You need to login to start the chat system


Criar Peça

Ao criar uma peça com assinatura digital servidor, trecho do payload:
body_servidor_1.png

Criar uma peça com assinatura digital magistrado, trecho do payload:
body_magistrado.png
 

Criar uma peça com assinatura digital magistrado e servidor. trecho do payload:

body_servidor_magistrado.png

Concluir Peça

concluir_peca.png
 

Assinar Digitalmente uma Peça

A requisição para autenticação deve ser feita por método POST para a URL https://api.integracao-bnmp.cnj.jus.br/api/public/authenticate, e deve conter os parâmetros abaixo (configuráveis de acordo com o Tribunal):

autenticação servidor

autentica-servidor.png

autenticação magistrado

autentica_magistrado.png

Onde username é o nome do seu usuário, password é a senha (todos já informados), o clientId é fixo (bnmp) e o codigoOrgao é um código exclusivo para o seu Tribunal, que para o TJRS é 30.

A resposta para essa requisição de autenticação conterá 2 informações: o token JWT e o CSRF. O token JWT deve ser preenchido no header Authorization do HTTP, e o CSRF (X-XSRF-TOKEN e o Cookie) deve ser informado no header apropriado. TODAS as requisições HTTP com o serviço bnmpservice devem estar com esses 3 campos configurados;

A URL correta para autenticação é:

  • http://api.integracao-bnmp.cnj.jus.br/api/public/authenticate

ATENÇÃO! Uma vez autenticado usando qualquer uma dessas URLs, todas as demais requisições, devem ser feitas usando a mesma URL. Caso contrário, o token de conexão não valerá. Se autenticou no api.integracao-bnmp.jus.br/api/public/authenticate , então deve enviar todas as demais requisições para o serviço BNMP em api.integracao-bnmp.cnj.jus.br/bnmpservice/api.

Os mesmos 2 tokens gerados acima serão usados nas transações com a API do bnmpservice (api.integracao-bnmp.cnj.jus.br/bnmpservice/api).

O resultado (response) de uma autenticação no SCA retornará como resultado a sequência abaixo:

Response da Autenticação

O tempo de vida dos tokens é de 24 horas.

Por conta de uma opção de implementação no sistema, sempre a primeira autenticação apresentará um erro de nullpointer. Pode ignorar esse erro, e obter os campos JWT e CSRF.

Nas requisições de GET /api/nome_do_servico_da_peca/assinar-magistrado/{id_da_peca}, GET /api/nome_do_servico_da_peca/assinar-servidor/{id_da_peca}, os tokens acima deverão ser passados como Headers do HTTP, no seguinte padrão:

  • O token_jwt deve ser passado como header “Authorization” do HTTP, e o valor desse header será a palavra reservada “Bearer”, seguido de espaço, e o valor do token_jwt;
  • O token_csrf será passado através do header “Cookie”, com valor formatado da seguinte forma: string X-XSRF-TOKEN, sinal de igual e o valor de token_csrf;
  • O token_csrf será passado através do header "X-XSRF-TOKEN", com o valor de token_csrf;
  • O content-type: application/json
  • login
  • senha
  • dataZoneLocal: Formato UTC

*são os seguintes nomes de serviços das peças:

  1. mandado-prisaos
  2. mandado-internacaos
  3. alvara-solturas
  4. ordem-desinternacaos
  5. guia-recolhimentos
  6. guia-internacaos
  7. contramandados

Ilustro abaixo os posicionamentos desses campos, usando a ferramenta Postman (https://www.getpostman.com/):

Campo (header) AUTHORIZATION:

authoriza.png

Campo (header) COOKIE:

cookie.png

Campo (header) X-XSRF-TOKEN:

1530579231547-405.png

Campo (header - magistrado / servidor) login, senha , dateZoneLocal :

headers_assinatura_digital.png

O retorno do endpoint GET /api/nome_do_servico_da_peca/assinar-servidor/{id_da_peca}:
resultado_assinardigitalmente_servidor.png

O retorno do endpoint GET /api/nome_do_servico_da_peca/assinar-magistrado/{id_da_peca}:

resultado_assinar-magistrado_.png

 

Marcadores:
Criado por Max Antônio Rodrigues de Assis em 25/06/2018, 16:12
    

Tips

You can click on the arrows next to the breadcrumb elements to quickly navigate to sibling and children pages.

Need help?

If you need help with XWiki you can contact: