Ir para conteúdo
  • Cadastre-se

Messias Bittencourt

Membros Pro
  • Total de ítens

    147
  • Registro em

  • Última visita

  • Days Won

    1

Messias Bittencourt last won the day on 21 Julho

Messias Bittencourt had the most liked content!

Sobre Messias Bittencourt

Últimos Visitantes

O bloco dos últimos visitantes está desativado e não está sendo visualizado por outros usuários.

Messias Bittencourt's Achievements

Collaborator

Collaborator (7/14)

  • Dedicated Rare
  • Collaborator Rare
  • First Post
  • One Month Later
  • Week One Done

Recent Badges

22

Reputação

5

Community Answers

  1. Aproveitando a oportunidade @danieloliveirasouza e @antonio.carlos. Aplicação java 11 + linux: Existe versão / configuração do linux já testada e que vcs recomendariam? Qual linux vcs acham mais confiável para o uso do ACBr? Existe mais algo relacionado ao ambiente que vcs já tenham passado e que eu possa utilizar para melhorar aqui?
  2. Ahhh rapaz... Entendido e perfeito. Ao invés do endereço do ini que foi gerado no disco eu gero a String conforme exemplo acima e passo no mesmo ponto. Vou testar aqui e te passo o resultado. Valeu
  3. Bom dia @danieloliveirasouza. Muito obrigado. Atualmente estamos usando a ST. Nunca vi nada a respeito do uso do [Memory]... Tem algum manual ou página que me mostre / exemplifique o uso do mesmo? Muito obrigado e no aguardo.
  4. Segue log completohs_err_pid1766.log
  5. Bom dia, Temos um servidor linux funcionando de acordo com o tutorial que vocês tem em video, deixamos ele ligado e vez por outra ele da o retorno abaixo. Não tem exatamente um motivo certo, ele só morre. Conseguem nos ajudar? (Abaixo o log que ele nos entrega) Esse servidor vai se tornar o produtivo em breve e estamos com receio por causa da sua instabilidade. # # A fatal error has been detected by the Java Runtime Environment: # # SIGSEGV (0xb) at pc=0x0000000000000035, pid=1766, tid=75439 # # JRE version: OpenJDK Runtime Environment (11.0.25+9) (build 11.0.25+9-post-Ubuntu-1ubuntu122.04) # Java VM: OpenJDK 64-Bit Server VM (11.0.25+9-post-Ubuntu-1ubuntu122.04, mixed mode, sharing, tiered, compressed oops, g1 gc, linux-amd64) # Problematic frame: # C 0x0000000000000035 # # Core dump will be written. Default location: Core dumps may be processed with "/usr/share/apport/apport -p%p -s%s -c%c -d%d -P%P -u%u -g%g -- %E" (or dumping to /home/ubuntu/core.1766) # # An error report file with more information is saved as: # /home/ubuntu/hs_err_pid1766.log # # If you would like to submit a bug report, please visit: # https://bugs.launchpad.net/ubuntu/+source/openjdk-lts # The crash happened outside the Java Virtual Machine in native code. # See problematic frame for where to report the bug. #
  6. Bom dia. Gostaria de saber se existe algum outro procedimento que pode ser adotado. Mesmo seguinte à risca as orientações, o problema persiste. Na realidade é intermitente. Ele começa funcionando normalmente mas de uma hora para outra surge o erro. E após o erro apenas reiniciando a aplicação.
  7. Bom dia. Alguma novidade em relação à testes sobre este assunto? Continuamos com o mesmo problema....
  8. Bom dia @antonio.carlos. Eles não possuem uma documentação em pdf. Mas acessei aqui o "https://developercielo.github.io/manual/apipix#segurança" com meu usu e senha e te passo abaixo a parte que fala de segurança. Se realizar um cadastro no site "https://desenvolvedores.cielo.com.br/api-portal/" poderá checar a documentação com mais profundidade. Pelo postman eu utilizei os .cer e .key obtendo sucesso. Segurança Devem ser observadas para desenvolver e implementar a API seguindo boas práticas de segurança, atendendo aos requisitos obrigatórios abaixo. Requisitos de segurança obrigatórios: A conexão à API deve ser criptografada utilizando o protocolo TLS versão 1.2 ou superior, permitindo apenas cipher suites que atendam ao requisito de forward secrecy. O PSP deve implementar o framework OAuth 2.0 (RFC 6749) com TLS mútuo (mTLS – RFC 8705) para autenticação na API, conforme especificações abaixo: a. Os certificados digitais dos clientes da API poderão ser emitidos pelo próprio PSP ou por ACs externas, conforme definido