Bonnes pratiques : utilisation des webhooks
Découvrez les meilleures pratiques à suivre lorsque vous utilisez des liens de rappel HTTP (webhooks). Explorez les informations sur les événements webhook, les listes d'autorisation, la logique de réessai et la sécurité.
Événements
Votre point de terminaison webhook doit être configuré pour recevoir uniquement les types d'événements requis par votre intégration.Écouter des événements supplémentaires (ou tous les événements) mettra une pression excessive sur votre serveur et n'est pas recommandé.
La configuration des événements ne peut être effectuée que par Affirm. Veuillez communiquer avec Affirm via le widget d'assistance.
Listes d'autorisation
Affirm utilise un certain nombre d'adresses IP lors de l'envoi de demandes de webhook et de nouvelles adresses IP peuvent être utilisées au fur et à mesure que nos systèmes évoluent et que de nouvelles ressources sont mises en ligne. Pour cette raison, nous recommandons fortement de ne pas mettre en place de listes blanches d'IP pour les requêtes de webhook, car cela pourrait entraîner l'échec des appels de webhook d'Affirm.
Réessayer la logique
Affirm ne renvoie pas actuellement (ou ne prend pas en charge le mécanisme de nouvelle tentative) un événement webhook lorsque votre point de terminaison ne le reçoit pas avec succès.
Sécurité
Authentification
Nous pouvons prendre en charge l'authentification de base dans l'URL.
Exemple : "AB123 :[courriel protégé]/affirm_webhook".
Demandes signées
Affirm signe les demandes de webhook, afin que vous puissiez éventuellement vérifier qu'Affirm envoie la demande, plutôt qu'un tiers prétendant être Affirm. Chaque demande comprend les éléments suivants : un en-tête codé en base-64 et une X-Affirm-Signature
. La valeur de l'en-tête est une signature de hachage HMAC-SHA512 calculée à partir de la charge utile de la demande et de votre clé API privée trouvée dans votre tableau de bord Commerçant.
Rejouer la prévention des attaques
Si un tiers intercepte une charge utile d'une demande et sa signature, votre endpoint est susceptible à une attaque par replay. Pour atténuer ces attaques, nous incluons un horodatage dans l'en-tête X-Affirm-Signature
Signature. Comme l'horodatage fait partie de la charge utile signée, l'attaquant ne peut pas modifier l'horodatage sans invalider la signature. Si la signature est valide, mais que l'horodatage est ancien, vous devez rejeter la demande. Nous vous recommandons de rejeter une réponse dont l'horodatage est antérieur de 5 minutes à l'heure actuelle.
Mis à jour 3 months ago