Куда требуется справка с места работы: с места работы, для ИП

Содержание

Справка с места работы в 2020 году

Автор: Ольга Константинова

Закон не обязывает применять специальную унифицированную форму. Это позволяет создавать их в 2019 году в свободном формате. Любое предприятие имеет право самостоятельно разработать, утвердить и внедрить свой бланк.

Кто выдает документ о зарплате с места работы

По запросу физлица справку о доходах оформляется нанимателем. Потребуется обратиться в бухгалтерию организации. После того как бухгалтер оформит документ, он подписывается руководителем компании.

На некоторых предприятиях делают по устному запросу сотрудника, но часто требуется подать письменное заявление, адресованное руководителю.

Руководство не должно отказать работнику в получении данной бумаги, и выдать ее в соответствии со сроками, предусмотренными законодательством.

Для чего нужна

Данный документ востребован в различных государственных и муниципальных учреждениях в случаях:

  • получения визы в представительствах других государств;
  • во время проведения расчетов по пенсионному обеспечению в ПФР;
  • в кредитных, банковских организациях при оформлении заявки на займ;
  • при постановке на учет на биржу, для проведения назначения пособия безработному;
  • для надбавок, субсидий в органах соцзащиты населения.

Затребовать справку о доходах имеют право и в прочих инстанциях, таких как суд, налоговая служба и др.

Правовая база

Статья 62 Трудового кодекса регламентирует выдачу документов работнику. Информация, указанная в справке, защищена законом No152-ФЗ «О персональных данных» от 27.07.2006. (в редакции от 29.07.2017).

Это обязывает руководителя вручать лично заявителю, который при ее получении должен написать расписку. Сведения об этом заносятся в специальный журнал.

Получение бланка справки о доходах физического лица

Чтобы оформить физическому лицу, потребуется запросить ее у работодателя. В нем указывается период, за который нужно собрать сведения о доходах. Сотрудник не обязан уведомлять руководство, в какие инстанции она будет предъявляться.

Инструкция заполнения

Образец справки о доходах в свободной форме должен содержать стандартную для таких случаев информацию:

  • название предприятия, которое выдало этот документ;
  • информацию о предъявителе справки;
  • сведения о фактическом размере зарплаты (ее среднемесячный размер).

Данные о фактической сумме начисленной и выплаченного сотруднику заработка обычно требуется за конкретный период:

  • за 3 месяца;
  • за 6;
  • за 12.

В верхней части указывается полное название организации, ее статус (ЗАО, ООО, ИП, ОАО). Далее нужно внести реквизиты, название города (поселка), в котором находится компания.

Ниже напечатать название – «Справка о доходах». Под ним располагается информация о гражданине, которому она предназначена – его ФИО, реквизиты из паспорта – серия, номер, дата и орган, его выдавший.

Следующие сведение, которая вносится, удостоверяет, что физлицо действительно является на данный момент штатным сотрудником предприятия. Здесь же требуется указать его должность и дату, который был заключен трудовой договор.

Основной частью является непосредственная информация о полученных работником доходах за конкретный период времени. Эти сведения вносятся в таблицу с указанием сумм зарплаты по каждому месяц.

Под таблицей указывается срок действия трудового договора. В случае бессрочного, об этом также нужно указать. После внесения всех вышеуказанных данных справку подписывает бухгалтер и руководитель.

Она должна содержать исходящий номер и дату его выдачи. Также его необходимо зарегистрировать в журнале документации на предприятии под тем же номером.

Алгоритм оформления документа для получения визы

В 2019 году справку требуют практически во всех консульствах иностранных государств.

Этот документ также составляется в произвольной форме, но он обязательно должен содержать контакты предприятия, которое его выдало. Для оформления организации требуется использовать свой фирменный бланк. В нем указываются данные о должности, которую занимает работник и о его зарплате – средней за месяц и год.

Смотрите также: Образец справки для визы с места работы.

Заверяется печатью организации. Она ставится на подпись руководителя. Также нужно, чтобы на этом документе стояла подпись главного бухгалтера. Если справку получает руководитель, заверить ее своей подписью

Сроки предоставления

В соответствии со статьей 62 Трудового кодекса, при обращении работника к руководству предприятия с требованием предоставить ему справку о доходах наниматель обязан выдать в течение 3 дней.

Характеристика с места работы. Помощь в оформлении

Характеристика с места работы представляет собой часто требуемый документ в следующих организациях:

  1. Судебные органы различных уровней.
  2. Правоохранительные службы.
  3. Детдомы и центры опеки.
  4. Предприятия, на которое вы планируете перейти с целью нахождения более высокооплачиваемой работы.
  5. Консульства для получения визы для въезда.
  6. Центры занятости.
  7. Высшие учебные заведения, если человек планирует получить второе образование.
  8. Во время призыва в армию.

При положительной характеристике высока вероятность успешного принятия решения. Этот документ не только полностью отражает те качества человека, которые он проявляет во время рабочего процесса, но и ряд его навыков и опыта. Характеристика с места работы в суд  нередко помогают в решении различных вопросов.

Крайне важно правильно оформить документ по следующим критериям:

  1. Без грамматических ошибок.
  2. Юридически верную.

Но не менее важным является её доброжелательная направленность.

Где купить характеристику с места работы?


Несмотря на то что получить характеристику с рабочего места не является сложной задачей, но при смене рабочих мест большинство работодателей не захотят терять сотрудника. Поэтому может быть написана отрицательная характеристика, либо не полностью отражающая действительность.

Именно тогда стоит обратиться в специализированные компании, например, нашей, где специалисты смогут сделать максимально объективную и подробную справку с места работы.

В результате вам будет гарантирован успех в любом предприятии, которое вы собираетесь осуществить.

А если вам требуется справка для судебной инстанции или высшего учебного заведения, а отношения с начальником не заладились, могут появиться проблемы с корректным и верным описанием личностных характеристик. В документе может быть указаны не объективные навыки и знания конкретного человека, а субъективные отношения человека. В результате подобная характеристика способна испортить впечатление о человеке, что напрямую скажется на дальнейшем ходе обучения в высшем учебном заведении или судебной инстанции. Согласитесь, никто не захочет получать отказ только потому, что начальник оказался неприятным человеком.

Характеристика с места работы представляет собой важный документ, способный решить не только то, насколько удачно сложится дальнейшая судьба человека, но и напрямую повлиять на будущее и достаток членов семьи, например, если вы ищете более доходное место, купить характеристику с места работы будет отличным решением, ведь вы совершенно не будете зависеть от различных показателей.

Приобрести характеристику с места работы – это доступный каждому шаг, который обеспечит вам успех в выбранном предприятии. У нас работают только квалифицированные и юридически подкованные специалисты, которые готовы предложить положительные характеристики для той или иной инстанции.

Все наши сотрудники отлично знают, какие требования выдвигаются к официальным документам, а также на какие личностные черты стоит обратить внимания, и что следует исключить, чтобы повысить вероятность успеха.

Стоимость характеристики

Если вы хотите заказать характеристику с места работы, а у вас не складываются отношения с руководящим персоналом, наша компания предлагает ускорить сроки получения документации. Причем мы гарантируем оперативность работы и полное соответствие требованиям той или иной инстанции. Готовый документ можно будет представить в нужное учреждение для повышения успеха.

Наша компания старается поддерживать исключительно доступные цены для клиентов. Кроме того, вам не придется беспокоиться о том, какую именно характеристику вам могут написать на рабочем месте.

Команда наших специалистов составит полностью грамотную и качественную характеристику, к которой не смогут придраться сотрудники ведомства, в которое вы её подадите.

За низкую цену вы получите характеристику с места работы, по которой решение будет гарантированно получено в пользу подающего. Причем в нашей характеристике клиент будет описан исключительно с лучших и полезных сторон.
Не стоит думать, что подобная характеристика представляет собой просто типичный документ для государственных органов, который никто не станет читать. Это один из главных факторов в принятии решения по множеству вопросов.

Преимущества сотрудничества с нашей компанией

Наша организация предоставляет следующие преимущества клиентам:

  1. Лояльная стоимость выполнения заказа.
  2. Сохраняем в секрете все ваши данные.
  3. Внимательно и тщательно изучаем все факторы, посвященные работе.
  4. За всё время работы мы оформили огромное количество справок по форме 2 НДФЛ.

как ее получить? :: SYL. ru

Какие есть варианты?

В списках документов, которые требуются посольствам для того, чтобы разрешить тому или иному человеку въехать на территорию их страны, часто фигурирует такой, который бы подтвердил, что личность может оплатить свое пребывание в ней. Спонсорское письмо, выписка с банковского счета либо справка с места работы — для визы, как правило, чего-то одного из этого перечня бывает достаточно. Эти бумаги не всегда бывают нужны непосредственно при подаче заявления на визу, но их наличие лишним точно не будет.

О справке

Справка с места работы, как правило, выдается в отделе кадров или бухгалтерии. Она является официальным документом, так что должна быть выполнена на бланке работодателя с указанием реквизитов и его контактных данных, заверена круглой печатью и подписью любого уполномоченного лица: директора, главного бухгалтера, иногда работника отдела кадров. В остальном ее форма более или менее свободна, но здесь обязательно должно содержаться название должности работника, его Ф. И.О., а также сведения о среднегодовой или среднемесячной заработной плате. Как правило, составление такой справки не занимает много времени — в большинстве организаций ее выдают в день обращения, причем сделать это можно и устно. По закону же срок выдачи этого документа может составлять до 3 рабочих дней после письменного заявления сотрудника. Например, если необходима справка с места работы на английском языке, ее оформление может занять больше времени. В таких случаях лучше оформлять сразу 2 бумаги: как на английском, так и на русском языке. В крайнем случае можно обратиться в переводческое бюро. Следует помнить, что указание ложных сведений в документе иногда может стать причиной отказа консульства выдать визу, если обман раскроется, так что поддельная справка с работы может здорово испортить планы. Многие консульства проверяют такого рода информацию, так что намеренно искаженные заявителем данные могут стать поводом для пожизненного отказа во въезде в страну, а в некоторых случаях даже в несколько стран, поэтому рисковать не стоит.

Когда ее получение невозможно?

Даже те граждане, которые не являются безработными, иногда сталкиваются с невозможностью получения подобной справки. Например, к этой категории можно отнести работников, находящихся в отпуске по беременности и родам или по уходу

за ребенком. Поскольку в этот период они не получают заработную плату, работодатель, как правило, отказывает им в выдаче справки. В этом случае можно предоставить любой другой документ, к примеру, спонсорское письмо от кого-либо из семьи. Но не стоит забывать, что приложением к такому документу обязательно должна быть справка с места работы человека, который оплачивает путешествие, либо выписка из его банковского счета.

С чем можно перепутать?

Иногда эту бумагу путают со справкой по форме 2-НДФЛ, в которой приводятся подробные сведения о всех доходах сотрудника за некоторый период. Стоит заметить, что это совершенно разные документы. Такая справка также может потребоваться для оформления визы, но, как правило, необходимость в ней возникает только для подтверждения налоговых отчислений и финансовых доходов.

PKI

: объяснение процесса отзыва сертификата — статьи TechNet — США (английский)

Для установки безопасного соединения веб-сайту требуется сертификат. По сути, эти сертификаты имеют сертификат открытого ключа, который имеет цифровую подпись для них, так что ему можно доверять по имени, адресу, организации, указанной в сертификате. клиент.

В типичной схеме инфраструктуры открытых ключей (PKI) подписывающей стороной является центр сертификации (CA), обычно компания, которая взимает с клиентов плату за выдачу им сертификатов.Браузеры обеспечивают безопасность пользователей, вместо этого запрашивая информацию о сертификате у поставщика. из сервера веб-приложений.

Задача центра сертификации, выдающего сертификат, заключается не только в том, чтобы выдавать новые запросы на сертификат. Он должен предоставлять информацию об отзыве сертификата для всех запросов, которые он получает от клиентов.

В этой статье мы рассмотрим, как работает отзыв сертификата.

Ниже приведены типы проверки отзыва сертификата, которые можно настроить.

  1. Распространение CRL.- Список отозванных сертификатов.
  2. OCSP — протокол статуса онлайн-сертификата.
  3. Скоба OCSP.

Обе настройки (CRL и OCSP) должны быть выполнены на вкладке расширения свойств центра сертификации, как показано ниже

Распространение

CRL является основным компонентом проверки отзыва сертификата, поэтому два последних варианта косвенно и полностью зависят от CRL.

Конфигурация CRL состоит из компонентов:

Базовый CRL

— он будет содержать полный список отозванных сертификатов (с непросроченным сроком действия).так что все отозванные сертификаты, которые у нас есть, будут здесь.

Пример ниже, как это будет отображаться в CRL и будет отображать все отозванные сертификаты.

