Autenticação e segurança

Autenticação e segurança
Na API, a segurança está em primeiro lugar. Implementamos um sistema de autenticação e controle de acesso em vários níveis para proteger tanto a plataforma como os dados com que funciona. Não importa se você conecta caixa, aplicativo de celular, CRM externo ou provedor - cada chamada de API de verificação, loging e filtragem.

Nós mantemos padrões de segurança modernos, JWT, API Key, OAuth2, listas brancas IP, limitação de frequência de consultas e criptografia TLS 1. 2+.

Mecanismos de autenticação suportados

MétodoDescrição e aplicação
API KeyChave de acesso estática para serviços, terminais, sistemas internos
JWT (JSON Web Tokyo)Tokens com assinatura, validade e papel para autorizar usuários
OAuth2Suporte a permissão de aplicativos e microsserviços de terceiros
Filtragem IPAcesso somente a partir de endereços IP específicos ou subnotificação
Rate limitingLimitar o número de pedidos de proteção contra sobrecarga e DDoS

Níveis de segurança adicionais

TLS 1. 2 + - todas as conexões são criptografadas
Proteção CORS - Restringir consultas de fontes desconhecidas
Logar todas as ações - Cada solicitação é gravada com IP, hora e tipo de ação
Separação de permissões - Gerenciamento de acesso por papéis, tipos de API e métodos
Suporte 2FA para interfaces críticas

Vantagens para o integrador

Proteção total do canal de compartilhamento e dados
Acesso controlado: quem, onde, quando e como acessa a API
Capacidade de auditoria rápida e detecção de chamadas suspeitas
Arquitetura de autorização flexível para qualquer tipo de integração
Conectividade fácil e procedimentos de segurança documentados

Onde é particularmente importante

Integração Financeira e de Caixa
Conectar provedores de terceiros ao sistema
Interfaces móveis e públicas onde há risco de acesso não autorizado
Jurisdição com requisitos de proteção de dados pessoais e operacionais

Autenticação e segurança são as bases de qualquer integração API confiável. Oferecemos acesso seguro, controle de direitos flexível e adequação às melhores práticas de segurança da informação do mundo.

Contactar-nos

Preencha o formulário abaixo e responderemos o mais rapidamente possível.