
- "certificateUsername": "openapiSandboxUsername",
- "certificatePassword": "openapiSandboxPassword",
- "title": "CAdES Signature",
- "description": "Firma CAdES di un file base64",
- "signatureType": "cades"
Response samples
- 200
- "data": {
- "id": "67af24c5af9b55291406e946",
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "state": "WAIT_VALIDATION",
- "options": {
- "asyncDocumentsValidation": true,
- "asyncSignature": false
- "document": { }
- "message": "Created",
- "success": true,
- "error": null
Callback payload samples
- "data": {
- "id": "67af24c5af9b55291406e946",
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "signatureType": "pades",
- "state": "DONE",
- "options": {
- "asyncDocumentsValidation": true,
- "asyncSignature": false,
- "level": "B",
- "hashAlgorithm": "SHA256",
- "encryptInAnyCase": false,
- "page": 1,
- "withSignatureField": false
- "errorNumber": 0,
- "errorMessage": "Wrong Certificate Credentials",
- "document": {
- "title": "MyDocument Title",
- "description": "",
- "inputDocuments": [
- {
- "sourceType": "base64",
- "createdAt": "2025-02-14 11:12:33.819+00:00",
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 339,
- "id": "67af252164f60538280f70fb",
- "md5": "694be78a9eaa52d602bec92e211fa5dc",
- "name": "694be78a9eaa52d602bec92e211fa5dc.pdf"
- "validatedDocument": {
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 339,
- "createdAt": "2025-02-14 11:12:33.819+00:00",
- "id": "67af252164f60538280f70fb",
- "md5": "694be78a9eaa52d602bec92e211fa5dc",
- "name": "694be78a9eaa52d602bec92e211fa5dc.pdf"
- "signedDocument": {
- "createdAt": "2025-02-14 11:12:34.229+00:00",
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 50133,
- "id": "67af252264f60538280f70fe",
- "md5": "363cfdb141fe0e1a3f598e1d6377a4f5",
- "name": "67af252164f60538280f70f9.pdf"
- "custom": {
- "key": "value"
Creare la firma QES utilizzando il certificato OTP remoto
Creare una procedura di firma da uno o più file.
Ottenere il certificato:
Per accedere al servizio, è necessario un certificato automatico, che può essere acquistato tramite l'endpoint appropriato /certificati/namirial-otp.
Formati disponibili:
Il sistema può firmare nei formati CAdES, PAdES, XAdES e PKCS#1.
Se non viene specificato, il sistema cercherà il formato più adatto in base al mimeType del file caricato file caricato.
File di input:
È possibile caricare file di input singoli o multipli sia in formato in formato base64 sia specificando l'URL della risorsa ed eventuali parametri di parametri di autenticazione.
Nel caso di caricamento di più file con firma PAdES, questi verranno uniti in un unico documento pdf firmato firmato.
Nel caso di firma di più file in formato CAdES, verrà generato e firmato un file zip verrà generato e firmato un file zip.
Modalità asincrona, elaborazione batch, callback e firma "detached":
Per la firma massiva di grandi quantità di file, è possibile caricare e firmare in modalità asincrona modalità asincrona. È disponibile un sistema di callback autenticato per ricevere gli aggiornamenti aggiornamenti.
È anche possibile firmare direttamente l'hash del file originale e ottenere solo il file di firma "staccato" direttamente e ottenere solo il file di firma "detached".
Conservazione dei documenti e dei dati nel sistema:
I dettagli dei dati strutturati di firma e gli audit trail saranno conservati nel sistema per un massimo di 1 anno. i documenti firmati, i documenti caricati e quelli convalidati rimarranno nel sistema per un massimo di 30 giorni per consentirne il download. Trascorso questo periodo, i documenti verranno automaticamente cancellati.
Timestamping qualificato disponibile:
È disponibile un'opzione di timestamp qualificato. Esiste anche l'opzione di utilizzare le credenziali di timestamp qualificate già in vostro possesso. In questo caso, il sistema consente di specificare l'URL di autenticazione dell'autorità di certificazione interessata.
