跳到主要内容

持卡人警报

反欺诈工具生成的警报通过 Webhook 通知。为此,需要通过支持团队配置一个端点地址,我们将通过该地址发送通知,以及一个用于签名请求的 secret_token

在此通知中,我们将发送生成的警报信息以及涉及的持卡人信息,以便客户采取相应行动,例如向持卡人发送 推送通知

请求

Request Body
    {
"alert_key": "123456",
"cardholder_id": "ef47bc3f-61ac-4b85-ad67-0cfa3a422201",
"company_name": "Cliente 1",
"irregularity_type" : "fraud",
"risk_level": "critical"
}

请求采用上述格式,并通知为某持卡人(由 cardholder_id 描述)新开的警报

Webhook 签名

Python 签名计算示例

    hmac_obj = hmac.new(signature_key.encode('utf-8'), (endpoint + method + payload).encode('utf-8'), hashlib.sha1)
return hmac_obj.hexdigest()

为确保在 Webhook 端点收到的请求来自我们的服务器,HMAC 签名将在 Signature Header 中发送,类似于认证过程。

在服务器端计算签名的预期值后,需要将计算的签名与发送的签名进行比较。如果签名匹配,则表示请求来自我们的服务器且可信。

重试

当收到 HTTP 状态码 200 作为响应时,通知视为已完成。如果通知失败,将进行 5 次重试,重试间隔如下,直到返回 200 或重试结束:

  • 30 秒
  • 60 秒
  • 120 秒
  • 240 秒
  • 360 秒