持卡人警报
反欺诈工具生成的警报通过 Webhook 通知。为此,需要通过支持团队配置一个端点地址,我们将通过该地址发送通知,以及一个用于签名请求的 secret_token。
在此通知中,我们将发送生成的警报信息以及涉及的持卡人信息,以便客户采取相应行动,例如向持卡人发送 推送通知。
请求
Request Body
{
"alert_key": "123456",
"cardholder_id": "ef47bc3f-61ac-4b85-ad67-0cfa3a422201",
"company_name": "Cliente 1",
"irregularity_type" : "fraud",
"risk_level": "critical"
}
请求采用上述格式,并通知为某持卡人(由 cardholder_id 描述)新开的警报
Webhook 签名
Python 签名计算示例
hmac_obj = hmac.new(signature_key.encode('utf-8'), (endpoint + method + payload).encode('utf-8'), hashlib.sha1)
return hmac_obj.hexdigest()
为确保在 Webhook 端点收到的请求来自我们的服务器,HMAC 签名将在 Signature Header 中发送,类似于认证过程。
在服务器端计算签名的预期值后,需要将计算的签名与发送的签名进行比较。如果签名匹配,则表示请求来自我们的服务器且可信。
重试
当收到 HTTP 状态码 200 作为响应时,通知视为已完成。如果通知失败,将进行 5 次重试,重试间隔如下,直到返回 200 或重试结束:
- 30 秒
- 60 秒
- 120 秒
- 240 秒
- 360 秒