Delta CRL — будет содержать только список отозванных сертификатов, полученных из последних точек распространения CRL. Таким образом, это не будет иметь всех отозванных сертификатов.

Пример дельта CRL

CDP (точки распространения CRL ) — эта точка распространения CRL является местом, где центр сертификации публикует всю информацию о сертификате.Таким образом, базовый CRL и дельта CRL получают информацию только из этого места.

Пример точки распространения CRL в реальном времени со стороны клиента.

Существует два типа точек распространения списков отзыва сертификатов, которые можно настроить:

LDAP — Не дружественный к межсетевому экрану и сложный. Нам также необходимо разрешить порт LDAP для этой проверки, что обычно невозможно. Лично мы не допускаем внешнего доступа к моему порту LDAP для этого процесса отзыва.

HTTP — Это легко доступно для всех клиентов. Это очень хорошо, если правильно настроить, не открывая внутреннее пространство имен. Итак, в основном нам нужно создать записи DNS для URL-адреса HTTP для публикации, создать виртуальный каталог для CRL точки распространения и настроить файловый сервер.

Недостатком списков отзыва сертификатов является то, что клиент должен просматривать полный список отзыва. Более того, они периодически обновляются, и есть вероятность, что клиент может получить неверную информацию, пока не произойдет следующее обновление на CDP.Обычно браузеры потратьте больше времени на загрузку всех этих сертификатов, а затем проверьте аннулирование на предмет необходимого сертификата.

OCSP: протокол статуса онлайн-сертификата

С OCSP работа стала очень простой и легкой. Это устраняет главный недостаток CRL, позволяя клиенту проверять статус сертификата своего единственного сертификата, которым он владеет, путем предоставления серийного номера ответчику.

Клиент OCSP — это клиент, ответственный за запрос проверки сертификата.Этот клиент OCSP доступен в Windows Vista и более поздних версиях операционных систем. Операционные системы до этих версий будут использовать обычные Проверка CRL для проверки сертификатов.

Этот клиент отвечает за предоставление респонденту серийного номера.

Ответчик OCSP (веб-прокси) — этот компонент доступен из центра сертификации сервера Windows 2008. Серверы с CA до этих версий будут использовать CRL для ответа запросчикам. Это проверит статус сертификата серийного номера. предоставляется клиентом.Затем он хранит запись в кеше о поступивших запросах, чтобы их было легче предоставлять в будущем.

Процесс запроса клиента OCSP показан ниже:

1) Клиент получает доступ к сайту через браузер. 2) Клиент отправляет запрос OCSP ответчику OCSP (через HTTP) с серийным номером сертификата, для которого требуется проверка. 3) Ответчик OCSP отвечает со статусом сертификата Good, Revoked. или неизвестно.

Две важные вещи для конфигурации OCSP

1) Служба сетевого ответчика работает под учетной записью сетевой службы.Поэтому нам нужно убедиться, что у сетевой службы есть разрешение на чтение. 2) нам нужно включить значение id-pkix-ocsp-nocheck extension для OCSP, выполнив следующую команду.

certutil -v -setreg policy \ editflags + EDITF_ENABLEOCSPREVNOCHECK

Это расширение предназначено для избежания циклической проверки отзыва, чтобы не проверять сертификат подписи от запрашивающей стороны OCSP.

Сшивание OCSP:

При сшивании OCSP веб-сервер загружает копию ответа поставщика, которую он может доставить прямо в браузер.Таким образом, браузеру не нужно связываться с ЦС отдельно, он свяжется напрямую с приложением и получит сертификат.

При сшивании OCSP приложение периодически запрашивает CA и кэширует ответ, который затем предоставляется браузеру. По умолчанию этот параметр настраивается при настройке OCSP.

Раздел реестра HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Lsa \ Kerberos \ Parameters \ управляет этим поведением.

Если мы хотим отключить сшивание, все, что нам нужно сделать, это создать DWORD с именем RequestOCSP в том же месте и установить для него значение 0.

Пример точки распространения OCSP в реальном времени со стороны клиента

Сертификат

LDAP через SSL (LDAPS) — статьи TechNet — США (английский)


Применимо к Windows Server 2003, Windows Server 2003 R2, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2

По умолчанию связь LDAP между клиентскими и серверными приложениями не шифруется. Это означает, что можно было бы использовать устройство или программное обеспечение сетевого мониторинга и просмотр обмена данными между клиентом LDAP и сервером.Это особенно проблематично, когда используется простая привязка LDAP, поскольку учетные данные (имя пользователя и пароль) передаются по сети. незашифрованный. Это может быстро привести к компрометации учетных данных.

Причины включения облегченного протокола доступа к каталогам (LDAP) через Secure Sockets Layer (SSL) / Transport Layer Security (TLS), также известного как LDAPS, включают:
  • Некоторые приложения проходят проверку подлинности в доменных службах Active Directory (AD DS) с помощью простого BIND. Поскольку простой BIND предоставляет учетные данные пользователей открытым текстом, использование Kerberos является предпочтительным. Если необходим простой BIND, использование SSL / TLS для шифрования аутентификации сессия настоятельно рекомендуется.
  • Использование привязки прокси или смены пароля через LDAP, для чего требуется LDAPS. (например. Привязка к экземпляру AD LDS через прокси-объект)
  • Некоторые приложения, которые интегрируются с серверами LDAP (например, Active Directory или контроллеры домена Active Directory), требуют зашифрованного обмена данными.Чтобы зашифровать связь LDAP в сети Windows, вы можете включить LDAP через SSL (LDAPS).

Осторожно
Перед установкой центра сертификации (ЦС) вы должны знать, что вы создаете или расширяете инфраструктуру открытых ключей (PKI). Обязательно разработайте PKI, подходящую для вашей организации. Увидеть Краткий обзор конструкции PKI для получения дополнительной информации.

LDAP через SSL / TLS (LDAPS) автоматически включается при установке корневого центра сертификации предприятия на контроллере домена (хотя установка центра сертификации на контроллер домена не рекомендуется).Вы можете увидеть примеры этого в Руководство по тестовой лаборатории Базовая конфигурация для Windows Server 2008 R2, Создание корпоративного корневого центра сертификации в малых и средних предприятиях, а также Установите и настройте службы сертификации Microsoft Active Directory (AD CS) с помощью Windows Server 2008 R2. Если у вас многоуровневая (например, двухуровневая или трехуровневая) иерархия ЦС, у вас не будет автоматически соответствующего сертификата для проверки подлинности LDAPS на контроллере домена. Чтобы включить LDAPS в многоуровневой иерархии ЦС, вы должны запросить сертификат, соответствующий следующим требованиям:
  • Сертификат должен быть действителен для аутентификации сервера. Это означает, что он также должен содержать идентификатор объекта аутентификации сервера (OID): 1.3.6.1.5.5.7.3.1
  • Имя субъекта или имя в альтернативном имени субъекта (SAN) должны соответствовать Полное доменное имя (FQDN) хост-компьютера, например Subject: CN = server1.contoso.com. Для получения дополнительной информации см. Как добавить альтернативное имя субъекта к защищенному сертификату LDAP.
  • Учетная запись хост-компьютера должна иметь доступ к закрытому ключу.

Публикация сертификата, поддерживающего аутентификацию сервера

  1. На компьютере выдающего центра сертификации откройте консоль сертификатов или консоль Certsrv. Чтобы открыть Certsrv, щелкните Старт . Введите certsrv.msc и нажмите ОК .
  2. Убедитесь, что центр сертификации расширен, а также имя центра сертификации.
  3. Щелкните правой кнопкой мыши Шаблоны сертификатов , а затем щелкните Управление .

  4. В консоли шаблонов сертификатов щелкните правой кнопкой мыши Kerberos Authentication и выберите Дубликат шаблона . Вам не обязательно использовать шаблон Kerberos. Вы можете создать свой собственный или использовать один из существующих шаблонов, предназначенных для проверки подлинности сервера, например Аутентификация контроллера домена , Контроллер домена , Веб-сервер и Компьютер .Важно: вы должны планировать только один сертификат на каждом сервере LDAP (то есть контроллере домена или компьютере AD LDS) с целью Аутентификация сервера . Если у вас есть законные причины для использования более чем одного, у вас могут возникнуть проблемы с выбором сертификата, которые обсуждаются далее в Хранилище сертификатов доменных служб Active Directory.

  5. В диалоговом окне Дубликат шаблона оставьте значение по умолчанию выбранным. Выбран Windows Server 2003 Enterprise и нажмите ОК .
  6. Появятся свойства нового шаблона . Убедитесь, что настройки соответствуют вашим требованиям для этого шаблона сертификата. Обратите особое внимание на то, чтобы Отображаемое имя шаблона имеет соответствующее имя и следующие параметры:
    • Срок действия и периоды продления устанавливаются в соответствии с политикой безопасности вашей организации.
    • Соответствующие длины ключей
    • Выберите, хотите ли вы разместить сертификат в Active Directory.
    • Вкладка «Имя субъекта»: выбраны имя DNS и имя участника службы (SPN)
    • Если вы планируете импортировать сертификат в домен Active Directory Хранилище сертификатов служб, тогда также следует пометить закрытый ключ как экспортируемый.

  7. Щелкните ОК .
  8. Вернитесь в консоль Certificates или Certsrv и на панель сведений Шаблоны сертификатов , щелкните правой кнопкой мыши открытую область консоли, щелкните Новый , а затем щелкните Шаблон сертификата для выпуска .

  9. В диалоговом окне Включить шаблоны сертификатов выберите имя созданного вами нового шаблона и нажмите ОК .

Чтобы запросить сертификат у вашего сервера LDAPSL, выполните следующие действия на каждом контроллере домена, который требует подключения LDAPS:

  1. Откройте консоль Certificates . Нажмите Пуск , введите MMC , а затем нажмите клавишу ВВОД. Если система управления учетными записями пользователей запрашивает, убедитесь, что в нем отображается нужное действие, а затем нажмите Есть .
  2. В открывшейся консоли MMC (обычно Console1) щелкните File а затем щелкните Добавить / удалить оснастку
  3. В Добавить или удалить оснастку в разделе Доступные оснастки щелкните Сертификаты , а затем щелкните Добавить .
  4. В оснастке «Сертификаты » выберите Учетная запись компьютера и нажмите Далее .
  5. В Выберите Компьютер , если вы управляете сервером LDAP, требующим сертификат, выберите Местный . В противном случае выберите Другой компьютер и нажмите Просмотрите , чтобы найти сервер LDAP, для которого требуется сертификат.
  6. После того, как вы выбрали правильный компьютер, нажмите ОК , а затем нажмите Отделка .
  7. В Добавить или удалить оснастки нажмите ОК .
  8. В дереве консоли разверните Сертификаты (<компьютер>)
  9. щелкните правой кнопкой мыши Сертификаты , щелкните Все задачи , а затем щелкните Запросить новый сертификат .

  10. В Certificate Enrollment щелкните Next .
  11. В Выберите политику регистрации сертификатов , как правило, вы оставляете значение по умолчанию Политика регистрации в Active Directory .Если у вас есть другая политика, которой вы должны следовать, выберите ее и нажмите Далее .
  12. Выберите сертификат, который разрешает проверку подлинности сервера, Kerberos работает, но вы можете использовать настраиваемый сертификат, как описано в разделе «Публикация сертификата, поддерживающего проверку подлинности сервера». Нажмите Записаться .

  13. В диалоговом окне «Регистрация сертификата » нажмите Готово .
  14. В области результатов дважды щелкните полученный сертификат, чтобы открыть Сертификат диалоговое окно свойств.
  15. Щелкните вкладку Details , в столбце Поле выберите Enhanced Key Usage . Подтвердите это Аутентификация сервера (1.3.6.1.5.5.7.3.1) .

Другие пошаговые примеры запроса сертификата для аутентификации сервера и реализации LDAP через SSL (LDAPS) см. В следующих статьях: Включение LDAPS на клиенте не обязательно для защиты учетных данных, передаваемых от клиента на сервер, когда LDAPS уже включен на сервере.Это просто позволяет клиенту фактически аутентифицироваться на сервере — дополнительный уровень защиты для убедитесь, что клиент, подключающийся как COMPUTER_X, на самом деле является COMPUTER_X, а не каким-либо другим компьютером, пытающимся аутентифицироваться с учетными данными COMPUTER_X. Клиент должен использовать сертификат от центра сертификации, которому доверяет сервер LDAP. Сертификаты клиентов и AD Учетные записи DS сопоставляются с использованием altSecurityIdentities, что можно сделать различными способами. Для получения дополнительной информации об этих методах см. Как: сопоставить пользователя с сертификатом с помощью всех методов, доступных в атрибуте altSecurityIdentities.Сертификаты представляются серверу во время обмена ключами Transport Layer Security (TLS) (описанного в параграфе 7.4. RFC 2246). Чтобы включить аутентификацию LDAPS для клиента, убедитесь, что сертификат размещен в личном хранилище для учетной записи пользователя. Когда сертификат выбран из хранилища локального компьютера (как в CertEnumCertificatesInStore) первый действительный сертификат, который может использоваться для аутентификации сервера (OID: 1.3.6.1.5.5.7.3.1), возвращается для использования. В случаях, когда у клиентов есть несколько сертификатов, действительных для проверки подлинности сервера на сервере LDAP (например,грамм. Контроллер домена AD DS, AD LDS или Сервер ADAM) хранилище сертификатов локального компьютера, может увидеть, что для связи LDAPS используется другой сертификат, чем тот, который им нужен. Лучшее решение такой проблемы — удалить все ненужные сертификаты из сертификата локального компьютера. store и иметь только один сертификат, действительный для проверки подлинности сервера.

