Ir para conteúdo
  • Cadastre-se

Messias Bittencourt

Membros Pro
  • Total de ítens

    136
  • Registro em

  • Última visita

  • Days Won

    1

Messias Bittencourt last won the day on 21 Julho

Messias Bittencourt had the most liked content!

Sobre Messias Bittencourt

Últimos Visitantes

O bloco dos últimos visitantes está desativado e não está sendo visualizado por outros usuários.

Messias Bittencourt's Achievements

Collaborator

Collaborator (7/14)

  • Dedicated Rare
  • Collaborator Rare
  • First Post
  • One Month Later
  • Week One Done

Recent Badges

22

Reputação

5

Community Answers

  1. Bom dia @antonio.carlos. Eles não possuem uma documentação em pdf. Mas acessei aqui o "https://developercielo.github.io/manual/apipix#segurança" com meu usu e senha e te passo abaixo a parte que fala de segurança. Se realizar um cadastro no site "https://desenvolvedores.cielo.com.br/api-portal/" poderá checar a documentação com mais profundidade. Pelo postman eu utilizei os .cer e .key obtendo sucesso. Segurança Devem ser observadas para desenvolver e implementar a API seguindo boas práticas de segurança, atendendo aos requisitos obrigatórios abaixo. Requisitos de segurança obrigatórios: A conexão à API deve ser criptografada utilizando o protocolo TLS versão 1.2 ou superior, permitindo apenas cipher suites que atendam ao requisito de forward secrecy. O PSP deve implementar o framework OAuth 2.0 (RFC 6749) com TLS mútuo (mTLS – RFC 8705) para autenticação na API, conforme especificações abaixo: a. Os certificados digitais dos clientes da API poderão ser emitidos pelo próprio PSP ou por ACs externas, conforme definido por cada PSP. Não deverão ser aceitos certificados auto-assinados pelo cliente. b. Cada PSP deve possuir seu próprio Authorization Server e Resource Server associado à API Pix, e ambos devem implementar TLS mútuo. c. O Authorization Server do PSP deve implementar a técnica de vinculação do certificado do cliente aos access tokens emitidos (“Client Certificate-Bound Access Tokens”), conforme seção 3 da RFC 8705. d. O Resource Server do PSP deve confirmar que o thumbprint do certificado associado ao access token apresentado pelo cliente é o mesmo do utilizado na autenticação TLS (proof-of-possession). e. O fluxo OAuth a ser utilizado é o “Client Credentials Flow”. f. Os escopos OAuth serão definidos na especificação Open API 3.0 da API Pix e permitirão associar diferentes perfis de autorização ao software cliente. O processo de cadastro/onboarding do cliente para acesso à API deve ser realizado em ambiente logado no PSP, e deve incluir um canal seguro para envio das credenciais ao usuário, de forma a permitir a rastreabilidade das ações executadas. A API deve suportar múltiplos níveis de autorização ou papéis, segregando as funcionalidades de acordo com perfis (escopos OAuth) dos usuários clientes. O PSP deve implementar tecnologia que permita garantir a alta disponibilidade da API. A API deve garantir a confidencialidade e a integridade das informações dos usuários e de suas transações, tanto em trânsito como em repouso. O PSP deve manter logs de auditoria dos acessos à API pelo período mínimo de 1 ano. A credencial de acesso utilizada na autenticação (Client_ID) deve ser vinculada ao CNPJ ou CPF do usuário recebedor e deve permitir acesso a recursos apenas de contas transacionais de titularidade do CNPJ ou CPF associado. Para a funcionalidade de webhooks, as notificações oriundas do PSP recebedor ao usuário recebedor trafegarão utilizando um canal mTLS. a. Recomenda-se que os certificados utilizados para autenticação mútua no canal TLS do webhook sejam os mesmos da API Pix. De todo modo, não há objeção quanto à utilização de outros certificados, mediante acordo entre o PSP e o usuário recebedor. O BC entende que os PSPs poderão adotar as tecnologias e soluções de segurança para a API que mais acharem apropriados, desde que sejam atendidos os requisitos obrigatórios de segurança e, sempre que possível, as recomendações descritas acima, com atenção também aos elementos listados nos tópicos a seguir.
  2. Boa noite @antonio.carlos. Vou ver se arrumo esta documentação e lhe passo. De qq forma e antecipadamente, afirmo que existe sim o uso do certificado. Já testei diretamente no Banco via postman. Homologação não precisa. Basta apenas clientId e clientSecret. Em produção, também funcionou, mas além destas credenciais acima descritas, precisei utilizar os certificados que o proprietário da conta me forneceu. Att
