Оптимизируйте свои подборки
Сохраняйте и классифицируйте контент в соответствии со своими настройками.
Из этого раздела вы узнаете, как настроить обмен данными, а также получите представление о структуре API и модели безопасности.
Сведения о связи с API
Обмен данными с Chargeback Alert API происходит с использованием шифрования на транспортном и прикладном уровнях. На транспортном уровне для обеспечения безопасности запросов HTTP (HTTPS) используется TLS, а на прикладном уровне – шифрованиеPGP или JWE.
Сведения о структуре API и стратегии по обеспечению надежной связи с партнерами представлены также в наших стандартах протоколов.
Ротация ключей
Ключи шифрования необходимо заменять, прежде чем срок их действия истечет или они будут компрометированы. В рамках реализации вам необходимо определить процесс для управления ротацией.
Чтобы ротация ключей не привела к временным сбоям или чрезмерным расходам на управление, партнеры Chargeback Alert должны поддерживать одновременное использование нескольких ключей шифрования. Прежде чем удалять старый ключ во время ротации ключей, необходимо убедиться, что второй ключ является доверенным и может использоваться в работе.
Java – это зарегистрированный товарный знак корпорации Oracle и ее аффилированных лиц.
Последнее обновление: 2024-10-16 UTC.
[[["Прост для понимания","easyToUnderstand","thumb-up"],["Помог мне решить мою проблему","solvedMyProblem","thumb-up"],["Другое","otherUp","thumb-up"]],[["Отсутствует нужная мне информация","missingTheInformationINeed","thumb-down"],["Слишком сложен/слишком много шагов","tooComplicatedTooManySteps","thumb-down"],["Устарел","outOfDate","thumb-down"],["Проблема с переводом текста","translationIssue","thumb-down"],["Проблемы образцов/кода","samplesCodeIssue","thumb-down"],["Другое","otherDown","thumb-down"]],["Последнее обновление: 2024-10-16 UTC."],[],["The Chargeback Alert API communication utilizes TLS for transport layer security (HTTPS) and either PGP or JWE for application layer encryption. Partners must follow the API design patterns and protocol standards. Managing encryption key rotations is crucial; partners **must** support multiple encryption keys simultaneously to avoid service disruptions during these rotations. Failure to support multiple keys during key rotations will be treated as a critical launch-blocking bug. Key exchanges are needed before a key expires or if they are compromised.\n"]]