Однако, если существует законная причина, по которой два или более сертификата и клиент использует по крайней мере серверы LDAP Windows Server 2008, хранилище сертификатов доменных служб Active Directory (NTDS \ Personal) может использоваться для связи LDAPS.

Важно Прежде чем приступить к использованию хранилища сертификатов доменных служб Active Directory, необходимо знать несколько важных деталей.

  1. Автоматическая регистрация сертификатов (автоматическая подача заявок) не может использоваться с сертификатами в хранилище сертификатов NTDS \ Personal.
  2. Текущие инструменты командной строки не позволяют управлять сертификатами хранилища сертификатов NTDS \ Personal.
  3. Сертификаты необходимо импортировать в хранилище, а не перемещать (с помощью перетаскивания) через консоль сертификатов (MMC)
  4. Каждому серверу LDAP потребуется свой собственный сертификат для использования этой опции, но использовать эту опцию необходимо только на сервере, имеющем несколько сертификатов, с целью аутентификации сервера в локальном хранилище сертификатов.Лучшее решение иметь только один сертификат в личном сертификате компьютера
Следующие шаги продемонстрируют, как экспортировать сертификат с включенным LDAPS из локального хранилища сертификатов компьютера контроллера домена в хранилище сертификатов службы доменных служб Active Directory (NTDS \ Personal). Вам нужно будет выполнить этот шаг для каждого контроллера домена, имеющего несколько сертификатов с включенной аутентификацией сервера. Эти сертификаты необходимо будет обновить вручную, когда срок их действия истечет, и они работают только начиная с контроллеров домена Windows Server 2008, поскольку это было первый выпуск операционной системы Windows Server, в котором NTDS была выделена как отдельная служба.
  1. Щелкните Start , введите mmc и затем щелкните ОК .
  2. Щелкните Файл , а затем щелкните Добавить / удалить оснастку .
  3. Щелкните Сертификаты , а затем щелкните Добавить .
  4. В Certificates snap-in выберите Computer account, а затем нажмите Далее .
  5. В Выберите Компьютер , если вы работаете на сервере LDAP, требующем сертификат, выберите Местный .В противном случае выберите Другой компьютер и нажмите Просмотрите , чтобы найти сервер LDAP, для которого требуется сертификат.
  6. После того, как вы выбрали правильный компьютер, нажмите ОК , а затем нажмите Отделка .

    В Добавить или удалить оснастки нажмите ОК .

  7. В дереве консоли разверните Сертификаты (<компьютер>)
  8. В консоли сертификатов компьютера, который содержит сертификат, который может использоваться для проверки подлинности сервера, щелкните сертификат правой кнопкой мыши, щелкните Все задачи , а затем щелкните Экспорт .

  9. На экране приветствия мастера экспорта сертификатов щелкните Далее .
  10. На экране Экспорт закрытого ключа выберите Да, экспортировать закрытый ключ и затем щелкните Далее . Если у вас нет возможности экспортировать закрытый ключ, значит, шаблон сертификата не позволял экспортировать закрытый ключ (см. Публикация сертификата, поддерживающего аутентификацию сервера).

  11. На экране Export File Format вы должны выбрать Экспортируйте все расширенные свойства . Остальные варианты не обязательны.

  12. На экране «Пароль» введите пароль, который будет использоваться при импорте сертификата. Вам нужно будет ввести пароль дважды: один раз в Пароль поле, а затем еще раз в поле Введите и подтвердите пароль (обязательно) .Затем щелкните Далее .
  13. На экране Файл для экспорта введите путь, имя файла и расширение файла .pfx в поле Имя файла , а затем щелкните Далее .

  14. Подтвердите настройки на экране завершения и нажмите Готово . Вы должны увидеть всплывающее сообщение об успешном экспорте. Нажмите ОК .
  15. Щелкните Файл , а затем щелкните Добавить / удалить оснастку .
  16. Щелкните Сертификаты , а затем щелкните Добавить .
  17. Выберите Сервисный аккаунт , а затем щелкните Далее .

  18. В диалоговом окне Select Computer убедитесь, что выбран соответствующий компьютер. Если вы используете консоль управления Microsoft (MMC) и хотите настроить таргетинг на локальный компьютер, вы можете оставить выбор по умолчанию: Локальный компьютер . В противном случае выберите Другой компьютер , а затем используйте Обзор , чтобы выбрать соответствующий компьютер.Затем нажмите Далее .
  19. Выберите Доменные службы Active Directory , а затем щелкните Закончить .

  20. В диалоговом окне Добавить или удалить оснастки нажмите ОК .
  21. Разверните Сертификаты — Службы (доменные службы Active Directory) и щелкните NTDS \ Персональный .
  22. Щелкните правой кнопкой мыши NTDS \ Personal , щелкните Все задачи , а затем щелкните Импорт .

  23. На экране приветствия мастера импорта сертификатов щелкните Далее .
  24. На экране File to Import нажмите Browse , а затем найдите файл сертификата, который вы экспортировали ранее.
  25. На экране Открыть убедитесь, что Обмен личной информацией (* pfx, *. P12) выбран в качестве типа файла, а затем перейдите в файловую систему, чтобы найти сертификат, который вы экспортировали ранее, а затем щелкните этот сертификат.

  26. Щелкните Открыть , а затем щелкните Далее .
  27. На экране Пароль введите пароль, который вы установили для файла, а затем нажмите Далее .

  28. На странице Хранилище сертификатов убедитесь, что Поместить все сертификаты в следующее хранилище выбран и читает Хранилище сертификатов: NTDS \ Personal , а затем щелкните Далее .

  29. На экране завершения мастера импорта сертификатов щелкните Закончить . Затем вы должны увидеть сообщение об успешном импорте. Нажмите ОК .
  30. На панели навигации в разделе NTDS \ Personal щелкните Сертификаты
  31. В области сведений щелкните правой кнопкой мыши импортированный сертификат и выберите Открыть .

  32. Щелкните Details , а затем щелкните Enhanced Key Usage, вы должны увидеть, что Аутентификация сервера (1.3.6.1.5.5.7.3.1) является одной из целей сертификата, а затем щелкните ОК .

После установки сертификата выполните следующие действия, чтобы убедиться, что LDAPS включен:
  1. Запустите средство администрирования Active Directory (Ldp.exe)
  2. В меню Подключение щелкните Подключить .
  3. Введите имя сервера LDAP (например, контроллера домена или сервера AD LDS / ADAM), к которому вы хотите подключиться.
  4. Введите 636 в качестве номера порта.
  5. Щелкните ОК .
Когда у вас возникают проблемы с LDAPS, есть несколько разных вещей, которые могут ошибаться. Один из лучших пошаговых документов по устранению неполадок LDAPS находится в блоге Ask DS, в котором старший инженер по эскалации проводит проверку и устранение неполадок: Устранение неполадок LDAP через SSL. Существует только один идентификатор события, который напрямую связан с LDAP через SSL, это событие 1220, развернутое в месте назначения ссылки в списке ниже.Остальные ссылки относятся к подписи LDAP. Подписание LDAP делает не шифровать обмен данными между сервером LDAP и клиентом. Подписание LDAP проверяет личность клиента, пытающегося выполнить привязку LDAP, и помогает снизить вероятность повторного воспроизведения и атак типа «злоумышленник в середине». Для получения дополнительной информации о подписи LDAP, см. Подписание LDAP и Как включить подписку LDAP в Windows Server 2008.
  • идентификатор события 1220 — LDAP через SSL
  • Идентификатор события 2886 — подпись LDAP: регистрируется каждый раз при запуске контроллера домена, если подпись не требуется включен на вашем контроллере домена.
  • Идентификатор события 2887 — Если требуется подпись не включена, это событие ведет счет того, сколько неподписанных привязок произошло в предыдущие 24 часа. Событие регистрируется каждые 24 часа.
  • Идентификатор события 2888 — Если включено требование подписи, то даже ведется подсчет количества неподписанных привязок LDAP, произошедших в предыдущем 24 часа. Поскольку требуется подпись LDAP, привязки будут отклонены. Это уведомление администраторам о необходимости проверки клиентских компьютеров, которые пытаются выполнить привязку без подписи.
  • Идентификатор события 2889. Администраторы могут включить это событие, чтобы помочь идентифицировать клиентские компьютеры, которые пытаются выполнить привязку без подписание. Это событие регистрируется с IP-адресом и идентификатором привязки клиента каждый раз, когда выполняется или предпринимается попытка привязки без знака.


PKI: механизм цепочки сертификатов (CCE) — статьи TechNet — США (английский)

Самая последняя версия находится на сайте автора: Механизм цепочки сертификатов — как это работает


Часто проблемы проверки пути сертификата / отзыва, с которыми сталкиваются администраторы центра сертификации (ЦС), вызваны недействительными Конфигурация CDP ( точка распределения CRL ) или AIA ( Доступ к информации о полномочиях ).В этой статье рассказывается о Механизм цепочки сертификатов ( CCE ) и как его можно использовать для поиска и устранения неисправностей.

Подобно симметричному и асимметричному шифрованию, цепочкам сертификатов и доверительным отношениям сертификатов, CCE является основой инфраструктуры открытых ключей (PKI). Миллионы людей ежедневно видят результаты CCE, когда их сертификаты либо работают, либо не работают.

В этом документе используются следующие термины и сокращения:

  • PKI ( Инфраструктура открытых ключей ) — предоставляет организации возможность безопасного обмена данными с использованием криптографии с открытым ключом.PKI состоит из центров сертификации (CA), которые выдают цифровые сертификаты X.509 версии 3. и каталоги, в которых могут храниться сертификаты. PKI обеспечивает проверку учетных данных на основе сертификатов и гарантирует, что учетные данные не будут отозваны, повреждены или изменены.
  • CA ( Certification Authority ) — третья сторона, которая выдает сертификаты открытых ключей. Сертификаты служат для привязки открытых ключей к личности пользователя. Каждый пользователь и центр сертификации могут решить, доверять ли другому пользователю или ЦС для конкретная цель, и должно ли это доверие быть транзитивным.
  • CryptoAPI — подсистема криптографии, которая отвечает за все операции криптографии в операционной системе Microsoft Windows.
  • CRL ( Список отозванных сертификатов ) — список с цифровой подписью, выпущенный центром сертификации (ЦС), который содержит список сертификатов, выпущенных ЦС, которые были отозваны. Для каждого индивидуального отозванного сертификата список включает: серийный номер сертификата, дата отзыва сертификата и причина отзыва.Приложения могут выполнять проверку CRL для определения статуса аннулирования представленного сертификата.
  • Корневой CA ( Root Certification Authority ) — сервер CA, который действует как корневой сервер CA в иерархии PKI. Он всегда представлен в самозаверяющей форме, где поля «Тема» и «Издатель» идентичны.
  • Выдающий SubCA ( Подчиненный центр сертификации ) — сервер CA, который действует как промежуточный (подчиненный) сервер CA в иерархии PKI.Обычно корневые ЦС не выдают сертификаты конечным объектам, вместо этого корневые ЦС делегируют это право одному или нескольким подчиненным ЦС.
  • AIA ( Доступ к информации о полномочиях ) — расширение сертификата, которое содержит информацию, полезную для проверки статуса доверия сертификата. Эта информация потенциально включает унифицированные расположения ресурсов (URL), по которым выпускающий Можно получить сертификат CA, а также местоположение ответчика Online Certificate Status Protocol (OCSP), настроенного для предоставления статуса для рассматриваемого сертификата.Расширение AIA потенциально может содержать URL-адреса HTTP или LDAP.

