Para a correta utilização da biometria digital presente no Portal do Prestador, faz-se necessário realizar algumas configurações que serão descritas a seguir. Na parte do TSA, será considerado apenas o TSA Novo.
Caso já exista instalação para leitoras do TSA antigo, desinstalar os programas anteriores. |
O processo é demonstrado em um GIF a seguir.
A biometria bioflex está disponível apenas para 32 bits. |

![]()
Caso haja algum problema onde está sendo exibida a mensagem de Sucess, será retornado a inconsistência que está ocorrendo. |
![]()
Para selecionar o dispositivo de biometria que será utilizado é necessário cadastrar a propriedade Dispositivo biométrico utilizado (BioFlex, Digital persona, Nitgen) onde deve ser informado o tipo de leitora desejado. As opções disponíveis são NITGEN , BIOTOUCH e DIGITALPERSONA.
Para definir qual o tipo do TSA (TSA novo,com HTTP ou HTTPS) será verificada a propriedade URL do leitor de impressão digital. Desta forma você configura exatamente a URL que será utilizada com o protocolo (http ou https), o endereço (localhost, 127.0.0.1 ou 0.0.0.0) e a porta de conexão conforme instalação do TSA (21001, 21002, ...).

As configurações do TSA são feitas no arquivo smartagent.ini este arquivo fica localizado no diretório de instalação do TSA. É possível realizar o download da ferramenta no ícone abaixo:
Pode ser realizado o download do smartagent.ini:
Este arquivo deve ser alterado conforme a configuração desejada pela Unimed.
Exemplo de configuração para HTTPS:
[General] Port=21004 SSL=1 [Update] URL=http://exemplo/update.json |
Configuração | Descrição | ||||||
|---|---|---|---|---|---|---|---|
| Port | Define a porta em que será hospedado o serviço do TSA. Portas padrões:
Porta Customizada: Para customizar a porta deve ser alterada essa configuração E configurada a mesma porta na propriedade URL do leitor de impressão digital. | ||||||
| SSL | Define se será utilizado SSL. Portas padrões:
| ||||||
| URL | URL, específica da Unimed, que retorna um JSON contendo os dados da ultima versão disponível. Esta configuração está detalhada na aba Atualização Automática. |
Após configuração do smartagent.ini é necessário que seja reiniciado o TSA. |
A seguir encontram-se as configurações para atualizar automaticamente o TSA.
O TSA irá realizar a verificação de uma atualização a cada 24 horas, a verificação será feita através de um arquivo json retornado por uma url, da Unimed, configurada no smartagent.ini.
Abaixo tem um exemplo da seção Update que deve ser informada no arquivo smartagent.ini para habilitar a atualização automática.
[Update] URL=http://exemplo/update.json |
A url da Unimed deve retornar a seguinte estrutura de json:
{
"latest-version": "3.0",
"download-url": "http://exemplo/SmartAgentHTTP.zip",
"force-update": false
} |
| Parâmetro | Descrição | Tipo |
|---|---|---|
| latest-version | Número da versão do TSA contida na URL indicada em download-url | string |
| download-url | URL da Unimed contendo um arquivo ZIP com a nova versão dos arquivos para serem atualizados no diretório de instalação do TSA. | string |
| force-update | Indica se força a atualização ou não | boolean |
O arquivo zip retornado no download-url pode conter qualquer arquivo que já exista no diretório de instalação do TSA, os arquivos no diretório de instalação das clinicas serão substituídos caso sejam diferentes dos arquivos no zip.
Caso seja colocado algum arquivo adicional, o mesmo não será copiado. |
O processo de atualização está demonstrado no fluxograma a seguir.
Unimed
A seguinte parte deve ser realizada pela Unimed para disponibilizar uma nova versão do TSA (smartagent.exe) ou das configurações smartagent.ini e tsa.bin.
Clinicas
O seguinte processo ocorre automaticamente nas clinicas que possuem o TSA instalado.
O processo está descrito a seguir:
Caso a versão indicada no parâmetro latest-version seja maior do que a versão atual ou o parâmetro force-update estiver com valor true, o TSA notificará a existência de atualização.
Ao clicar na notificação de atualização, o TSA irá:
A seguir serão apresentados as configurações para utilização do protocolo https.
Vídeo How-to ensinando a instalar.
![]()
Para gerar um certificado auto assinado foi utilizado o OpenSSL.
Link para download do OpenSSL para windows. (A versão para download depende do seu sistema operacional)
Por padrão o OpenSSL é criado na pasta C:\Program Files\OpenSSL-Win64 caso a instalação seja para 64 bits e na pasta C:\Program Files (x86)\OpenSSL-Win32 para instalação 32 bits.
Na pasta bin foi aberto o CMD como administrador.

