Na integração API, a segurança está em primeiro lugar. Implementamos um sistema de autenticação e controle de acesso em vários níveis para proteger tanto a plataforma como os dados com que funciona. Não importa se você conecta caixa, aplicativo de celular, CRM externo ou provedor - cada API chamada é verificado, logado e filtrado.
Nós mantemos padrões de segurança modernos, incluindo JWT, API Key, OAuth2, listas brancas IP, limitação de frequência de consultas e criptografia TLS 1. 2+.
Mecanismos de autenticação suportados
| Método | Descrição e aplicação |
|---|---|
| API Key | Chave de acesso estática para serviços, terminais, sistemas internos |
| JWT (JSON Web Token) | Tocos assinados, com data de validade e com papéis para autorizar usuários |
| OAuth2 | Suporte a permissões de aplicativos e microsserviços de terceiros |
| Filtragem IP | Acesso somente a partir de endereços de IP ou subprocuradores específicos |
| Rate limiting | Limite o número de pedidos de proteção contra sobrecarga e DDoS |
Níveis de segurança adicionais
TLS 1. 2 + - todas as conexões são criptografadas
Proteção CORS - Restringir consultas de fontes desconhecidas
Logar todas as ações - Cada solicitação é gravada com IP, hora e tipo de ação
Separação de permissões - Gerenciamento de acesso por papéis, tipos de API e métodos
Suporte 2FA para interfaces críticas
Vantagens para o integrador
Proteção total do canal de compartilhamento e dados
Acesso controlado: quem, onde, quando e como acessa a API
Capacidade de auditoria rápida e detecção de chamadas suspeitas
Arquitetura de autorização flexível para qualquer tipo de integração
Conectividade fácil e procedimentos de segurança documentados
Onde é particularmente importante
Integração Financeira e de Caixa
Conectar provedores de terceiros ao sistema
Interfaces móveis e públicas onde há risco de acesso não autorizado
Jurisdição com requisitos de proteção de dados pessoais e operacionais
Autenticação e segurança são as bases de qualquer integração API confiável. Oferecemos acesso seguro, controle de direitos flexível e adequação às melhores práticas de segurança da informação do mundo.