↑ Вернуться к началу


Существует ограниченное количество поставщиков / провайдеров CA, которым доверяют во всем мире. Список включает (но не ограничивается) таких поставщиков, как Symantec (ранее VeriSign), Thawte, DigiCert, Global Sign, StartCom, GoDaddy, Comodo и другие. Каждый поставщик использует хотя бы один глобально доверенный корневой центр сертификации, предоставляющий услуги доверия. Обычно они не выдают сертификаты конечным клиентам (подписчикам сертификатов), вместо этого они делегируют эту задачу подчиненным ЦС.Общая иерархия PKI описана в Рисунок 1 :

Рисунок 1 — Общая иерархия PKI

В текущем примере у нас есть один корневой ЦС, три подчиненных ЦС и несколько клиентских сертификатов, выданных непосредственно подчиненными ЦС. При необходимости могут быть добавлены дополнительные уровни подчиненных центров сертификации. Это позволяет поставщикам ЦС ограничивать свои ЦС политиками. Например, один подчиненный выдает сертификаты SSL, второй CA выдает сертификаты подписи кода, электронную почту, сертификаты проверки подлинности клиентов и так далее.Иерархия PKI на нижних уровнях может быть очень широкой и включать в себя десятки центров сертификации и бесчисленное количество сертификатов конечных объектов. Для упрощения процесса доверия в Internet PKI используется следующее поведение:

Все сертификаты объединяются в цепочку путем построения пути сертификации, когда путь создается для каждого сертификата до корневого ЦС через ряд промежуточных подчиненных сертификатов ЦС. В самом простом виде эта цепочка выглядела бы так:

Рисунок 2 — Путь сертификата

Каждый блок состоит из двух записей: Issuer (вверху) и Subject (внизу).На рисунке 2 показано, что корневой ЦС одновременно является эмитентом и субъектом и самоподписан, остальные сертификаты не являются самоподписанными. Такая сертификация путь называется цепочкой сертификатов.

Целью пути сертификации (или цепочки сертификатов) является определение того, был ли сертификат выдан доверенным центром и удостоверение держателя сертификата подтверждено СА. Доверие к сертификату определяется, доверяет ли клиент конкретному корневой CA или нет. Доверие к корневому ЦС всегда явное.Каждая операционная система, сторонние веб-браузеры и пользовательские приложения поставляют комплект сертификатов доверенных корневых центров сертификации. Некорневым сертификатам доверяют неявно, и их не требуется поставлять с ОС, веб-браузер или приложение с поддержкой сертификатов. То есть, если нам представлен сертификат и мы можем построить путь сертификации до локально доверенного корневого ЦС, сертификат считается действительным. Если цепочка заканчивается корневым ЦС, которому не доверяют локальной системой / приложением или корневым ЦС сертификат недоступен, сертификат считается недействительным.

Важно понимать, что явное доверие доступно только для корневых (самоподписанных) сертификатов. Явное доверие для промежуточных сертификатов невозможно. Им всегда доверяют неявно через доверие к корневому ЦС.

В следующих разделах описывается процесс и методы построения пути сертификации на примере операционной системы Microsoft Windows. Другие операционные системы (* nix, MacOS) разделяют большинство этих методов, однако не все параметры могут быть доступны. и могут добавлять свои собственные методы построения цепочек.

↑ Вернуться к началу


Чтобы можно было доверять какому-либо конкретному сертификату, цепочка сертификатов до корневого ЦС должна явно доверять вашей операционной системе или приложению (например, веб-браузер Mozilla FireFox, который использует собственный список доверенных ЦС). Сертификат доверие определяется CCE путем построения цепочки сертификатов (также известной как Путь сертификации ). Давайте посмотрим цепочки сертификатов на распространенных примерах — веб-сайтах SSL.При входе в На веб-сайте https://letsencrypt.org (, рис. 3, ) вы увидите значок замка, указывающий, что ваша система доверяет SSL-сертификату сайта. Однако вход в https://www.cacert.org, вы увидите сообщение об ошибке и красное « X » (, рис. 4, ). Оба сообщения являются результатом проверки механизма цепочки сертификатов. процесс.

Рисунок 3 — Надежный сертификат

Рисунок 4 — Недоверенный сертификат

Как получить сертификаты в цепочке сертификатов? Сертификаты могут быть (1) добавлены в операционную систему, (2) интегрированы в приложение при его выпуске или (3) установлены системным администратором или администратором приложения.

↑ Вернуться к началу


Операционная система Windows использует следующие методы для получения сертификатов для цепочек сертификатов:

  1. Через локальное хранилище сертификатов ;
  2. Использование контейнера PKCS № 7 с полной или частичной цепочкой;
  3. Использование расширения Authority Information Access (AIA);
  4. Crypt32.dll и веб-сайт Центра обновления Майкрософт.

    ↑ Вернуться к началу

    Метод локального хранилища сертификатов

    Это первый метод, используемый CryptoAPI для получения возможных сертификатов для цепочки сертификатов.Используются следующие локальные контейнеры сертификатов: Доверенные корневые центры сертификации , Промежуточные центры сертификации и Сторонние корневые центры сертификации . Например, вы можете изучить Symantec Class 3 EV SSL CA — сертификат G3 CA. Сертификат ЦС расширенной проверки Symantec не содержит информации об издателе. Это связано с тем, что Symantec (ранее VeriSign) является всемирно надежным эмитентом, и его сертификаты установлены на в каждой операционной системе Windows и во всех основных веб-браузерах.CryptoAPI использует поиск в локальном хранилище сертификатов для получения необходимого сертификата, что сокращает время построения цепочки сертификатов. Однако это применимо только к сертификатам CA, которые уже были установлено поставщиком приложения (например, поставщиком ОС или браузера). Если локальное хранилище сертификатов не содержит требуемых сертификатов, предпринимаются попытки получить другие методы получения сертификата.

    ↑ Вернуться к началу

    Метод PKCS # 7

    Метод получения сертификата PKCS # 7 очень распространен в Интернете.Сообщение PKCS # 7 может хранить несколько сертификатов и действовать как контейнер сертификатов. Этот метод позволяет серверным приложениям упростить построение цепочки сертификатов, предоставляя клиентский (листовой) сертификат с полной или частичной цепочкой сертификатов, который определяется в RFC 5246 §7.4.2. Основные веб-серверы, Apache и Microsoft IIS отправляют клиенту все сертификаты (кроме корневых) по умолчанию, и для поддержки PKCS # 7 дополнительная настройка не требуется.

    Клиентское приложение использует эти сертификаты, если они представлены, для построения цепочки сертификатов.Чтобы продемонстрировать метод PKCS # 7 в действии, посетите https://trust.beeline.ru/ на сайте. Если появляется предупреждающее сообщение, временно обойдите его и проверьте статусы сертификатов, как показано на рисунках 5 и 6:

    Рисунок 5 — Неполная (неполная) цепочка

    Рисунок 6 — Частичный путь сертификации

    Мы видим, что веб-браузер показывает нам сертификат VimpleCom ExternalCA . Теперь давайте сделаем трюк, сохраним сертификат SSL в файл и откроем его с рабочего стола:

    Рисунок 7 — Неполная (неполная) цепочка

    Рисунок 8 — Частичный путь сертификации

    Сейчас мы не видим сертификата Vimpelcom ExternalCA в цепочке.Это связано с тем, что веб-сервер Beeline отправляет нам сертификат эмитента во время сеанса SSL / TLS, и веб-браузер использовал его для построения цепочки. Когда мы открываем сертификат SSL с компьютера, мы не видим эмитента сертификат, потому что он недоступен вне контекста SSL.

    Подобное поведение можно изучить при изучении подписей аутентификационного кода. При подписании двоичного файла цепочка сертификатов может быть включена в подпись, и эти сертификаты будут использоваться CCE для создания цепочки для проверки подписи.

    Хотя этот метод очень полезен, он не всегда доступен в приложениях. Например, при подключении к SSTP VPN сервер VPN не отправляет промежуточные сертификаты клиенту.

    ↑ Вернуться к началу

    Метод доступа к официальной информации

    В случае, если предыдущие два метода завершились неудачно, CCE будет использовать информацию конечного сертификата для поиска сертификата эмитента. Издатель сертификата (сервер ЦС) может указать свое собственное местоположение сертификата в Расширение сертификата доступа к информации о полномочиях.Давайте посмотрим на Расширение для доступа к информации об авторизации сертификата Google SSL ( AIA ). Вы должны увидеть следующую запись:

     [1] Доступ к информации о полномочиях
         Метод доступа = Издатель центра сертификации (1.3.6.1.5.5.7.48.2)
         Альтернативное имя:
              URL = http: //pki.google.com/GIAG2.crt 

    Этот URL-адрес используется механизмом цепочки сертификатов для получения сертификата издателя.

    Доступ к информации о полномочиях Расширение сертификата может хранить два типа URL-адресов, которые различаются Метод доступа . Certificate Authority Issuer Метод содержит URL-адреса для загрузки сертификатов издателя. Он-лайн протокол статуса сертификата Метод содержит URL-адреса серверов OCSP, которые используются для определения статуса отзыва сертификата.

    Хотя это очень эффективно, большинство поставщиков CA не включают метод доступа Certificate Authority Issuer в сертификаты CA ниже корневого.

    ↑ Вернуться к началу

    Crypt32.dll и Центр обновления Майкрософт

    Когда вы открываете контейнер доверенных корневых центров сертификации в Windows XP / Windows Server 2003, вы увидите множество сертификатов.Когда вы открываете этот контейнер в Windows Vista и более новых операционных системах, отображаются только несколько распространенных доверенных корневых сертификатов ЦС. Однако это не означает, что доверяют только отображаемым сертификатам. Список доверенных корневых ЦС примерно такой же (по сравнению с Windows XP / Windows Server 2003), но редко используемые сертификаты хранятся в crypt32.dll и на веб-сайте Центра обновления Майкрософт.

    Чтобы увидеть, как это работает, откройте контейнер Trusted Root CAs в Windows Vista или более поздней версии.Вы не должны видеть сертификат, выданный / кем: E-ME SSI (RCA) . Теперь откройте сертификат по этому URL-адресу: http://www.eme.lv/aia/E-ME%20SSI%20%28RCA%29.crt. Вы увидите, что этому корневому сертификату доверяют. Теперь обновите местное Доверенные корневые ЦС содержимое контейнера, и вы увидите этот сертификат в списке. Никакой магии. Если ваш компьютер подключен к Интернету, механизм цепочки сертификатов проверит наличие этого сертификата на веб-сайте Центра обновления Майкрософт. И если найденный (как в данном примере) он загружается и устанавливается в хранилище сертификатов.Если ваш компьютер не подключен к Интернету, CCE извлечет содержимое сертификата из crypt32.dll и установите сертификат в контейнер доверенных корневых центров сертификации.

    Другими словами, начиная с Windows Vista, сертификаты корневого центра сертификации обычно устанавливаются по запросу. Дополнительные сведения см. В следующей статье базы знаний: Участники программы корневых сертификатов Windows.

    ↑ Вернуться к началу


    После получения сертификатов цепочки с использованием одного из упомянутых выше методов CCE привязывает (размещает) их к соответствующей позиции в цепочке.CCE использует один из нескольких методов привязки сертификатов:

    • Точное совпадение
    • Ключевое соответствие ;
    • Соответствие имени .

    ↑ Вернуться к началу

    Связывание сертификатов: точное соответствие

    Чтобы связать сертификат эмитента с другим сертификатом, должны совпадать следующие значения:

    • Идентификатор ключа;
    • Наименование эмитента;
    • Серийный номер сертификата.

    Например, возьмите сертификат из контейнера промежуточных центров сертификации с номером . Серийный номер = 17 .Это сертификат CA StartCom Extended Validation Server . Этот сертификат содержит Расширение идентификатора ключа авторизации ( AKI ) со следующим содержанием:

     KeyID = 4e 0b ef 1a a4 40 5b a5 17 69 87 30 ca 34 68 43 d0 41 ae f2
    Издатель сертификата:
        Адрес каталога:
            CN = Центр сертификации StartCom
            OU = безопасная подпись цифрового сертификата
            O = StartCom Ltd.
            C = IL
    Серийный номер сертификата = 01 

    Сертификат эмитента должен соответствовать всем этим значениям в расширении Subject Key Identifier ( SKI ), Subject и Serial Number соответственно.Другими словами: значение KeyID в конкретном сертификате. Расширение AKI должно соответствовать значению в расширении Subject Key Identifier ( SKI ) сертификата эмитента. Издатель сертификата Значение в конкретном сертификате должно совпадать со значением в Поле темы сертификата эмитента. И Серийный номер в конкретном сертификате должен соответствовать значению в Серийный номер сертификата эмитента.Если один из них не совпадает, привязка сертификата завершится ошибкой, и CCE попытается найти другой сертификат, который может рассматриваться как конкретный издатель сертификата.

    Вы можете переключиться на вкладку Certification Path и убедиться, что эти значения идентичны. В результате CCE может безопасно привязать сертификат эмитента к конкретному сертификату в качестве эмитента.

