API-Integrationen erfordern ein klares Autorisierungssystem, und die Grundlage dieses Mechanismus sind Schlüssel und Token. Wir haben ein flexibles und sicheres API-Schlüssel- und JWT-Token-Management-Modell implementiert, mit dem Sie genau steuern können, wer wie auf Ihr System zugreifen kann - sei es die Kassenausstattung, der Anbieter, ein externer Service oder eine mobile App.
Alle Fälle durchlaufen eine integrierte Validierung, werden protokolliert und gefiltert und die Zugriffsrechte können mit hoher Detailgenauigkeit konfiguriert werden.
Arten von Schlüsseln und Token
| Typ | Beschreibung und Zweck |
|---|---|
| API Key | Eindeutiger statischer Schlüssel für Dienstleistungen, Kassen, vertrauenswürdige Kunden |
| JWT Token | Signiertes Token mit begrenzter Lebensdauer, integrierten Rechten und IDs |
| IP-Anpassung | Beschränkung der Verwendung des Schlüssels/Tokens nur von bestimmten IP-Adressen |
| Temporäre Token | Einmalige oder kurzlebige Token für sichere Transaktionen |
| Refresh Tokens | Zur Aktualisierung von Sitzungen im Rahmen der langfristigen Autorisierung |
Was kann angepasst werden
Rollen und Berechtigungen: Zugriff auf einzelne Methoden, Module, Entitäten
Geografische oder IP-Beschränkungen- Gültigkeitsdauer und Aktualisierungsrate der Token
- Signieren von Token mit HS256/ RS256
- Protokollierung aller Anfragen mit Metadaten (IP, Uhrzeit, Status, Header)
Vorteile
Hohe Sicherheit ohne Verlust an Flexibilität- Einfache Integration mit externen und internen Services
- Schlüsselverwaltung über das Administrationsfenster oder die API
- Vollständiges Audit und Historie aller Anrufe
- Möglichkeit, den Schlüssel bei Bedarf schnell zu ersetzen oder zu widerrufen
Wo es besonders relevant ist
Integration mit externen Services (CRM, ERP, Partner)- Mobile und Client-Anwendungen
- Kassenterminals und Server mit eingeschränktem Zugang
- Systeme mit erhöhten Anforderungen an die Informationssicherheit
API-Schlüssel und Token sind ein grundlegendes, aber wesentliches Element eines sicheren API-Zugriffs. Wir bieten zuverlässige Kontrollmechanismen, um sicherzustellen, dass Ihre Integrationen sicher, überschaubar und skalierbar sind.
Kontakt aufnehmen
Füllen Sie das untenstehende Formular aus und wir melden uns umgehend bei Ihnen.