Sandbox:
A scopo di test, è possibile utilizzare le seguenti credenziali:
- certificateUsername: "openapiSandboxUsername"
- certificatePassword: "openapiSandboxPassword"
Authorizations:
Request Body schema: application/json
Creare una nuova richiesta di firma automatica massiva specificando i file di input e le credenziali del certificato.
Il sistema può firmare nei formati CAdES, PAdES, XAdES e PKCS#1. Se non viene specificato, il sistema cercherà il formato più adatto in base al mimeType del file caricato.
required | string or string or InputDocumentObject (object) or (Array of strings or strings or InputDocumentObject (object)) (InputDocuments) È possibile specificare i documenti di input da firmare:
Note sull'hash del file: Questo esempio mostra come creare l'hash del file e codificarlo in base64: bash openssl dgst -sha256 -binary FILE_TO_BE_SIGN | openssl enc -a L'output sarà qualcosa di simile a questo: "msj3f4hJCSELbMkWjkFwNrf0XhkebTnAKaKhx4686DY=" Il sistema indovina se la stringa base64 è un hash o un file; se la stringa è un hash (SHA256==CHAR(32)) il sistema firma l'hash del file originale. Per ignorare questo comportamento di indovinare, si può usare il campo sourceType nello schema InputDocumentObject. |
certificateUsername required | string Nome utente per il certificato, deve essere utilizzato il nome del dispositivo ricevuto. Inizia con: RHI (/EU-QES_otp), SHI (/EU-QES_eseal) o AHI (/EU-QES_automatic) |
certificatePassword required | string Password per il certificato, deve essere utilizzato il PIN associato al nome del dispositivo (può essere impostato dal cliente o letto nella busta cieca) |
certificateOtp | string VALIDO SOLO PER L'endpoint /EU-QES_otp, è OBBLIGATORIO ed è ottenibile utilizzando la relativa app otp dell'autorità di certificazione |
certificateIdOtp | integer VALIDO SOLO PER L'endpoint /EU-QES_otp, è facoltativo e viene utilizzato nel caso in cui sia impostato più di un otp sull'app dell'autorità di certificazione. Si trova nella sezione in alto a destra dell'applicazione otp |
title | string Titolo della firma |
description | string Descrizione della firma |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Tipo di firma. Potrebbe essere cades, pades, xades, pkcs1 |
object Opzioni aggiuntive per la firma. Le opzioni disponibili dipendono dal tipo di firma:
| |
object (Callback) È il nostro sistema di callback OpenAPI standardizzato. Consente di configurare i parametri per ricevere notifiche sugli aggiornamenti di stato delle richieste asincrone a questo endpoint. |
Responses
Response Schema: application/json
required | string or string or InputDocumentObject (object) or (Array of strings or strings or InputDocumentObject (object)) (InputDocuments) È possibile specificare i documenti di input da firmare:
Note sull'hash del file: Questo esempio mostra come creare l'hash del file e codificarlo in base64: bash openssl dgst -sha256 -binary FILE_TO_BE_SIGN | openssl enc -a L'output sarà qualcosa di simile a questo: "msj3f4hJCSELbMkWjkFwNrf0XhkebTnAKaKhx4686DY=" Il sistema indovina se la stringa base64 è un hash o un file; se la stringa è un hash (SHA256==CHAR(32)) il sistema firma l'hash del file originale. Per ignorare questo comportamento di indovinare, si può usare il campo sourceType nello schema InputDocumentObject. |
certificateUsername required | string Nome utente per il certificato, deve essere utilizzato il nome del dispositivo ricevuto. Inizia con: RHI (/EU-QES_otp), SHI (/EU-QES_eseal) o AHI (/EU-QES_automatic) |
certificatePassword required | string Password per il certificato, deve essere utilizzato il PIN associato al nome del dispositivo (può essere impostato dal cliente o letto nella busta cieca) |
certificateOtp | string VALIDO SOLO PER L'endpoint /EU-QES_otp, è OBBLIGATORIO ed è ottenibile utilizzando la relativa app otp dell'autorità di certificazione |
certificateIdOtp | integer VALIDO SOLO PER L'endpoint /EU-QES_otp, è facoltativo e viene utilizzato nel caso in cui sia impostato più di un otp sull'app dell'autorità di certificazione. Si trova nella sezione in alto a destra dell'applicazione otp |