    Метод точного соответствия может правильно связывать сертификаты, даже если существует несколько сертификатов CA с одинаковыми значениями Subject (например, истекший и обновленный сертификат CA).Если сертификат ЦС был обновлен с использованием новой пары ключей Идентификатор ключа субъекта в сертификате CA и Серийный номер будут отличаться, так как создается новый открытый ключ, и результирующий хэш будет другим. Если сертификат ЦС был обновлен с использованием существующей пары ключей только серийный номер изменяется, и CCE сможет привязать правильный сертификат как конкретный издатель сертификата.

    Хотя Exact Match обеспечивает наиболее точную привязку сертификата, он не получил широкого распространения (в настоящее время трудно найти CA, который использует полную информацию AKI), потому что практически невозможно выполнить кросс-сертификацию CA (для добавления дополнительной сертификации пути), и эти CA не могут быть членами моста Cross-CA.

    Соответствующие центры сертификации (RFC5280 §4.1.2.2) должны выдавать сертификаты с уникальным серийным номером в течение срока службы. Это означает, что серийный номер будет уникальным каждый раз, когда сертификат возобновлено.

    Что такое Subject Key Identifier или SKI ? Это хэш (обычно MD5 или SHA1), который вычисляется по общему ключу субъекта. Значение этого расширения в сертификате CA должно появиться в Authority Key Identifier ( AKI ) расширение выданных сертификатов.

    ↑ Вернуться к началу

    Связывание сертификатов: соответствие ключа

    Поскольку точное соответствие широко не используется, вместо него используется совпадение по ключу. Опять же, вы можете проверить сертификат SSL на https://letsencrypt.org веб-сайт ( Рис.3 ).

    Расширение идентификатора ключа авторизации ( AKI ) в листовом сертификате (веб-сервера) содержит следующую информацию:

     KeyID = a2 56 24 3c d0 d4 15 b9 e8 bf 78 a3 13 10 58 48 2e 16 54 e1 

    Идентификатор ключа субъекта в сертификате эмитента содержит следующую информацию:

     a2 56 24 3c d0 d4 15 b9 e8 bf 78 a3 13 10 58 48 2e 16 54 e1 

    В этой форме соответствия значение идентификатора ключа авторизации в конкретном сертификате должно совпадать со значением в Идентификатор ключа субъекта сертификата эмитента.Вы можете убедиться, что в данном примере они идентичны. Если они идентичны, сертификаты могут быть связаны как часть цепочки сертификатов, в противном случае привязка сертификата не удастся. Это наиболее распространенный метод привязки сертификатов в PKI в Интернете. Соответствие ключей по-прежнему обеспечивает высокую точность привязки, обрабатывает обновления ключей CA и может использоваться в сценариях перекрестной сертификации и может участвовать в мостах Cross-CA.

    Метод соответствия ключей может правильно связывать сертификаты, даже если есть несколько сертификатов с одинаковыми Субъект значений (например, истек срок действия и обновленный сертификат ЦС).Если сертификат ЦС был обновлен с использованием новой пары ключей Идентификатор ключа субъекта в сертификате CA будет другим, поскольку создается новый открытый ключ. Однако совпадение ключей не может отслеживать, был ли сертификат ЦС обновлен с использованием существующей пары ключей, и может случайным образом связать два или более сертификатов. в качестве потенциального эмитента сертификата. Поскольку пара ключей CA остается неизменной, как предыдущий, так и обновленный сертификат CA могут использоваться для проверки текущей подписи сертификата и могут использоваться для построения цепочки.Современные передовые практики не позволяют администраторам повторно использовать Ключи ЦС, рекомендуется создавать новую пару ключей при каждом обновлении сертификата ЦС.

    ↑ Вернуться к началу

    Связывание сертификатов: соответствие имени

    Начиная с X.509 версии 1 сертификаты не содержат расширений (как и Доступ к информации о полномочиях , Идентификатор ключа полномочий , Идентификатор ключа субъекта и т. Д.) Есть только один способ привязать сертификаты к цепочке — Соответствие имени .В этом случае поле Issuer в конкретном сертификате должно соответствовать Поле темы сертификата эмитента.

    ↑ Вернуться к началу


    Похоже, вы можете использовать сертификаты V1 и совпадение имен для поддельных сертификатов. Например, создайте сертификат с Поле эмитента соответствует полю Тема любого доверенного эмитента. Упомянутые методы привязки используются только для привязки сертификатов в цепочке сертификатов.Механизм цепочки сертификатов проверяет каждую подпись сертификата на соответствие эмитенту. открытый ключ (извлекается из поля Открытый ключ сертификата эмитента) позже. Если подпись действительна, сертификат тоже действителен. В противном случае цепочка завершена, но считается недействительной. Рисунок 9 иллюстрирует пример этой ситуации:

    Рисунок 9 — Подделанная подпись

    Хотя CCE успешно привязал мой поддельный сертификат к цепочке сертификатов, мой сертификат не прошел последующую проверку подписи.

    ↑ Вернуться к началу


    Механизм цепочки сертификатов

    может применять дополнительные ограничения и правила обработки к цепочке сертификатов. Например, каждый сертификат CA должен быть подтвержден как сертификат CA. Это достигается путем установки и проверки isCA = true запись в Расширение сертификата Basic Constraints.

    такое имя, ограничения политики и так далее. Кроме того, после построения цепочки сертификатов приложение может выполнять проверку отзыва сертификата (в отличие от построения цепочки, проверка отзыва сертификата является выбором приложения).Они полностью описаны в RFC 5280 и выходят за рамки данной статьи.

    ↑ Вернуться к началу


    Как было продемонстрировано, механизм цепочки сертификатов является одним из наиболее важных основ PKI, который отвечает за построение цепочки сертификатов и проверку доверия сертификатов. Для успешного построения цепочки каждый сертификат должен быть правильно оформлен. и выполняйте хотя бы основные требования, указанные выше. Также мы узнали цели менее известных расширений сертификатов, таких как Доступ к информации о полномочиях ( AIA ), Идентификатор ключа полномочий ( AKI ) и Subject Key Identifier ( SKI ) и правила обработки, зависящие от расширения.

    ↑ Вернуться к началу


    ↑ Вернуться к началу


    Руководство по регистрации через Интернет для центра сертификации

    • 10 минут на чтение

    В этой статье

    Применимо к: Windows Server 2012 R2, Windows Server 2012

    Служба подачи заявок через Интернет в центр сертификации (CA) предоставляет набор веб-страниц, которые позволяют взаимодействовать со службой роли центра сертификации.Эти веб-страницы расположены по адресу https: // / certsrv, где — это имя сервера, на котором размещены страницы веб-регистрации CA. Часть URL-адреса certsrv всегда должна быть строчными буквами; в противном случае у пользователей могут возникнуть проблемы с проверкой и получением ожидающих сертификатов.

    Страницы службы роли CA Web Enrollment позволяют подключаться к CA с помощью веб-браузера и выполнять общие задачи, например:

    • Запрос сертификатов от CA.

    • Запрос сертификата ЦС.

    • Отправка запроса сертификата с использованием файла PKCS # 10.

    • Получение списка отзыва сертификатов ЦС (CRL).

    CA Web Enrollment полезен при взаимодействии с автономным ЦС, поскольку оснастка «Сертификаты Microsoft Management Console (MMC)» не может использоваться для взаимодействия с автономным ЦС. Центры сертификации предприятия могут принимать запросы на сертификаты через оснастку «Сертификаты» или страницы службы роли CA Web Enrollment.

    Начиная с Windows Server® 2008, служба роли CA Web Enrollment включает обновленные примеры веб-страниц для операций регистрации сертификатов через Интернет. Эти веб-страницы обновлены для работы вместе с компонентом CertEnroll (доступен начиная с Windows Vista). Эти веб-страницы также работают вместе с Xenroll.

    Веб-страницы регистрации сертификатов, начиная с Windows Server 2008, определяют клиентскую операционную систему и затем выбирают соответствующий элемент управления.

    • Если клиентский компьютер работает под управлением Windows Server 2003 или Windows XP, веб-страницы регистрации сертификатов используют Xenroll.

    • Если клиентский компьютер работает под управлением как минимум Windows Vista® или Windows Server 2008, служба роли CA Web Enrollment использует CertEnroll.

    Важно


    В Windows® 8 веб-страницы регистрации CA будут работать только с Internet Explorer 10 для настольных компьютеров. Начиная с Windows Server 2012 R2, клиентские компьютеры под управлением Windows XP не поддерживаются для регистрации через Интернет.

    Для получения дополнительных сведений о CertEnroll и Xenroll см .:

    CA для регистрации через Интернет

    Вы можете установить CA Web Enrollment на сервере, который не является CA, чтобы отделить веб-трафик от CA.При установке CA Web Enrollment компьютер настраивается как центр регистрации для регистрации. Вы должны выбрать ЦС, который будет использоваться со страницами регистрации ЦС через Интернет. ЦС, который использует CA Web Enrollment, в пользовательском интерфейсе называется Target CA . Вы можете выбрать целевой ЦС, используя имя ЦС или имя компьютера, связанного с ЦС. Нажмите кнопку Выбрать , чтобы найти центр сертификации, который вы хотите использовать.

    Конфигурация регистрации через Интернет

    Если вы устанавливаете веб-страницы регистрации CA на компьютер, который не является целевым центром сертификации, учетная запись компьютера, на котором установлены веб-страницы CA, должна быть доверенна для делегирования.Для получения дополнительной информации см. Следующие ресурсы:

    Используйте веб-страницы регистрации CA

    Если вам предоставлены разрешения на доступ, вы можете выполнять следующие задачи на страницах CA Web Enrollment:

    • Запросить базовый сертификат.

    • Запросить сертификат с дополнительными параметрами.

      Это дает вам больший контроль над запросом сертификата. Некоторые из выбираемых пользователем параметров, доступных в расширенном запросе сертификата, включают:

      • Параметры поставщика криптографических услуг (CSP) .Имя поставщика криптографических услуг, размер ключа (1024, 2048 и т. Д.), Алгоритм хеширования (например, SHA / RSA, SHA / DSA, MD2 или MD5) и спецификация ключа (обмен или подпись).

      • Варианты генерации ключей . Создайте новый набор ключей или используйте существующий набор ключей, отметьте ключи как экспортируемые, включите усиленную защиту ключей и используйте хранилище локального компьютера для создания ключа.

      • Дополнительные опции . Сохраните запрос в файл PKCS # 10 или добавьте определенные атрибуты в сертификат.

    • Проверить ожидающий запрос сертификата. Если вы отправили запрос на сертификат в автономный центр сертификации, вам необходимо проверить статус ожидающего запроса, чтобы узнать, выдал ли центр сертификации сертификат. Если сертификат был выдан, вы сможете его установить.

    • Получите сертификат центра сертификации и поместите его в доверенное корневое хранилище или установите всю цепочку сертификатов в хранилище сертификатов.

    • Получить текущий базовый и дельта CRL.

    • Отправьте запрос сертификата с помощью файла PKCS # 10 или PKCS # 7.

      Примечание


      Обычно вы используете файл PKCS # 10 для отправки запроса на новый сертификат и файл PKCS # 7 для отправки запроса на обновление существующего сертификата. Отправка запросов с файлами полезна, когда запрашивающая сертификат не может отправить онлайн-запрос в центр сертификации.

  1. Возможно, вам потребуется сделать https: // servername доверенным сайтом, чтобы Internet Explorer мог искать файл на жестком диске компьютера. Чтобы сделать https: // servername надежным сайтом, в Internet Explorer щелкните Инструменты , затем укажите Свойства обозревателя , укажите Безопасность , укажите Доверенные сайты и щелкните Сайты . Введите https: // и щелкните OK . Замените фактическим именем хоста сервера, к которому вы хотите подключиться.Если вы обычно используете полное доменное имя (FQDN) для подключения к серверу, создайте запись, используя его вместо или в дополнение к имени хоста.
  2. Если вы отправляете запрос и сразу получаете сообщение с вопросом, хотите ли вы отправить запрос, даже если он не содержит тегов BEGIN или END, нажмите OK .
  3. Запросить базовый сертификат

    Использование Internet Explorer для запроса базового сертификата
    1. В Internet Explorer подключитесь к https: // / certsrv, где — это имя хоста компьютера, на котором запущена служба роли CA Web Enrollment.

    2. Щелкните Запросить сертификат .

    3. В Запросить сертификат щелкните Сертификат пользователя .

    4. На странице Идентификационная информация сертификата пользователя выполните одно из следующих действий:

      • Следуйте указаниям сообщения «Дополнительная идентифицирующая информация не требуется. Чтобы заполнить сертификат, нажмите« Отправить ».

      • Введите вашу идентификационную информацию для запроса сертификата.

    5. (Необязательно) Щелкните Дополнительные параметры , чтобы указать поставщика услуг шифрования (CSP) и выбрать, нужно ли включить надежную защиту закрытого ключа. (Вы получаете уведомление каждый раз, когда используете закрытый ключ, связанный с сертификатом.)