Foi utilizado o seguinte comando para gerar o certificado.
openssl req -new -newkey rsa:4096 -nodes -keyout minhachaveprivada.key -out meucertificado.csr -days 36500 -subj /CN=127.0.0.1 |
|
O certificado e chave serão gerados na pasta bin do OpenSSL.
É necessário criar um arquivo de configurações (v3.ext) na pasta bin do OpenSSL e colocar os seguintes dados:
# v3.ext subjectAltName = IP:127.0.0.1 |
É possível realizar o download do arquivo de configuração no ícone abaixo:
Para converter o certificado para formato pem foi utilizado o seguinte comando.
openssl x509 -req -sha256 -days 36500 -in meucertificado.csr -signkey minhachaveprivada.key -out meucertificado.pem -extfile v3.ext |
|
O certificado deve ser criptografado para fazer com que apenas o TotvsSmartAgent tenha acesso ao conteúdo.
Para criptografar o certificado foi criado o tsaencryptor.exe. É possível realizar o download da ferramenta no ícone abaixo:
O tsaencryptor.exe deve estar na mesma pasta onde está localizado os arquivos certificado.pem e minhachaveprivada.key |
O seguinte comando é utilizado para criptografar o certificado, o comando deve ser rodado no CMD na pasta em que foi feito o download do tsaencryptor.exe.
tsaencryptor.exe -c meucertificado.pem -k minhachaveprivada.key -p senhadaminhachave |
| Parâmetros | Descrição |
|---|---|
| -c | Nome ou caminho do certificado valido em formato .pem |
| -k | Nome ou caminho da chave do certificado em formato .key |
| -p | Senha do arquivo da chave |
Após rodar o comando será criado o arquivo tsa.bin no diretório onde o comando foi executado.


Este arquivo é o certificado criptografado, ele deve ser colocado na pasta de instalação do TSA.
É necessário instalar o certificado em todos os computadores que irão utilizar o TSA. |
Os passos seguintes mostram o processo de instalação do certificado.



É necessário reiniciar os navegadores que estiverem abertos. |
Esses passos são obrigatórios em caso de utilização com navegador Firefox |
Executar o smartAgent (smartagent.exe) presente na pasta de instalação do TSA.
Em caso dele já estar aberto enquanto houve a configuração, é necessário encerá-lo e executa-lo novamente. Quando for utilizada a leitura é necessário que esteja sendo executado o TSA. |
Após executado, deve ser acessado no navegador:
https:\\127.0.0.1:informarPorta
No navegador Firefox, ao cessar pela primeira vez será apresentada uma mensagem de potencial risco de segurança:
|
Ao conseguir acessar a conexão no navegador será apresentada a seguinte mensagem:

Quando apresentar essa mensagem significa que está pronto para ser testado no autorizador.
A seguir serão apresentados as configurações para utilização do protocolo http.
A legislação da TISS estabelece a utilização de HTTPS e como a utilização do novo TSA exige a reinstalação do mesmo em todos os prestadores, sugerimos a implementação do TSA HTTPS como padrão. |
É necessário apenas configurar o smartagent.ini com a porta correta e colocar o arquivo na pasta de instalação do TSA.
A partir da instalação e validação do componente, o sistema está apto para realizar a captura.