  3. Muito obrigado pela ajuda @Juliomar Marchetti. Eu até cheguei a abrir o fonte da config em https://svn.code.sf.net/p/acbr/code/trunk2/Projetos/ACBrLib/Fontes/PIXCD/ACBrLibPIXCDConfig.pas. Sicoob e Bradesco realmente tem estas properties. Mas o Cielo está sem as mesmas. Agradeço se puder dar esta ajuda....
  4. Mesmo problem para ArquivoChavePrivada ou ArqChavePrivada
  5. Boa tarde e obrigado pelo auxílio. E qual é o nome da ACBRSessao que devo utilizar? Eu tentei Cielo mas aparece o erro dizendo que não existe este atributo na Sessão. Já tentei como ArqCertificado e como ArquivoCertificado. 16/10/24 18:01:06:343 - LIB_ConfigGravarValor(Cielo, ArquivoCertificado, C:\dev\pix\certificado\GV-BUS.cer) 16/10/24 18:01:06:354 - SetRetorno(-3, Chave [%s] não existe na Sessão [%s] no arquivo de configuração)
  6. Boa tarde. Gostaria de saber como, no caso do PIX Produção do Banco Cielo, eu passo os dados dos certificados. Como podemos ver na imagem acima não existe a opção de certificados como no Banco Bradesco ou Sicoob por exemplo. Agradeço desde já a atenção e no aguardo.
  7. Boa tarde. Gostaria de saber como, no caso do PIX Produção do Banco Cielo, eu passo os dados dos certificados. Como podemos ver na imagem acima não existe a opção de certificados como no Banco Bradesco ou Sicoob por exemplo. Agradeço desde já a atenção e no aguardo.
  8. Muito obrigado pelos esclarecimentos @EliasCesar. Realmente eu estava achando que era a geração do qrCode para pagamento. Att
  9. Boa tarde à todos. Entramos em contato com o Banco Itaú, para saber se existia algum processo, mais próximo da realidade do ambiente de produção, com o qual poderíamos realizar testes de carga, de preferência sem nos taxar. O mesmo nos informou que poderíamos realizar testes em PRODUÇÃO e sem a cobrança de taxas, desde de que incluíssemos no body da requisição um atributo conforme abaixo: "etapa_processo_boleto" : "validacao" Por um acaso tem alguma forma de a dll / so levar em conta este atributo? Se sim como devo setar o mesmo no ini de forma a ser levado em consideração, conforme orientações do Itaú? No mais agradeço e aguardo retorno. Att
  10. E quando eu tento gerar um txId com 25 ou menos me é retornado um erro dizendo: "detail":"A requisição que busca alterar ou criar uma cobrança para pagamento imediato não respeita o _schema_ ou está semanticamente errada.","violations":[{"reason":"O parâmetro txid informado é inválido. Informe um txid com no mínimo 26 e no máximo 35 caracteres.","property":"txid" Ou seja: na hora de criar tenho de informar txId com 26 ou mais. Mas na hora do qrCode ele diz que tem de ser menos ou igual à 25 caracteres. Como proceder?
  11. Apenas mais uma pergunta: Ao tentar passar meu txId, surge uma mensagem de erro dizendo que meu txId não pode ter mais de 25 caracteres. Mas o Cielo aceita. Quando gero, inclusive sem fornecer txId, onde eles me retornam 1 txId ele vem acima de 25. Este que envio abaixo acabou de ser gerado por eles: CIELO202409110000000000000000000173
  12. Muito obrigado pela ajuda e agilidade Daniel.
  13. Ahhh perfeito. Então eu devo informar sim estes dois dados. Como passo isto via .ini? Tem algum GRUPO específico para estes dois dados? E qual o nome correto de cada atributo no ini?
  14. Boa tarde. O que mais devo passar para o PIXCD_GerarQRCodeEstatico além do "txId" e "valor"? Gerei um método onde a sequencia é (exibo abaixo apenas os mais importantes): ACBrPixLib.INSTANCE.PIXCD_Inicializar(eArqConfig, eChaveCrypt); ACBrPixLib.INSTANCE.PIXCD_ConsultarCobrancaImediata(toUTF8(ATxId), ARevisao, buffer, bufferLen); ACBrPixLib.INSTANCE.PIXCD_GerarQRCodeEstatico(AValor, toUTF8(AinfoAdicional), toUTF8(ATxID), buffer, bufferLen); Os dois primeiros comandos funcionam normalmente. No comando de gerar qrCode eu passo apenas o valor e o txId. Mas surge uma exception dizendo que: java.lang.Exception: Nome do Recebedor não informado Cidade do Recebedor não informada Como passo estes valores para conseguir recuperar o qrCode desta consulta? Att
×
×
  • Criar Novo...

Informação Importante

Colocamos cookies em seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies, caso contrário, assumiremos que você está bem para continuar.