    6. Нажмите Отправить .

    7. Выполните одно из следующих действий:

      • Если вы видите страницу Certificate Pending , администратор CA должен утвердить запрос, прежде чем вы сможете получить и установить сертификат.

      • Если вы видите страницу Сертификат выдан , щелкните Установить этот сертификат .

    Запросить сертификат с дополнительными параметрами

    Использование Internet Explorer для создания расширенного запроса сертификата
    1. В Internet Explorer подключитесь к https: // / certsrv, где — это имя хоста компьютера, на котором запущена служба роли CA Web Enrollment.

    2. Щелкните Запросить сертификат .

    3. Щелкните Расширенный запрос сертификата .

    4. Щелкните Создайте и отправьте запрос сертификата в этот CA .

    5. Введите запрошенную идентификационную информацию и другие параметры, которые вам требуются.

    6. Нажмите Отправить .

    7. Выполните одно из следующих действий:

      • Если вы видите страницу Certificate Pending , администратор CA должен утвердить запрос, прежде чем вы сможете получить и установить сертификат.

      • Если вы видите страницу Сертификат выдан , щелкните Установить этот сертификат .

    Проверить ожидающий запрос сертификата

    Чтобы проверить ожидающий запрос сертификата с помощью Internet Explorer
    1. В Internet Explorer откройте https: // / certsrv, где — это имя хоста компьютера, на котором запущена служба роли CA Web Enrollment.

    2. Щелкните Просмотрите статус ожидающего запроса сертификата .

    3. Если нет ожидающих запросов на сертификат, вы увидите сообщение об этом. В противном случае выберите запрос сертификата, который вы хотите проверить, и нажмите Далее .

    4. Проверьте следующие ожидающие запросы сертификатов:

      • Все еще на рассмотрении . Вы должны дождаться, пока администратор центра сертификации выдаст сертификат. Чтобы удалить запрос сертификата, нажмите Удалить .

      • Выдано . Чтобы установить сертификат, нажмите Установить этот сертификат .

      • Отклонено . Свяжитесь с администратором центра сертификации для получения дополнительной информации.

    Получить сертификат CA

    Для получения сертификата ЦС с помощью Internet Explorer
    1. В Internet Explorer подключитесь к https: // / certsrv, где — это имя компьютера, на котором запущена служба роли CA Web Enrollment.

    2. Щелкните Загрузите сертификат CA, цепочку сертификатов или CRL .

    3. Выполните одно из следующих действий:

      • Если вы хотите доверять всем сертификатам, выданным этим ЦС, щелкните Установить эту цепочку сертификатов ЦС .

      • Если ЦС был продлен, у вас есть выбор, какую версию сертификата ЦС вы хотите загрузить.

    4. Выберите метод кодирования, который вы хотите использовать для CRL: DER или Base 64 .

    5. В разделе Сертификат ЦС щелкните сертификат ЦС, который вы хотите загрузить, а затем нажмите Загрузить сертификат ЦС или нажмите Загрузить цепочку сертификатов ЦС .

    6. В Загрузка файла щелкните Открыть этот файл из текущего местоположения , а затем щелкните ОК .

    7. Когда появится диалоговое окно Сертификат , щелкните Установить этот сертификат .

    8. В мастере импорта сертификатов щелкните Автоматический выбор хранилища сертификатов в зависимости от типа сертификата .

    Получить текущий базовый и дельта CRL

    Для получения списка отзыва сертификатов с помощью Internet Explorer
    1. В Internet Explorer подключитесь к https: // / certsrv, где — это имя компьютера, на котором запущена служба роли CA Web Enrollment.

    2. Щелкните Загрузите сертификат CA, цепочку сертификатов или CRL .

    3. Щелкните метод кодирования, который вы хотите использовать для CRL, DER или Base 64 .

    4. Выполните одно из следующих действий:

      • Щелкните Загрузить сертификат CA .

      • Щелкните Загрузить цепочку сертификатов CA .

      • Нажмите Загрузите последний базовый CRL .

      • Нажмите Загрузите последний дельта-CRL .

        Примечание


        Последний базовый CRL должен быть уже установлен для работы дельта-CRL.

    5. Когда появится диалоговое окно Загрузка файла , нажмите Сохранить . Выберите папку на своем компьютере для хранения файла .crl, а затем нажмите Сохранить .

    6. Откройте проводник Windows и найдите только что сохраненный файл .crl.

    7. Щелкните правой кнопкой мыши файл .cer или .crl и выберите Установить сертификат или Установить CRL , а затем щелкните Далее .

    8. Когда откроется Мастер импорта сертификатов, щелкните Автоматически выбирать хранилище сертификатов в зависимости от типа сертификата .

    Отправьте запрос сертификата с помощью файла PKCS # 10 или PKCS # 7

    Для отправки запроса на сертификат с помощью файла PKCS # 10 или PKCS # 7 с помощью Internet Explorer
    1. В Internet Explorer подключитесь к https: // / certsrv, где — это имя компьютера, на котором запущена служба роли CA Web Enrollment.

    2. Щелкните Запросить сертификат , а затем щелкните Расширенный запрос сертификата .

    3. Щелкните Отправьте запрос на сертификат, используя файл CMC или PKCS # 10 в кодировке base-64, или отправьте запрос на обновление, используя файл PKCS # 7 в кодировке base-64.

    4. В Блокноте щелкните Файл , щелкните Открыть , выберите файл PKCS # 10 или PKCS # 7, щелкните Изменить , щелкните Выбрать все , щелкните Изменить , а затем щелкните Копировать .На веб-странице щелкните поле прокрутки Сохраненный запрос . Щелкните Изменить , а затем щелкните Вставить , чтобы вставить содержимое запроса на сертификат в поле прокрутки.

    5. Если вы подключены к ЦС предприятия, выберите шаблон сертификата, который хотите использовать. По умолчанию соответствующий шаблон называется Подчиненный центр сертификации .

    6. Если у вас есть какие-либо атрибуты, которые нужно добавить к запросу на сертификат, введите их в поле Additional Attributes .

    7. Нажмите Отправить .

    8. Выполните одно из следующих действий:

      1. Если вы видите веб-страницу Ожидающий сертификат , см. Раздел Проверка ожидающего запроса сертификата ранее в этом документе.

      2. Если вы видите веб-страницу Сертификат выдан , щелкните Загрузить цепочку сертификатов . Выберите сохранение файла на жесткий диск, а затем импортируйте сертификат в хранилище сертификатов.

    Связанное содержание

    Требования к идентификатору

    для общего теста GRE (для участников тестирования)

    При регистрации на общий тест GRE ® от вас потребуется предоставить идентификационную информацию (ID). Вы должны ввести свои имя и фамилию точно так же, как они указаны в основном удостоверении личности (без учета акцентов), который вы планируете предъявить в центре тестирования. Вы можете указать свой средний инициал, но это не обязательно.См. «Имя, которое вы используете при регистрации». Вы не можете использовать дополнительный идентификатор для устранения несоответствия имен.

    Все участники тестирования несут ответственность за предъявление действительной и приемлемой идентификации каждый раз, когда они обращаются в центр тестирования. Вы несете ответственность за то, чтобы ваши документы, удостоверяющие личность, были актуальными и были доступны в день теста.

    Если вас беспокоит несоответствие, свяжитесь с [email protected] перед регистрацией.

    Требования к вашему удостоверению личности зависят от того, где вы планируете проходить тестирование, и от страны вашего гражданства.Ознакомьтесь с общими требованиями к идентификатору ниже, затем выберите страну / место, где вы планируете тестировать, чтобы увидеть конкретные требования к идентификатору.

    За некоторыми исключениями, документы, удостоверяющие личность, должны соответствовать всем следующим требованиям. Каждый документ, удостоверяющий личность, должен:

    Выберите страну / место, где вы планируете тестировать, чтобы найти информацию о конкретных требованиях к удостоверению личности.

    Все документы, удостоверяющие личность, должны включать ваше имя, фотографию и подпись.

    Допустимые первичные документы, удостоверяющие личность

    Тестирование в стране вашего гражданства

    Следующие документы, удостоверяющие личность государственного образца, приемлемы для приема в тестовый центр в стране вашего гражданства:

    • Жители Китая ДОЛЖНЫ предъявить действительное национальное удостоверение личности второго поколения с именем, фотографией и подписью.*
    • Жители Тайваня (Китай) должны предъявить разрешение на въезд в Китай.
    • Жители Гонконга (Китай) и Макао (Китай) должны предъявить разрешение на въезд в Китай.
    Тестирование за пределами страны вашего гражданства

    Если вы проходите тестирование за пределами страны гражданства

    • Граждане всех других стран и регионов должны предъявить действующий паспорт.
    • Если ваш паспорт написан не английскими буквами, вы также должны предоставить в качестве дополнительного удостоверения личности хотя бы один из документов, перечисленных в разделе «Дополнительные документы удостоверения личности».Этот документ также должен содержать ваше имя, недавнюю узнаваемую фотографию и быть на английском языке.

    Если на вашем основном удостоверении личности нет подписи, вы можете предъявить дополнительное удостоверение личности с фотографией и подписью или дополнительное удостоверение личности государственного образца с фотографией, если они указаны на то же имя, которое вы использовали при регистрации.

    Все документы, удостоверяющие личность, должны включать ваше имя, фотографию и подпись.

    Допустимые первичные документы, удостоверяющие личность

    Тестирование в стране вашего гражданства

    Следующие документы, удостоверяющие личность, приемлемы для приема в тестовый центр в стране вашего гражданства.

    • Паспорт с именем, фотографией и подписью
    • Национальное удостоверение личности с именем, фотографией и подписью
    • Водительское удостоверение государственного образца с именем, фотографией и подписью
    • Военный билет с именем, фотографией и подписью

    Если на вашем основном удостоверении личности нет подписи, вы можете предъявить дополнительное удостоверение личности с фотографией и подписью или дополнительное удостоверение личности государственного образца с фотографией, если они указаны на то же имя, которое вы использовали при регистрации.

    Тестирование за пределами страны вашего гражданства

    Если вы проходите тестирование за пределами своей страны гражданства:

    • Граждане материкового Китая должны предъявить действующее разрешение на поездку из Гонконга в Макао с именем, фотографией и подписью. Если в вашем разрешении на поездку нет вашей подписи, вы также должны предоставить хотя бы один дополнительный документ, удостоверяющий личность. Этот документ также должен включать ваше имя, недавнюю узнаваемую фотографию и быть на английском языке.
    • Граждане всех других стран и регионов должны предъявить действующий паспорт.
    • Если в вашем паспорте написано не английскими буквами, вы также должны предоставить по крайней мере один дополнительный документ, удостоверяющий личность. Этот документ также должен содержать ваше имя, недавнюю узнаваемую фотографию и быть на английском языке.

    Все документы, удостоверяющие личность, должны включать ваше имя, фотографию и подпись.

    Допустимые первичные документы, удостоверяющие личность

    Тестирование в стране вашего гражданства

    Следующие документы, удостоверяющие личность, приемлемы для приема в тестовый центр в стране вашего гражданства.

    • Паспорт с именем, фотографией и подписью
    • Национальная идентификационная карта SMART (SNIC) с именем, фотографией и подписью *

    Если на вашем основном удостоверении личности нет подписи, вы можете предъявить дополнительное удостоверение личности с фотографией и подписью или дополнительное удостоверение личности государственного образца с фотографией, если они указаны на то же имя, которое вы использовали при регистрации.

    Тестирование за пределами страны вашего гражданства

    Вы должны предъявить действующий паспорт с вашим именем, фотографией и подписью в качестве основного удостоверения личности.Из этой политики нет исключений.

    Все документы, удостоверяющие личность, должны включать ваше имя, фотографию и подпись.

    Допустимые первичные документы, удостоверяющие личность

    Тестирование в стране вашего гражданства

    Следующие документы, удостоверяющие личность, приемлемы для приема в тестовый центр в стране вашего гражданства.

    • Паспорт с именем, фотографией и подписью
    Тестирование за пределами страны вашего гражданства

    Вы должны предъявить действующий паспорт с вашим именем, фотографией и подписью в качестве основного удостоверения личности.Из этой политики нет исключений.

    Все документы, удостоверяющие личность, должны включать ваше имя, фотографию и подпись.

    Допустимые первичные документы, удостоверяющие личность

    Тестирование в стране вашего гражданства

    Следующие документы, удостоверяющие личность государственного образца, приемлемы для приема в тестовый центр в стране вашего гражданства:

    • Паспорт с именем, фотографией и подписью
    • Национальное удостоверение личности с именем, фотографией и подписью
    • Водительское удостоверение государственного образца с именем, фотографией и подписью
    • Удостоверение личности штата или провинции, в том числе выданное автотранспортными агентствами, с именем, фотографией и подписью
    • Военный билет с именем, фотографией и подписью

    Если на вашем основном удостоверении личности нет подписи, вы можете предъявить дополнительное удостоверение личности с фотографией и подписью или дополнительное удостоверение личности государственного образца с фотографией, если они указаны на то же имя, которое вы использовали при регистрации.