por cada PSP. Não deverão ser aceitos certificados auto-assinados pelo cliente. b. Cada PSP deve possuir seu próprio Authorization Server e Resource Server associado à API Pix, e ambos devem implementar TLS mútuo. c. O Authorization Server do PSP deve implementar a técnica de vinculação do certificado do cliente aos access tokens emitidos (“Client Certificate-Bound Access Tokens”), conforme seção 3 da RFC 8705. d. O Resource Server do PSP deve confirmar que o thumbprint do certificado associado ao access token apresentado pelo cliente é o mesmo do utilizado na autenticação TLS (proof-of-possession). e. O fluxo OAuth a ser utilizado é o “Client Credentials Flow”. f. Os escopos OAuth serão definidos na especificação Open API 3.0 da API Pix e permitirão associar diferentes perfis de autorização ao software cliente. O processo de cadastro/onboarding do cliente para acesso à API deve ser realizado em ambiente logado no PSP, e deve incluir um canal seguro para envio das credenciais ao usuário, de forma a permitir a rastreabilidade das ações executadas. A API deve suportar múltiplos níveis de autorização ou papéis, segregando as funcionalidades de acordo com perfis (escopos OAuth) dos usuários clientes. O PSP deve implementar tecnologia que permita garantir a alta disponibilidade da API. A API deve garantir a confidencialidade e a integridade das informações dos usuários e de suas transações, tanto em trânsito como em repouso. O PSP deve manter logs de auditoria dos acessos à API pelo período mínimo de 1 ano. A credencial de acesso utilizada na autenticação (Client_ID) deve ser vinculada ao CNPJ ou CPF do usuário recebedor e deve permitir acesso a recursos apenas de contas transacionais de titularidade do CNPJ ou CPF associado. Para a funcionalidade de webhooks, as notificações oriundas do PSP recebedor ao usuário recebedor trafegarão utilizando um canal mTLS. a. Recomenda-se que os certificados utilizados para autenticação mútua no canal TLS do webhook sejam os mesmos da API Pix. De todo modo, não há objeção quanto à utilização de outros certificados, mediante acordo entre o PSP e o usuário recebedor. O BC entende que os PSPs poderão adotar as tecnologias e soluções de segurança para a API que mais acharem apropriados, desde que sejam atendidos os requisitos obrigatórios de segurança e, sempre que possível, as recomendações descritas acima, com atenção também aos elementos listados nos tópicos a seguir.
  9. Boa noite @antonio.carlos. Vou ver se arrumo esta documentação e lhe passo. De qq forma e antecipadamente, afirmo que existe sim o uso do certificado. Já testei diretamente no Banco via postman. Homologação não precisa. Basta apenas clientId e clientSecret. Em produção, também funcionou, mas além destas credenciais acima descritas, precisei utilizar os certificados que o proprietário da conta me forneceu. Att
  10. Muito obrigado pela ajuda @Juliomar Marchetti. Eu até cheguei a abrir o fonte da config em https://svn.code.sf.net/p/acbr/code/trunk2/Projetos/ACBrLib/Fontes/PIXCD/ACBrLibPIXCDConfig.pas. Sicoob e Bradesco realmente tem estas properties. Mas o Cielo está sem as mesmas. Agradeço se puder dar esta ajuda....
  11. Mesmo problem para ArquivoChavePrivada ou ArqChavePrivada
  12. Boa tarde e obrigado pelo auxílio. E qual é o nome da ACBRSessao que devo utilizar? Eu tentei Cielo mas aparece o erro dizendo que não existe este atributo na Sessão. Já tentei como ArqCertificado e como ArquivoCertificado. 16/10/24 18:01:06:343 - LIB_ConfigGravarValor(Cielo, ArquivoCertificado, C:\dev\pix\certificado\GV-BUS.cer) 16/10/24 18:01:06:354 - SetRetorno(-3, Chave [%s] não existe na Sessão [%s] no arquivo de configuração)
  13. Boa tarde. Gostaria de saber como, no caso do PIX Produção do Banco Cielo, eu passo os dados dos certificados. Como podemos ver na imagem acima não existe a opção de certificados como no Banco Bradesco ou Sicoob por exemplo. Agradeço desde já a atenção e no aguardo.
×
×
  • Criar Novo...

Informação Importante

Colocamos cookies em seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies, caso contrário, assumiremos que você está bem para continuar.

The popup will be closed in 10 segundos...