Configurações da biometria digital

Para a correta utilização da biometria digital presente no Portal do Prestador, faz-se necessário realizar algumas configurações que serão descritas a seguir. Na parte do TSA, será considerado apenas o TSA Novo.

Requisitos Mínimos


Caso já exista instalação para leitoras do TSA antigo, desinstalar os programas anteriores.

O processo é demonstrado em um GIF a seguir.



A biometria bioflex está disponível apenas para 32 bits.




Verificando a Instalação

Caso haja algum problema onde está sendo exibida a mensagem de Sucess, será retornado a inconsistência que está ocorrendo.

Configurando o tipo de biometria

Para selecionar o dispositivo de biometria que será utilizado é necessário cadastrar a propriedade Dispositivo biométrico utilizado (BioFlex, Digital persona, Nitgen) onde deve ser informado o tipo de leitora desejado. As opções disponíveis são NITGEN , BIOTOUCH e DIGITALPERSONA.


Para definir qual o tipo do TSA (TSA novo,com HTTP ou HTTPS) será verificada a propriedade URL do leitor de impressão digital. Desta forma você configura exatamente a URL que será utilizada com o protocolo (http ou https), o endereço (localhost, 127.0.0.1 ou 0.0.0.0) e a porta de conexão conforme instalação do TSA (21001, 21002, ...).


Smartagent.ini

As configurações do TSA são feitas no arquivo smartagent.ini este arquivo fica localizado no diretório de instalação do TSA. É possível realizar o download da ferramenta no ícone abaixo:

Pode ser realizado o download do smartagent.ini:

Este arquivo deve ser alterado conforme a configuração desejada pela Unimed.

Exemplo de configuração para HTTPS:

[General]
Port=21004
SSL=1
[Update]
URL=http://exemplo/update.json

Configuração

Descrição

Port

Define a porta em que será hospedado o serviço do TSA.

Portas padrões:

Porta

Utilização

21003Novo TSA com HTTP
21004Novo TSA com HTTPS


Porta Customizada:

Para customizar a porta deve ser alterada essa configuração

E configurada a mesma porta na propriedade URL do leitor de impressão digital.

SSL

Define se será utilizado SSL.

Portas padrões:

Valor

Resultado

0 (Padrão)Não utiliza o SSL para a conexão (HTTP)
1Utiliza o SSL para a conexão (HTTPS)
URL

URL, específica da Unimed, que retorna um JSON contendo os dados da ultima versão disponível.

Esta configuração está detalhada na aba Atualização Automática.

Após configuração do smartagent.ini é necessário que seja reiniciado o TSA.

Atualização automática

A seguir encontram-se as configurações para atualizar automaticamente o TSA.

O TSA irá realizar a verificação de uma atualização a cada 24 horas, a verificação será feita através de um arquivo json retornado por uma url, da Unimed, configurada no smartagent.ini.

Abaixo tem um exemplo da seção Update que deve ser informada no arquivo smartagent.ini para habilitar a atualização automática.

[Update]
URL=http://exemplo/update.json

A url da Unimed deve retornar a seguinte estrutura de json:

{
	"latest-version": "3.0",
	"download-url": "http://exemplo/SmartAgentHTTP.zip",
	"force-update": false
}
ParâmetroDescriçãoTipo
latest-versionNúmero da versão do TSA contida na URL indicada em download-urlstring
download-urlURL da Unimed contendo um arquivo ZIP com a nova versão dos arquivos para serem atualizados no diretório de instalação do TSA.string
force-updateIndica se força a atualização ou nãoboolean

O arquivo zip retornado no download-url pode conter qualquer arquivo que já exista no diretório de instalação do TSA, os arquivos no diretório de instalação das clinicas serão substituídos caso sejam diferentes dos arquivos no zip.

Caso seja colocado algum arquivo adicional, o mesmo não será copiado.
O arquivo ZIP não deve conter um instalador, pois não será executado.

O processo de atualização está demonstrado no fluxograma a seguir.

Unimed

A seguinte parte deve ser realizada pela Unimed para disponibilizar uma nova versão do TSA (smartagent.exe) ou das configurações smartagent.ini e tsa.bin.

Clinicas

O seguinte processo ocorre automaticamente nas clinicas que possuem o TSA instalado.

O processo está descrito a seguir:

Caso a versão indicada no parâmetro latest-version seja maior do que a versão atual ou o parâmetro force-update estiver com valor true, o TSA notificará a existência de atualização.

Ao clicar na notificação de atualização, o TSA irá:

HTTPS

A seguir serão apresentados as configurações para utilização do protocolo https.

How-to (vídeo)

Vídeo How-to ensinando a instalar.

Gerar certificado auto assinado

Para gerar um certificado auto assinado foi utilizado o OpenSSL.
Link para download do OpenSSL para windows. (A versão para download depende do seu sistema operacional)

Por padrão o OpenSSL é criado na pasta C:\Program Files\OpenSSL-Win64 caso a instalação seja para 64 bits e na pasta C:\Program Files (x86)\OpenSSL-Win32 para instalação 32 bits.

Na pasta bin foi aberto o CMD como administrador.

 

Foi utilizado o seguinte comando para gerar o certificado.

openssl req -new -newkey rsa:4096 -nodes -keyout minhachaveprivada.key -out meucertificado.csr -days 36500 -subj /CN=127.0.0.1
  • "-newkey": gera um par de chaves para utilizar no certificado.
  • "rsa:" : define a quantidade de bits que serão utilizados para gerar a chave;
  • "-days" : define a validade do certificado, neste caso 36500 o certificado tem validade de 100 anos;
  • "-keyout" : nome do arquivo gerado que conterá a chave privada do certificado;
  • "-out" : nome do arquivo gerado que conterá o certificado;
  • "-subj /CN": utilizado para definir para qual site o certificado é valido, neste caso o TSA utiliza o IP 127.0.0.1;

O certificado e chave serão gerados na pasta bin do OpenSSL.

É necessário criar um arquivo de configurações (v3.ext) na pasta bin do OpenSSL e colocar os seguintes dados:

# v3.ext
subjectAltName = IP:127.0.0.1

É possível realizar o download do arquivo de configuração no ícone abaixo:

Para converter o certificado para formato pem foi utilizado o seguinte comando.

openssl x509 -req -sha256 -days 36500 -in meucertificado.csr -signkey minhachaveprivada.key -out meucertificado.pem -extfile v3.ext
  • "-sha256": Algorítimo de hash que será utilizado pelo certificado;
  • "-days" : define a validade do certificado, neste caso 36500 o certificado tem validade de 100 anos;
  • "-signkey" : nome do arquivo gerado que conterá a chave privada do certificado;
  • "-in" : nome do arquivo de certificado gerado anteriormente;
  • "-out": nome do arquivo que será gerado com o certificado em formato pem;
  • "-extfile": nome do arquivo com configurações para definir o IP alternativo (Necessário para o Chrome funcionar corretamente);

Criptografar certificado

O certificado deve ser criptografado para fazer com que apenas o TotvsSmartAgent tenha acesso ao conteúdo.

Para criptografar o certificado foi criado o tsaencryptor.exe. É possível realizar o download da ferramenta no ícone abaixo:

tsaencryptor.exe deve estar na mesma pasta onde está localizado os arquivos certificado.pem minhachaveprivada.key


O seguinte comando é utilizado para criptografar o certificado, o comando deve ser rodado no CMD na pasta em que foi feito o download do tsaencryptor.exe.

tsaencryptor.exe -c meucertificado.pem -k minhachaveprivada.key -p senhadaminhachave
ParâmetrosDescrição 
-cNome ou caminho do certificado valido em formato .pem
-kNome ou caminho da chave do certificado em formato .key
-pSenha do arquivo da chave

Após rodar o comando será criado o arquivo tsa.bin no diretório onde o comando foi executado.

Este arquivo é o certificado criptografado, ele deve ser colocado na pasta de instalação do TSA.

Instalação do certificado


É necessário instalar o certificado em todos os computadores que irão utilizar o TSA.

Os passos seguintes mostram o processo de instalação do certificado.

É necessário reiniciar os navegadores que estiverem abertos.


Verificando a instalação


Esses passos são obrigatórios em caso de utilização com navegador Firefox

Executar o smartAgent (smartagent.exe) presente na pasta de instalação do TSA.

Em caso dele já estar aberto enquanto houve a configuração, é necessário encerá-lo e executa-lo novamente.

Quando for utilizada a leitura é necessário que esteja sendo executado o TSA.

Após executado, deve ser acessado no navegador:

https:\\127.0.0.1:informarPorta


No navegador Firefox, ao cessar pela primeira vez será apresentada uma mensagem de potencial risco de segurança:

  • Deve ser clicado em avançado
  • Em seguida apresentará a mensagem com os dados do certificado que foi instalado anteriormente.
  • Deve ser clicado em aceitar o risco e continuas

Ao conseguir acessar a conexão no navegador será apresentada a seguinte mensagem:

Quando apresentar essa mensagem significa que está pronto para ser testado no autorizador.


HTTP

A seguir serão apresentados as configurações para utilização do protocolo http.


A legislação da TISS estabelece a utilização de HTTPS e como a utilização do novo TSA exige a reinstalação do mesmo em todos os prestadores, sugerimos a implementação do TSA HTTPS como padrão.

É necessário apenas configurar o smartagent.ini com a porta correta e colocar o arquivo na pasta de instalação do TSA.




Verificar configuração

A partir da instalação e validação do componente, o sistema está apto para realizar a captura.