Szyfrowanie w warstwie transportu
Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
Przekazywanie danych karty po stronie klienta używa protokołu HTTPS (TLS) do zabezpieczenia warstwy transportu.
Szyfrowanie warstwy transportu za pomocą protokołu HTTPS
Wszystkie punkty końcowe interfejsu API muszą być obsługiwane przy użyciu protokołu HTTPS z TLS w wersji 1.2 lub nowszej. W klientach interfejsu API musi być włączone sprawdzanie nazwy pospolitej (CN), a nazwa CN lub symbole wieloznaczne serwera muszą być zgodne z nazwą hosta.
Zdecydowanie zalecamy korzystanie z certyfikatu wystawionego w ramach certyfikatu głównego uwzględnionego w programie certyfikacji Mozilla CA, aby ograniczyć poziom obsługi niezbędny do utrzymania poprawności tego połączenia.
Jednak w razie potrzeby umożliwiamy partnerom wystawianie podpisanych samodzielnie certyfikatów, jeśli są wiarygodne.
Zestawy szyfrów
Serwer musi obsługiwać co najmniej jeden z tych zestawów szyfrów i nie powinien obsługiwać zestawów szyfrów innych niż te:
ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-ECDSA-CHACHA20-POLY1305
ECDHE-RSA-CHACHA20-POLY1305
ECDHE-ECDSA-AES128-SHA256
ECDHE-RSA-AES128-SHA256
Wszelkie prawa zastrzeżone. Java jest zastrzeżonym znakiem towarowym firmy Oracle lub jej podmiotów stowarzyszonych.
Ostatnia aktualizacja: 2024-10-16 UTC.
[[["Łatwo zrozumieć","easyToUnderstand","thumb-up"],["Rozwiązało to mój problem","solvedMyProblem","thumb-up"],["Inne","otherUp","thumb-up"]],[["Brak potrzebnych mi informacji","missingTheInformationINeed","thumb-down"],["Zbyt skomplikowane / zbyt wiele czynności do wykonania","tooComplicatedTooManySteps","thumb-down"],["Nieaktualne treści","outOfDate","thumb-down"],["Problem z tłumaczeniem","translationIssue","thumb-down"],["Problem z przykładami/kodem","samplesCodeIssue","thumb-down"],["Inne","otherDown","thumb-down"]],["Ostatnia aktualizacja: 2024-10-16 UTC."],[],["HTTPS with TLS 1.2 or higher is required for all API endpoints, with common name checking enabled. The server's certificate should ideally be from a Mozilla-approved root certificate, but self-signed certificates are permissible. Google will notify if certificates are revoked. The server must support at least one of the specified cipher suites and avoid any outside this set, ensuring secure transport layer encryption and connection health.\n"]]