Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
W tej sekcji wyjaśniamy, jak nawiązywać połączenia z interfejsami API, a także opisujemy ich ogólną konstrukcję i model zabezpieczeń.
Szczegóły komunikacji z interfejsami API
Komunikacja z interfejsem API alertów obciążenia zwrotnego obejmuje zabezpieczenia w warstwie transportowej i w warstwie aplikacji. W warstwie transportowej
do zabezpieczania żądań HTTP (HTTPS) używany jest protokół TLS, a w
warstwie aplikacji stosowane jest
szyfrowanie PGP albo
JWE.
Dodatkowo nasze standardy protokołów pozwalają dowiedzieć się więcej o
ogólnej konstrukcji naszych interfejsów API oraz o strategii utrzymywania solidnego połączenia z
partnerami.
Wymiany kluczy
Klucze szyfrowania muszą być regularnie wymieniane, zanim wygasną lub zostaną przejęte. Twoja implementacja musi obejmować proces zarządzania tymi wymianami.
Aby rotacje kluczy nie powodowały tymczasowych przerw w działaniu usługi i nie wymagały żmudnego zarządzania, partnerzy oferujący alerty obciążenia zwrotnego muszą obsługiwać wiele kluczy szyfrowania jednocześnie. Podczas rotacji kluczy drugi klucz musi być zaufany i zweryfikowany pod kątem prawidłowości działania, aby stary klucz mógł zostać usunięty.
Wszelkie prawa zastrzeżone. Java jest zastrzeżonym znakiem towarowym firmy Oracle lub jej podmiotów stowarzyszonych.
Ostatnia aktualizacja: 2024-10-16 UTC.
[[["Łatwo zrozumieć","easyToUnderstand","thumb-up"],["Rozwiązało to mój problem","solvedMyProblem","thumb-up"],["Inne","otherUp","thumb-up"]],[["Brak potrzebnych mi informacji","missingTheInformationINeed","thumb-down"],["Zbyt skomplikowane / zbyt wiele czynności do wykonania","tooComplicatedTooManySteps","thumb-down"],["Nieaktualne treści","outOfDate","thumb-down"],["Problem z tłumaczeniem","translationIssue","thumb-down"],["Problem z przykładami/kodem","samplesCodeIssue","thumb-down"],["Inne","otherDown","thumb-down"]],["Ostatnia aktualizacja: 2024-10-16 UTC."],[],["The Chargeback Alert API communication utilizes TLS for transport layer security (HTTPS) and either PGP or JWE for application layer encryption. Partners must follow the API design patterns and protocol standards. Managing encryption key rotations is crucial; partners **must** support multiple encryption keys simultaneously to avoid service disruptions during these rotations. Failure to support multiple keys during key rotations will be treated as a critical launch-blocking bug. Key exchanges are needed before a key expires or if they are compromised.\n"]]