    Тестирование за пределами страны вашего гражданства

    Если вы проходите тестирование за пределами своей страны гражданства:

    • Вы должны предъявить действующий паспорт с вашим именем, фотографией и подписью в качестве основного удостоверения личности.
    • Если вы работаете в Саудовской Аравии и не являетесь гражданином Саудовской Аравии, вы можете использовать идентификатор места жительства Iqama, спонсируемый работодателем, вместе с дополнительным идентификатором, который включает ваше имя, фотографию и подпись. Вы должны предъявить две формы идентификации.
    • Если вы проходите тестирование в другой стране Европейского Союза, Шенгенской зоны или арабских государств Персидского залива (GCC), кроме той, в которой вы проживаете, вы можете использовать свое действующее национальное или европейское удостоверение личности, если оно у вас есть. Карточка должна содержать ваше имя, недавнюю узнаваемую фотографию, дату вашего рождения и вашу подпись. Если этот идентификатор не содержит всех этих элементов, вам необходимо будет предоставить дополнительный идентификатор.
    • Если в вашем паспорте написано не английскими буквами, вы также должны предоставить по крайней мере один дополнительный документ, удостоверяющий личность.Этот документ также должен содержать ваше имя, недавнюю узнаваемую фотографию и быть на английском языке.
    • Дипломатические удостоверения и удостоверения посольства не могут использоваться в качестве основного удостоверения личности вместо паспортов.

    Все документы, удостоверяющие личность, должны включать ваше имя, фотографию и подпись.

    Допустимые первичные документы, удостоверяющие личность

    Тестирование в стране вашего гражданства

    Следующие документы, удостоверяющие личность государственного образца, приемлемы для приема в тестовый центр в стране вашего гражданства:

    • Паспорт с именем, фотографией и подписью
    • Национальное удостоверение личности с именем, фотографией и подписью
    • Водительское удостоверение государственного образца с именем, фотографией и подписью
    • Удостоверение личности штата или провинции, в том числе выданное автотранспортными агентствами, с именем, фотографией и подписью
    • Военный билет с именем, фотографией и подписью

    Если на вашем основном удостоверении личности нет подписи, вы можете предъявить дополнительное удостоверение личности с фотографией и подписью или дополнительное удостоверение личности государственного образца с фотографией, если они указаны на то же имя, которое вы использовали при регистрации.

    Тестирование за пределами страны вашего гражданства

    Если вы проходите тестирование за пределами своей страны гражданства:

    • Вы должны предъявить действующий паспорт с вашим именем, фотографией и подписью в качестве основного удостоверения личности.
    • Если вы проходите тестирование в другой стране Европейского Союза, Шенгенской зоны или арабских государств Персидского залива (GCC), кроме той, в которой вы проживаете, вы можете использовать свое действующее национальное или европейское удостоверение личности, если оно у вас есть. Карточка должна содержать ваше имя, недавнюю узнаваемую фотографию, дату вашего рождения и вашу подпись.Если этот идентификатор не содержит всех этих элементов, вам необходимо будет предоставить дополнительный идентификатор.
    • Если в вашем паспорте написано не английскими буквами, вы также должны предоставить по крайней мере один дополнительный документ, удостоверяющий личность. Этот документ также должен содержать ваше имя, недавнюю узнаваемую фотографию и быть на английском языке.
    • Дипломатические удостоверения и удостоверения посольства не могут использоваться в качестве основного удостоверения личности вместо паспортов.

    Все документы, удостоверяющие личность, должны включать ваше имя, фотографию и подпись.

    Допустимые первичные документы, удостоверяющие личность

    Тестирование в стране вашего гражданства

    Следующие документы, удостоверяющие личность государственного образца, приемлемы для приема в тестовый центр в стране вашего гражданства:

    • Паспорт с именем, фотографией и подписью
    • Национальное удостоверение личности, включая удостоверение личности Эмирейтс, с именем, фотографией и подписью
    • Водительское удостоверение государственного образца с именем, фотографией и подписью
    • Удостоверение личности штата или провинции, в том числе выданное автотранспортными агентствами, с именем, фотографией и подписью
    • Военный билет с именем, фотографией и подписью

    Если на вашем основном удостоверении личности нет подписи, вы можете предъявить дополнительное удостоверение личности с фотографией и подписью или дополнительное удостоверение личности государственного образца с фотографией, если они указаны на то же имя, которое вы использовали при регистрации.

    Тестирование за пределами страны вашего гражданства

    Если вы проходите тестирование за пределами своей страны гражданства:

    • Вы должны предъявить действующий паспорт с вашим именем, фотографией и подписью в качестве основного удостоверения личности.
    • Если вы проходите тестирование в другой стране Европейского Союза, Шенгенской зоны или арабских государств Персидского залива (GCC), кроме той, в которой вы проживаете, вы можете использовать свое действующее национальное или европейское удостоверение личности, если оно у вас есть. Карточка должна содержать ваше имя, недавнюю узнаваемую фотографию, дату вашего рождения и вашу подпись.Если этот идентификатор не содержит всех этих элементов, вам необходимо будет предоставить дополнительный идентификатор.
    • Если в вашем паспорте написано не английскими буквами, вы также должны предоставить по крайней мере один дополнительный документ, удостоверяющий личность. Этот документ также должен содержать ваше имя, недавнюю узнаваемую фотографию и быть на английском языке.
    • Дипломатические удостоверения и удостоверения посольства не могут использоваться в качестве основного удостоверения личности вместо паспортов.

    Все документы, удостоверяющие личность, должны включать ваше имя, фотографию и подпись.

    Допустимые первичные документы, удостоверяющие личность

    Тестирование в стране вашего гражданства

    Следующие документы, удостоверяющие личность государственного образца, приемлемы для приема в тестовый центр в стране вашего гражданства:

    • Паспорт с именем, фотографией и подписью
    • Паспортная карточка с именем, фотографией и подписью (должна сопровождаться приемлемым дополнительным удостоверением личности)
    • Национальное удостоверение личности с именем, фотографией и подписью
    • Водительское удостоверение государственного образца с именем, фотографией и подписью (включая временные водительские права).
    • Удостоверение личности штата или провинции, в том числе выданное автотранспортными агентствами, с именем, фотографией и подписью
    • Военный билет с именем, фотографией и подписью

    Если на вашем основном удостоверении личности нет подписи, вы можете предъявить дополнительное удостоверение личности с фотографией и подписью или дополнительное удостоверение личности государственного образца с фотографией, если они указаны на то же имя, которое вы использовали при регистрации.

    Тестирование за пределами страны вашего гражданства

    Если вы не U.С. гражданин и вы проходите тестирование в США:

    • Необходимо предъявить действующий паспорт с именем, фотографией и подписью.
    • Если в вашем паспорте написано не английскими буквами, вы также должны предоставить по крайней мере один дополнительный документ, удостоверяющий личность. Этот документ также должен содержать ваше имя, недавнюю узнаваемую фотографию и быть на английском языке.
    • Удостоверения дипломатического представителя или посольства не могут использоваться вместо паспорта.
    Допустимые документы, если они представлены с дополнительным идентификатором

    Следующие документы могут быть приняты для поступления в U.Центры тестирования S., если они представлены вместе с допустимым дополнительным удостоверением личности. Если вы находитесь в процессе обновления документа и у вас есть только документ с истекшим сроком действия, вы можете предъявить документ с истекшим сроком действия вместе с выданным правительством письмом о продлении.

    • Карта постоянного жителя / Карта иностранца-резидента
    • Карта временного резидента
    • Карточка разрешения на работу
    • Карта для пересечения границы с Мексикой (эта форма удостоверения личности может быть принята только в центрах тестирования в пределах 25 миль от мексиканской границы.)
    Продление водительских прав
    • Если вы служите в армии США, а срок действия ваших водительских прав был продлен или отложен государством, выдавшим его, его можно использовать в качестве дополнительного удостоверения личности вместе с вашим военным удостоверением личности США. В зависимости от штата продление или отсрочка может состоять из наклейки на лицензии, обозначения «военный», напечатанного вместо даты истечения срока действия, или отдельного документа, прилагаемого к лицензии, обычно с пометкой, что лицензия действительна до через определенное время после увольнения с работы.
    • Если срок действия ваших водительских прав истек, но вы предъявляете их вместе с оригинальным свидетельством о продлении срока действия Департамента общественной безопасности, оба документа вместе могут быть приняты, если имена полностью совпадают. Если у вас есть временная бумажная лицензия вместо сертификата продления, это допустимо, только если к ней прилагается приемлемый дополнительный идентификатор.

    Все документы, удостоверяющие личность, должны включать ваше имя, фотографию и подпись.

    Допустимые первичные документы, удостоверяющие личность

    Тестирование в стране вашего гражданства

    Следующие документы, удостоверяющие личность государственного образца, приемлемы для приема в тестовый центр в стране вашего гражданства:

    • Паспорт с именем, фотографией и подписью
    • Национальное удостоверение личности с именем, фотографией и подписью
    • Водительское удостоверение государственного образца с именем, фотографией и подписью
    • Удостоверение личности штата или провинции, в том числе выданное автотранспортными агентствами, с именем, фотографией и подписью
    • Военный билет с именем, фотографией и подписью

    Если на вашем основном удостоверении личности нет подписи, вы можете предъявить дополнительное удостоверение личности с фотографией и подписью или дополнительное удостоверение личности государственного образца с фотографией, если они указаны на то же имя, которое вы использовали при регистрации.

    Тестирование за пределами страны вашего гражданства

    Если вы проходите тестирование за пределами своей страны гражданства:

    • Вы должны предъявить действующий паспорт с вашим именем, фотографией и подписью в качестве основного удостоверения личности.
    • Если в вашем паспорте написано не английскими буквами, вы также должны предоставить по крайней мере один дополнительный документ, удостоверяющий личность. Этот документ также должен содержать ваше имя, недавнюю узнаваемую фотографию и быть на английском языке.
    • Дипломатические удостоверения и удостоверения посольства не могут использоваться в качестве основного удостоверения личности вместо паспортов.

    Все документы, удостоверяющие личность, должны включать ваше имя, фотографию и подпись.

    Допустимые первичные документы, удостоверяющие личность

    Тестирование в стране вашего гражданства

    Следующие документы, удостоверяющие личность государственного образца, приемлемы для приема в тестовый центр в стране вашего гражданства:

    • Паспорт с именем, фотографией и подписью
    • Национальное удостоверение личности с именем, фотографией и подписью
    • Водительское удостоверение государственного образца с именем, фотографией и подписью
    • Удостоверение личности штата или провинции, в том числе выданное автотранспортными агентствами, с именем, фотографией и подписью
    • Военный билет с именем, фотографией и подписью

    Если на вашем основном удостоверении личности нет подписи, вы можете предъявить дополнительное удостоверение личности с фотографией и подписью или дополнительное удостоверение личности государственного образца с фотографией, если они указаны на то же имя, которое вы использовали при регистрации.

    Тестирование за пределами страны вашего гражданства

    Если вы проходите тестирование за пределами своей страны гражданства:

    • Вы должны предъявить действующий паспорт с вашим именем, фотографией и подписью в качестве основного удостоверения личности.
    • Если в вашем паспорте написано не английскими буквами, вы также должны предоставить по крайней мере один дополнительный документ, удостоверяющий личность. Этот документ также должен содержать ваше имя, недавнюю узнаваемую фотографию и быть на английском языке.
    • Дипломатические удостоверения и удостоверения посольства не могут использоваться в качестве основного удостоверения личности вместо паспортов.
    Тестирование в Канаде и не гражданин Канады

    Если вы не являетесь гражданином Канады и не можете предъявить паспорт, вы можете быть приняты с одним из следующих альтернативных документов, удостоверяющих личность. Если в альтернативном документе отсутствует ваша фотография или подпись, его необходимо предъявить вместе с дополнительным удостоверением личности, таким как водительские права, студенческий билет, удостоверение личности от школы или спонсирующего агентства или Canadian Health Card.

    • Запись о посадке / Карточка постоянного жителя (IMM1000)
    • Уведомление о решении (для беженцев по конвенции) или Документ заявителя о защите беженцев (IMM1442)

    Все документы, удостоверяющие личность, должны включать ваше имя, фотографию и подпись.

    Допустимые первичные документы, удостоверяющие личность

    Тестирование в стране вашего гражданства

    Следующие документы, удостоверяющие личность государственного образца, приемлемы для приема в тестовый центр в стране вашего гражданства:

    • Паспорт с именем, фотографией и подписью
    • Национальное удостоверение личности с именем, фотографией и подписью
    • Водительское удостоверение государственного образца с именем, фотографией и подписью
    • Удостоверение личности штата или провинции, в том числе выданное автотранспортными агентствами, с именем, фотографией и подписью
    • Военный билет с именем, фотографией и подписью

    Если на вашем основном удостоверении личности нет подписи, вы можете предъявить дополнительное удостоверение личности с фотографией и подписью или дополнительное удостоверение личности государственного образца с фотографией, если они указаны на то же имя, которое вы использовали при регистрации.

    Тестирование за пределами страны вашего гражданства

    Если вы проходите тестирование за пределами своей страны гражданства:

    • Вы должны предъявить действующий паспорт с вашим именем, фотографией и подписью в качестве основного удостоверения личности.
    • Жители Китая должны предъявить разрешение на въезд на Тайвань.
    • Если в вашем паспорте написано не английскими буквами, вы также должны предоставить по крайней мере один дополнительный документ, удостоверяющий личность. Этот документ также должен содержать ваше имя, недавнюю узнаваемую фотографию и быть на английском языке.
    • Дипломатические удостоверения и удостоверения посольства не могут использоваться в качестве основного удостоверения личности вместо паспортов.

    Все документы, удостоверяющие личность, должны включать ваше имя, фотографию и подпись.

    Допустимые первичные документы, удостоверяющие личность

    Тестирование в стране вашего гражданства

    Следующие документы, удостоверяющие личность государственного образца, приемлемы для приема в тестовый центр в стране вашего гражданства:

    • Паспорт с именем, фотографией и подписью
    • Национальное удостоверение личности с именем, фотографией и подписью
    • Водительское удостоверение государственного образца с именем, фотографией и подписью
    • Удостоверение личности штата или провинции, в том числе выданное автотранспортными агентствами, с именем, фотографией и подписью
    • Военный билет с именем, фотографией и подписью

    Если на вашем основном удостоверении личности нет подписи, вы можете предъявить дополнительное удостоверение личности с фотографией и подписью или дополнительное удостоверение личности государственного образца с фотографией, если они указаны на то же имя, которое вы использовали при регистрации.

    Тестирование за пределами страны вашего гражданства

    Если вы проходите тестирование за пределами своей страны гражданства:

    • Вы должны предъявить действующий паспорт с вашим именем, фотографией и подписью в качестве основного удостоверения личности.
    • Если вы проходите тестирование в Европейском Союзе, Шенгенской зоне, арабских государствах Персидского залива (GCC) или в стране МЕРКОСУР, отличной от той, в которой вы проживаете, вы можете использовать свое действующее национальное или европейское удостоверение личности, если оно у вас есть. Карточка должна содержать ваше имя, недавнюю и узнаваемую фотографию, дату вашего рождения и вашу подпись.Если этот идентификатор не содержит всех этих элементов, вам необходимо будет предоставить дополнительный идентификатор.
    • Если в вашем паспорте написано не английскими буквами, вы также должны предоставить по крайней мере один дополнительный документ, удостоверяющий личность. Этот документ также должен содержать ваше имя, недавнюю узнаваемую фотографию и быть на английском языке.
    • Дипломатические удостоверения и удостоверения посольства не могут использоваться в качестве основного удостоверения личности вместо паспортов.

    Все документы, удостоверяющие личность, должны включать ваше имя, фотографию и подпись.

    Допустимые первичные документы, удостоверяющие личность

    Тестирование в стране вашего гражданства

    Следующие документы, удостоверяющие личность государственного образца, приемлемы для приема в тестовый центр в стране вашего гражданства:

    • Паспорт с именем, фотографией и подписью
    • Национальное удостоверение личности с именем, фотографией и подписью
    • Водительское удостоверение государственного образца с именем, фотографией и подписью. Если срок действия ваших водительских прав истек, и вам была выдана квитанция о продлении сертификата, эти два вместе приемлемы, если имя на водительских правах с истекшим сроком действия и имя в сертификате продления совпадают.
    • Удостоверение личности штата или провинции, в том числе выданное автотранспортными агентствами, с именем, фотографией и подписью
    • Военный билет с именем, фотографией и подписью

    Если на вашем основном удостоверении личности нет подписи, вы можете предъявить дополнительное удостоверение личности с фотографией и подписью или дополнительное удостоверение личности государственного образца с фотографией, если они указаны на то же имя, которое вы использовали при регистрации.

    Тестирование за пределами страны вашего гражданства

    Если вы проходите тестирование за пределами своей страны гражданства:

    • Вы должны предъявить действующий паспорт с вашим именем, фотографией и подписью в качестве основного удостоверения личности.
    • Если в вашем паспорте написано не английскими буквами, вы также должны предоставить по крайней мере один дополнительный документ, удостоверяющий личность. Этот документ также должен содержать ваше имя, недавнюю узнаваемую фотографию и быть на английском языке
    • Дипломатические удостоверения и удостоверения посольства не могут использоваться в качестве основного удостоверения личности вместо паспортов.

    Следующие документы неприемлемы в качестве основного или дополнительного удостоверения личности ни при каких обстоятельствах:

    Если вам предоставлено политическое убежище, вы имеете статус беженца или иным образом не можете соответствовать требованиям, предъявляемым к удостоверению личности, вы должны связаться с отделом проверки целостности ETS (OTI). ) минимум за семь дней до регистрации на тестирование.Прежде чем вы сможете зарегистрироваться, вы должны получить одобрение от OTI. Вы также должны быть готовы предоставить любые запрошенные документы в OTI для рассмотрения до получения одобрения. Если вы не свяжетесь с OTI до регистрации, и в результате вам не разрешат пройти тестирование или ваши результаты теста будут удержаны, плата за тестирование не будет возвращена.

    Если вы откажетесь от участия, вам может быть отказано в разрешении на тестирование, и вы лишитесь своей платы за тестирование. Это в дополнение к требованию о том, что вы должны предоставить приемлемое и действительное удостоверение личности.

    Регулируемые профессии и требования к лицензированию | Работа в Саскачеване

    Как называется моя профессия в Саскачеване?

    Вакансии могут иметь разные названия и описания в разных странах. Возможно, ваша должность в Саскачеване отличается от той, к которой вы привыкли. Даже если название должности совпадает, вы можете обнаружить, что роль или работа отличаются.

    Банк вакансий правительства Канады может помочь вам найти название вашей профессии.Вы также можете использовать его, чтобы найти:

    • Обязанности вашей профессии в Саскачеване;
    • Навыки, необходимые для работы;
    • Спрос на вашу профессию в Саскачеване;
    • вакансий на данный момент доступно в провинции;
    • Расположение работодателей в Саскачеване;
    • Обучение для вашей работы; и
    • Ассоциации, регулирующие органы и союзы, связанные с вашей работой.

    На что следует обратить внимание

    При поиске работы в Саскачеване необходимо иметь в виду следующее:

    • Сколько денег вам и / или вашей семье понадобится для проживания в Саскачеване?
    • Можете ли вы работать по специальности?
    • Готовы ли вы работать в смежной области, если вы не можете работать по специальности?
    • Какие навыки или опыт вы можете перенести на новую профессию?
    • У вас есть семья, друзья или коллеги, которые могут помочь вам найти работу в Саскачеване?

    Нерегулируемые профессии

    Нерегулируемое занятие — это профессия или ремесло, для которых не требуется юридическая сертификация.Нет никаких ограничений на то, кто может выполнять работу. Большинство занятий в Саскачеване не регулируются. Работодатель устанавливает квалификацию и стандарты полномочий для работы на рабочем месте.

    Для некоторых нерегулируемых профессий есть варианты, когда вы можете стать членом профессиональной ассоциации или получить сертификаты. Иногда работодатели просят об этом в качестве требования при приеме на работу. Добровольные профессиональные ассоциации могут также иметь другие преимущества, такие как:

    • Профессиональная информация;
    • Программы непрерывного образования; и
    • Контакты с другими людьми в профессии.

    Регулируемые профессии

    Регулируемая профессия регулируется законами провинции через профессиональную организацию или регулирующий орган. Регулирующий орган имеет право:

    • Установите для вас требования к практике и стандарты практики;
    • Оценить квалификацию и полномочия заявителя;
    • Сертифицировать, зарегистрировать или лицензировать квалифицированного соискателя; и
    • Дисциплина членов профессии.

    Существуют регулируемые профессии для защиты здоровья и безопасности жителей Саскачевана и обеспечения защиты потребителей. Правила гарантируют, что те, кто работает по определенным профессиям, соответствуют требуемым стандартам практики. Около 20 процентов рабочих Саскачевана заняты в регулируемых профессиях, например бухгалтеры, стоматологи-гигиенисты, электрики.

    Регулирующие органы Саскачевана

    Если ваша профессия регулируется в Саскачеване, вы должны связаться с регулирующим органом, чтобы узнать, нужно ли вам иметь лицензию до того, как вы начнете работать по .Регулирующий орган оценит вашу зарубежную квалификацию и полномочия. С вас будет взиматься плата за оценку, и ее выполнение может занять до одного года. Для получения лицензии вам может потребоваться следующее:

    • Полный экзамен;
    • Прохождение периода контролируемой работы; и
    • Подтвердить языковую компетенцию.

    Некоторые регулирующие органы предъявляют добровольные или необязательные требования к сертификации или лицензированию. Вы можете заниматься профессиональной деятельностью без регистрации, но если вы хотите использовать защищенный титул профессии, вы должны сначала зарегистрироваться в регулирующем органе.

    Лицензионные требования

    Если ваша профессия регулируется в Саскачеване, вы должны связаться с регулирующим органом, чтобы узнать, что вам нужно делать для работы в Саскачеване.

    Кандидаты на участие в Программе иммигрантов Саскачевана (SINP), намеревающиеся работать по регулируемой профессии, должны предоставить доказательство права на получение лицензии в рамках своего заявления SINP.

    Для получения информации о том, как получить лицензию на регулируемую деятельность в Саскачеване, щелкните ссылку регулирующего органа ниже и обратитесь к Руководству по исследованию процесса лицензирования.В данном Руководстве описаны пять действий, которые вам могут потребоваться для получения лицензии на занятие, требующее обязательной или обязательной сертификации или лицензии.

    Регистрация, сертификация или лицензирование

    Если ваша профессия регулируется, вам потребуется некоторое время, чтобы получить регистрацию, свидетельство или лицензию, которые вам понадобятся для практики в Саскачеване.

    Иногда новому иммигранту, подающему заявку на регистрацию, также может потребоваться сдать экзамен или подтвердить наличие специальной подготовки.Регулирующие органы или органы по обучению оценят вашу подготовку и опыт. Таким образом, они смогут определить, нужен ли вам экзамен или дополнительная подготовка, чтобы соответствовать профессиональным стандартам Саскачевана.

    Свяжитесь с вашим регулирующим органом, чтобы узнать, что вам понадобится для вашей конкретной профессии. Каждый регулирующий орган индивидуален.

    Посетите Руководство по исследованию процесса лицензирования, чтобы узнать о пяти основных видах деятельности, которые вам могут понадобиться для получения лицензии на занятие, требующее обязательного сертификата или лицензии.

    Обратите внимание, что получение лицензии от регулирующей организации или вступление в профессиональную ассоциацию не гарантирует вам работу. Вам все равно нужно будет найти работодателя, чтобы нанять вас.

    Лицензирование для медицинских работников

    Каждая регулируемая профессия в области здравоохранения имеет свои собственные требования к лицензированию в Саскачеване. Регулируемые профессии регулируются организацией. Они установлены законом для защиты общественной безопасности. Они делают это путем установления стандартов практики и лицензирования или сертификации квалифицированных специалистов.

    В каждой провинции могут быть свои правила лицензирования. Лицензирование также может отличаться в зависимости от вашего образования. Проконсультируйтесь с регулирующим органом здравоохранения и обратитесь к Руководству по исследованию процесса лицензирования.

    Работа в торговле

    В Саскачеване существует пять обязательных профессий ученичества: электрик, сантехник, механик по холодильному оборудованию, рабочий по обработке листового металла и слесарь-спринклер. Если вы занимаетесь торговлей, вы должны связаться с Комиссией по обучению и сертификации в Саскачеване (SATCC), чтобы узнать, какая квалификация вам необходима для работы в сфере торговли в Саскачеване.Для работы в сфере обязательного ученичества вы должны иметь сертификат подмастерья или быть зарегистрированным учеником в SATCC.

    Вам также следует проконсультироваться с SATCC, вашим работодателем и другими лицензирующими органами, связанными с вашей торговлей, чтобы узнать, есть ли другие требования для работы в этой сфере. Например: к лицензированию газового и электрического оборудования предъявляются дополнительные требования. Чтобы получить ответы на общие вопросы о сделках, перейдите в раздел часто задаваемых вопросов на веб-сайте SATCC.

    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *