Wokół KSeF 2.0 narosło sporo nieporozumień: jedni szukają „uprawnień w certyfikacie”, inni traktują MCU jak osobny system bez związku z KSeF. W praktyce logika jest prosta – ale wymaga właściwego modelu logicznego, odmiennego od tokenów zakresie uprawnień.
1) Skąd pochodzą uprawnienia w KSeF
W KSeF uprawnienia są przypisane do osoby w relacji do konkretnego NIP. To oznacza, że decyzja o dostępie zawsze wynika z tego, jakie prawa ma dana osoba do podmiotu.
- Osoba może mieć uprawnienia do jednego lub wielu NIP-ów.
- Uprawnienia mogą obejmować m.in. podgląd, pobieranie, wystawianie, administrację dostępem.
- Certyfikat nie przechowuje ról. Zmiana certyfikatu nie zmienia Twoich praw – bo prawa są „na osobie”.
↓
OSOBA (user)
↓
UPRAWNIENIA (osoba ↔ NIP)
↓
OPERACJE API / DOSTĘP DO FAKTUR
2) Czym jest MCU i co tam faktycznie robisz
MCU (Moduł Certyfikatów i Uprawnień) to miejsce, gdzie zarządzasz mechanizmem dostępu: wnioskujesz o certyfikat oraz – w okresie przejściowym – możesz także generować tokeny.
Wniosek o certyfikat w MCU – co dzieje się „po kolei”
- Podajesz nazwę certyfikatu/klucza (dla swojej organizacji / integracji).
- Podajesz hasło do klucza prywatnego.
- MCU generuje klucz prywatny i udostępnia plik
.keydo pobrania. - Po zakończeniu procesu otrzymujesz certyfikat publiczny (np.
.pem/.crt).
.key generuje MCU, a hasło nadajesz w MCU podczas wnioskowania.
Ten komplet (certyfikat + .key + hasło) umożliwia uwierzytelnienie Twojej osoby w API.
3) Co jest potrzebne do autoryzacji przez API (wariant certyfikatowy)
Minimalny zestaw, który musi mieć zespół wdrożeniowy / integracja:
- Certyfikat publiczny KSeF:
.pemlub.crt - Klucz prywatny z MCU:
.key - Hasło do klucza – ustawione w MCU podczas wnioskowania
4) Jak to wygląda w praktyce wdrożenia u Klienta
Jeżeli integracja ma działać stabilnie, trzeba dopilnować dwóch rzeczy:
- Osoba, na którą jest certyfikat, musi mieć właściwe uprawnienia do danego NIP.
- Pliki
.keyi certyfikat muszą być przechowywane bezpiecznie (hasło nie może „zginąć”).
Rekomendacja operacyjna (bez ryzyka przestoju)
Certyfikat ma określony okres ważności. W praktyce warto planować wymianę z wyprzedzeniem (rolling replace), aby nowy certyfikat wdrożyć zanim stary przestanie być akceptowany.
5) Schemat wdrożenia certyfikatów dla integracji API (plan przejścia)
Rolling refresh (wdrożenie i cykliczna wymiana)
6) Co jeśli osoba „od certyfikatu” już nie pracuje w firmie?
Procedura „offboarding” (krok po kroku)
- Zgłoszenie do IT / Administratora KSeF – natychmiast po informacji o odejściu osoby.
- Cofnięcie uprawnień osoby w KSeF (relacja osoba ↔ NIP): podgląd/wystawianie/administracja – zgodnie z zakresem.
- Unieważnienie certyfikatu tej osoby w MCU (jeżeli był wykorzystywany w integracji API).
- Rotacja materiałów integracji:
- usunięcie/wycofanie używanego
.keyi certyfikatu z serwerów integracji, - audyt, gdzie był wgrany certyfikat (produkcyjne instancje, backupy, środowiska testowe).
- usunięcie/wycofanie używanego
- Wskazanie nowej osoby „dla integracji” (najczęściej IT / administrator techniczny) i nadanie jej wymaganych uprawnień do NIP.
- Wygenerowanie nowego certyfikatu w MCU:
- MCU generuje nowy
.key, - hasło jest ustawiane w MCU,
- pobieramy certyfikat
.pem/.crt.
- MCU generuje nowy
- Podmiana certyfikatu w integracjach (overlap / test / przełączenie ruchu) i ustawienie nowego terminu „rolling refresh”.