title | string Titolo della firma |
description | string Descrizione della firma |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Tipo di firma. Potrebbe essere cades, pades, xades, pkcs1 |
object Opzioni aggiuntive per la firma. Le opzioni disponibili dipendono dal tipo di firma:
| |
object (Callback) È il nostro sistema di callback OpenAPI standardizzato. Consente di configurare i parametri per ricevere notifiche sugli aggiornamenti di stato delle richieste asincrone a questo endpoint. |
Callbacks
Request samples
- Payload
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
- "inputDocuments": [
- {
- "sourceType": "base64",
- "payload": "BASE64string"
- "certificateUsername": "openapiSandboxUsername",
- "certificatePassword": "openapiSandboxPassword",
- "certificateOtp": "123456",
- "certificateIdOtp": -1,
- "title": "CAdES Signature",
- "description": "Firma CAdES di un file base64",
- "signatureType": "cades"
Response samples
- 200
- "data": {
- "id": "67af24c5af9b55291406e946",
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "state": "WAIT_VALIDATION",
- "options": {
- "asyncDocumentsValidation": true,
- "asyncSignature": false
- "document": { }
- "message": "Created",
- "success": true,
- "error": null
Callback payload samples
- "data": {
- "id": "67af24c5af9b55291406e946",
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "signatureType": "pades",
- "state": "DONE",
- "options": {
- "asyncDocumentsValidation": true,
- "asyncSignature": false,
- "level": "B",
- "hashAlgorithm": "SHA256",
- "encryptInAnyCase": false,
- "page": 1,
- "withSignatureField": false
- "errorNumber": 0,
- "errorMessage": "Wrong Certificate Credentials",
- "document": {
- "title": "MyDocument Title",
- "description": "",
- "inputDocuments": [
- {
- "sourceType": "base64",
- "createdAt": "2025-02-14 11:12:33.819+00:00",
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 339,
- "id": "67af252164f60538280f70fb",
- "md5": "694be78a9eaa52d602bec92e211fa5dc",
- "name": "694be78a9eaa52d602bec92e211fa5dc.pdf"
- "validatedDocument": {
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 339,
- "createdAt": "2025-02-14 11:12:33.819+00:00",
- "id": "67af252164f60538280f70fb",
- "md5": "694be78a9eaa52d602bec92e211fa5dc",
- "name": "694be78a9eaa52d602bec92e211fa5dc.pdf"
- "signedDocument": {
- "createdAt": "2025-02-14 11:12:34.229+00:00",
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 50133,
- "id": "67af252264f60538280f70fe",
- "md5": "363cfdb141fe0e1a3f598e1d6377a4f5",
- "name": "67af252164f60538280f70f9.pdf"
- "custom": {
- "key": "value"
Creare la firma QES utilizzando il certificato E-seal remoto
Creare una procedura di firma da uno o più file.
Ottenere il certificato:
Per accedere al servizio, è necessario un certificato automatico, che può essere acquistato tramite il nostro supporto clienti.
Formati disponibili:
Il sistema può firmare nei formati CAdES, PAdES, XAdES e PKCS#1.
Se non viene specificato, il sistema cercherà il formato più adatto in base al mimeType del file caricato file caricato.
File di input:
È possibile caricare file di input singoli o multipli sia in formato in formato base64 sia specificando l'URL della risorsa ed eventuali parametri di parametri di autenticazione.
Nel caso di caricamento di più file con firma PAdES, questi verranno uniti in un unico documento pdf firmato firmato.
Nel caso di firma di più file in formato CAdES, verrà generato e firmato un file zip verrà generato e firmato un file zip.
Modalità asincrona, elaborazione batch, callback e firma "detached":
Per la firma massiva di grandi quantità di file, è possibile caricare e firmare in modalità asincrona modalità asincrona. È disponibile un sistema di callback autenticato per ricevere gli aggiornamenti aggiornamenti.
È anche possibile firmare direttamente l'hash del file originale e ottenere solo il file di firma "staccato" direttamente e ottenere solo il file di firma "detached".
Conservazione dei documenti e dei dati nel sistema:
I dettagli dei dati strutturati di firma e gli audit trail saranno conservati nel sistema per un massimo di 1 anno. i documenti firmati, i documenti caricati e quelli convalidati rimarranno nel sistema per un massimo di 30 giorni per consentirne il download. Trascorso questo periodo, i documenti verranno automaticamente cancellati.
Timestamping qualificato disponibile:
È disponibile un'opzione di timestamp qualificato. Esiste anche l'opzione di utilizzare le credenziali di timestamp qualificate già in vostro possesso. In questo caso, il sistema consente di specificare l'URL di autenticazione dell'autorità di certificazione interessata.
Sandbox:
A scopo di test, è possibile utilizzare le seguenti credenziali:
- certificateUsername: "openapiSandboxUsername"
- certificatePassword: "openapiSandboxPassword"
Authorizations:
Request Body schema: application/json
Creare una nuova richiesta di firma automatica massiva specificando i file di input e le credenziali del certificato.
Il sistema può firmare nei formati CAdES, PAdES, XAdES e PKCS#1. Se non viene specificato, il sistema cercherà il formato più adatto in base al mimeType del file caricato.
required | string or string or InputDocumentObject (object) or (Array of strings or strings or InputDocumentObject (object)) (InputDocuments) È possibile specificare i documenti di input da firmare:
Note sull'hash del file: Questo esempio mostra come creare l'hash del file e codificarlo in base64: bash openssl dgst -sha256 -binary FILE_TO_BE_SIGN | openssl enc -a L'output sarà qualcosa di simile a questo: "msj3f4hJCSELbMkWjkFwNrf0XhkebTnAKaKhx4686DY=" Il sistema indovina se la stringa base64 è un hash o un file; se la stringa è un hash (SHA256==CHAR(32)) il sistema firma l'hash del file originale. Per ignorare questo comportamento di indovinare, si può usare il campo sourceType nello schema InputDocumentObject. |
certificateUsername required | string Nome utente per il certificato, deve essere utilizzato il nome del dispositivo ricevuto. Inizia con: RHI (/EU-QES_otp), SHI (/EU-QES_eseal) o AHI (/EU-QES_automatic) |
certificatePassword required | string Password per il certificato, deve essere utilizzato il PIN associato al nome del dispositivo (può essere impostato dal cliente o letto nella busta cieca) |
certificateOtp | string VALIDO SOLO PER L'endpoint /EU-QES_otp, è OBBLIGATORIO ed è ottenibile utilizzando la relativa app otp dell'autorità di certificazione |
certificateIdOtp | integer VALIDO SOLO PER L'endpoint /EU-QES_otp, è facoltativo e viene utilizzato nel caso in cui sia impostato più di un otp sull'app dell'autorità di certificazione. Si trova nella sezione in alto a destra dell'applicazione otp |
title | string Titolo della firma |
description | string Descrizione della firma |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Tipo di firma. Potrebbe essere cades, pades, xades, pkcs1 |
object Opzioni aggiuntive per la firma. Le opzioni disponibili dipendono dal tipo di firma:
| |
object (Callback) È il nostro sistema di callback OpenAPI standardizzato. Consente di configurare i parametri per ricevere notifiche sugli aggiornamenti di stato delle richieste asincrone a questo endpoint. |
Responses
Response Schema: application/json
required | string or string or InputDocumentObject (object) or (Array of strings or strings or InputDocumentObject (object)) (InputDocuments) È possibile specificare i documenti di input da firmare:
Note sull'hash del file: Questo esempio mostra come creare l'hash del file e codificarlo in base64: bash openssl dgst -sha256 -binary FILE_TO_BE_SIGN | openssl enc -a L'output sarà qualcosa di simile a questo: "msj3f4hJCSELbMkWjkFwNrf0XhkebTnAKaKhx4686DY=" Il sistema indovina se la stringa base64 è un hash o un file; se la stringa è un hash (SHA256==CHAR(32)) il sistema firma l'hash del file originale. Per ignorare questo comportamento di indovinare, si può usare il campo sourceType nello schema InputDocumentObject. |
certificateUsername required | string Nome utente per il certificato, deve essere utilizzato il nome del dispositivo ricevuto. Inizia con: RHI (/EU-QES_otp), SHI (/EU-QES_eseal) o AHI (/EU-QES_automatic) |
certificatePassword required | string Password per il certificato, deve essere utilizzato il PIN associato al nome del dispositivo (può essere impostato dal cliente o letto nella busta cieca) |
certificateOtp | string VALIDO SOLO PER L'endpoint /EU-QES_otp, è OBBLIGATORIO ed è ottenibile utilizzando la relativa app otp dell'autorità di certificazione |
certificateIdOtp | integer VALIDO SOLO PER L'endpoint /EU-QES_otp, è facoltativo e viene utilizzato nel caso in cui sia impostato più di un otp sull'app dell'autorità di certificazione. Si trova nella sezione in alto a destra dell'applicazione otp |
title | string Titolo della firma |
description | string Descrizione della firma |
signatureType | string Enum: "cades" "pades" "xades" "pkcs1" Tipo di firma. Potrebbe essere cades, pades, xades, pkcs1 |
object Opzioni aggiuntive per la firma. Le opzioni disponibili dipendono dal tipo di firma:
| |
object (Callback) È il nostro sistema di callback OpenAPI standardizzato. Consente di configurare i parametri per ricevere notifiche sugli aggiornamenti di stato delle richieste asincrone a questo endpoint. |
Callbacks
Request samples
- Payload
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
- "inputDocuments": [
- {
- "sourceType": "base64",
- "payload": "BASE64string"
- "certificateUsername": "openapiSandboxUsername",
- "certificatePassword": "openapiSandboxPassword",
- "title": "CAdES Signature",
- "description": "Firma CAdES di un file base64",
- "signatureType": "cades"
Response samples
- 200
- "data": {
- "id": "67af24c5af9b55291406e946",
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "state": "WAIT_VALIDATION",
- "options": {
- "asyncDocumentsValidation": true,
- "asyncSignature": false
- "document": { }
- "message": "Created",
- "success": true,
- "error": null
Callback payload samples
- "data": {
- "id": "67af24c5af9b55291406e946",
- "updatedAt": "2025-02-14 11:11:01.892+00:00",
- "createdAt": "2025-02-14 11:11:01.892+00:00",
- "certificateType": "EU-QES_automatic",
- "signatureType": "pades",
- "state": "DONE",
- "options": {
- "asyncDocumentsValidation": true,
- "asyncSignature": false,
- "level": "B",
- "hashAlgorithm": "SHA256",
- "encryptInAnyCase": false,
- "page": 1,
- "withSignatureField": false
- "errorNumber": 0,
- "errorMessage": "Wrong Certificate Credentials",
- "document": {
- "title": "MyDocument Title",
- "description": "",
- "inputDocuments": [
- {
- "sourceType": "base64",
- "createdAt": "2025-02-14 11:12:33.819+00:00",
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 339,
- "id": "67af252164f60538280f70fb",
- "md5": "694be78a9eaa52d602bec92e211fa5dc",
- "name": "694be78a9eaa52d602bec92e211fa5dc.pdf"
- "validatedDocument": {
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 339,
- "createdAt": "2025-02-14 11:12:33.819+00:00",
- "id": "67af252164f60538280f70fb",
- "md5": "694be78a9eaa52d602bec92e211fa5dc",
- "name": "694be78a9eaa52d602bec92e211fa5dc.pdf"
- "signedDocument": {
- "createdAt": "2025-02-14 11:12:34.229+00:00",
- "mimetype": "application/pdf",
- "extension": "pdf",
- "size": 50133,
- "id": "67af252264f60538280f70fe",
- "md5": "363cfdb141fe0e1a3f598e1d6377a4f5",
- "name": "67af252164f60538280f70f9.pdf"
- "custom": {
- "key": "value"
Verifica di una firma
Verificare una firma caricando il documento firmato. Il sistema restituirà il risultato della verifica.
Authorizations:
Request Body schema: application/json
Verificare una firma caricando il documento firmato.
inputDocument required | string <base64> Documento firmato |
detachedContent | string <base64> Contenuto distaccato |
pdfEncryptionPassword | string Password per la crittografia dei pdf |
recursive | boolean Verifica ricorsiva |
verifyOnDate | string <date> Data di verifica della firma |
Responses
Response Schema: application/json
object Risultato della verifica | |
message | string Messaggio |
error | string or null Codice di errore |
success | boolean Success dell'operazione |
Request samples
- Payload
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
- "inputDocument": "BASE64string",
- "detachedContent": "BASE64string",
- "pdfEncryptionPassword": "password123",
- "recursive": true,
- "verifyOnDate": "2025-02-14"
Response samples
- 200
- "data": {
- "checkDate": "2025-02-14 11:11:01.892+00:00",
- "verificationDate": "2025-02-14 11:11:01.892+00:00",
- "signatureFormat": "PAdES",
- "nrOfSignatures": 1,
- "overallVerified": true,
- "signatureReportList": [
- {
- "id": "0",
- "integrity": true,
- "signatureAlgorithmName": "SHA256withRSA",
- "subjectDN": "C=IT,SURNAME=ROSSI,GIVENNAME=MARIO,SERIALNUMBER=TINIT-RSSMRA73R02H501H,CN=ROSSI MARIO,DNQ=AUSL2023021972028357",
- "issuerDN": "C=IT,O=Namirial S.p.A./02046570426,OU=Certification Authority,CN=Namirial CA Firma Qualificata",
- "subjectCN": "ROSSI MARIO",
- "issuerCN": "Namirial CA Firma Qualificata",
- "serialNumber": "5557601230250214000",
- "signerCertificateStatus": "VALID",
- "signerCertificateNotBefore": "2025-02-14 11:11:01.892+00:00",
- "signerCertificateNotAfter": "2025-02-14 11:11:01.892+00:00",
- "signerCertificateRevocationDate": "2025-02-14 11:11:01.892+00:00",
- "issuerCertificateStatus": "VALID",
- "issuerCertificateRevocationDate": "2025-02-14 11:11:01.892+00:00",
- "trustedSignatureDate": false,
- "signatureDate": "2025-02-14 11:11:01.892+00:00",
- "issuerTrustedList": true,
- "keySize": 2048,
- "qcComplianceStatus": "VALID",
- "qcSSCDStatus": "VALID",
- "derEncodedSignerCert": "BASE64string"
- "noteReportList": [
- {
- "policy": 3,
- "about": 2,
- "type": 1,
- "synopsis": "Certified qualified in conformity",
- "description": "The qualified certificate of ROSSI MARIO complies with European Directive 1999/93/EC"
- "plainDocument": "BASE64string"
- "message": "Signature is valid",
- "error": "",
- "success": true
Eliminare il documento firmato, i dettagli, la pista di controllo e il documento convalidato di una firma
Authorizations:
path Parameters
id required | string Example: 67af24c5af9b55291406e946 ID della firma |
Responses
Request samples
- C + Libcurl
- Csharp + Restsharp
- Go + Native
- Java + Okhttp
- Java + Unirest
- Javascript + Jquery
- Javascript + Xhr
- Node + Native
- Node + Request
- Node + Unirest
- Objc + Nsurlsession
- Ocaml + Cohttp
- Php + Curl
- Php + Http1
- Php + Http2
- Python + Python3
- Python + Requests
- Ruby + Native
- Shell + Curl
- Shell + Httpie
- Shell + Wget
- Swift + Nsurlsession
CURL *hnd = curl_easy_init(); curl_easy_setopt(hnd, CURLOPT_CUSTOMREQUEST, "DELETE"); curl_easy_setopt(hnd, CURLOPT_URL, "https://esignature.openapi.com/signatures/67af24c5af9b55291406e946"); struct curl_slist *headers = NULL; headers = curl_slist_append(headers, "Authorization: Bearer REPLACE_BEARER_TOKEN"); curl_easy_setopt(hnd, CURLOPT_HTTPHEADER, headers); CURLcode ret = curl_easy_perform(hnd);