GH GambleHub

Google Pay: در برنامه و وب

1) گوگل پرداخت آنلاین چیست ؟

Google Pay (GPay) - یک لایه پرداخت امن بر روی ریل کارت (Visa/Mastercard/و غیره) که در آن PAN با یک توکن دستگاه/شبکه (توکن DPAN/شبکه) جایگزین می شود و معامله با یک رمزنگاری EMV یک بار امضا می شود. احراز هویت - بیومتریک/قفل صفحه + اتصال دستگاه.
برای بازرگان، این اساسا یک پرداخت CNP کارت با افزایش تبدیل و تقلب کمتر است. اختلافات/refands - با توجه به قوانین کارت.

در مناطق خاص (به عنوان مثال، هند)، Google Pay همچنین به عنوان «آغازگر» UPI-intent عمل می کند. در این مقاله، تمرکز بر پرداخت آنلاین کارت (وب/در برنامه) است.


2) کانال ها و سناریوها

2. 1 وب سایت

ادغام از طریق Google Pay JS (PaymentDataRequest).
در مرورگرهای مدرن کار می کند (بهترین UX Chrome/Android است).
تأیید در مرورگر/از طریق دستگاه مرتبط (تلفن/ساعت) با بیومتریک.

2. 2 در برنامه (آندروید)

Google Pay API برای اندروید (برگه بومی).
تایید Link/App2App عمیق در برنامه GPay، وضعیت بازگشت به برنامه شما.

2. 3 POS (NFC)

سناریو CP از طریق HCE/SE ؛ خارج از مقاله آنلاین، قوانین بازپرداخت متفاوت است.


3) نشانه گذاری و امنیت

DPAN/Network Token توسط سرویس توکن شبکه صادر می شود ؛ PAN دستگاه را ترک نمی کند.
برای هر پرداخت، یک رمزنگاری EMV (امضای یک بار) تشکیل شده است.
SCA با قفل بیومتریک/صفحه نمایش دستگاه بسته می شود (سازگار با PSD2).

رمز پرداخت در PSP/دروازه (دروازه حالت) و یا در تاجر با گواهی مناسب رمزگشایی (مستقیم حالت; به ندرت)


4) مدل SCA/3DS و ریسک

در EC/PSD2، SCA اغلب در سطح Google Pay انجام می شود ؛ 3DS جداگانه ممکن است شروع نشود (بانک/PSP تصمیم می گیرد).
صادرکننده/شبکه ممکن است تأیید/رد اضافی معامله را درخواست کند (به ویژه برای MCC با ریسک بالا).
شکست های انتخابی و محدودیت های کاهش یافته برای verticals حساس امکان پذیر است.


5) MIT/عود و COF

توکن Google Pay برای معامله یک طرفه واجد شرایط برای پرداخت مجدد نیست.

برای MIT/تکرار:
  • اولین پرداخت از طریق GPay → به دست آوردن رضایت برای MIT → tokenize کارت در COF (شبکه رمز/VTS/MDES) از PSP/acquirer.
  • موارد اضافی مانند MIT با یک نشانه COF با نشانه گذاری صحیح معامله است.
  • بدون COF و رضایت بانکی - کاهش بالا/خطرات بازپرداخت.

6) گزینه های اتصال: دروازه در مقابل مستقیم

دروازه (توصیه می شود): 'tokenizationSpecification. type = "PAYMENT_GATEWAY"' → PSP رمز را رمزگشایی می کند و مجوز را انجام می دهد. شروع سریع، انطباق کمتر.
Direct: "نوع =" DIRECT "→ تاجر به طور مستقل رمز شبکه کارت را رمزگشایی می کند. نیاز به گواهینامه/کلید و سخت ترین امنیت ؛ به ندرت استفاده می شود.

پرداختDataRequest (هسته پیکربندی):
  • 'allowedPaymentMethods' → 'نوع: «CARD»', 'پارامترها. allowedAuthMethods '(' PAN _ ONLY '،' CRYPTOGRAM _ 3DS ')،' allowedCardNetworks '،' پارامترهای آدرس صورتحساب '.
  • 'tokenizationSpecification' → 'دروازه' или 'مستقیم'.
  • 'tractionInfo' → مقدار/ارز/totalPriceStatus.
  • 'merchantInfo' → 'merchantId '/' merchantName'.

7) جریان ادغام

7. 1 وب سایت (مراحل)

1. GPay راه اندازی مشتری → چک ReadyToPay است.
2. جمع آوری PaymentDataRequest (با شبکه ها، روش های احراز هویت و tokenization).
3. نمایش صفحه GPay → کاربر تایید (SCA).
4. دریافت paymentMethodData (رمز رمز) و ارسال به PSP.
5. Ответ PSP: 'مجاز/موفق/شکست خورده' + webhook.
6. 'ضبط/بازپرداخت' بر اساس نیاز ؛ recon - با ثبت روزانه.

7. 2 آندروید (در برنامه)

به طور مشابه، یک «PaymentsClient» ایجاد کنید، یک «PaymentDataRequest» را منتقل کنید، یک توکن دریافت کنید و آن را به backend/PSP منتقل کنید.


8) وضعیت، شهرک ها و بازده

وضعیت آنلاین: 'مجاز/موفق/شکست خورده/لغو' (+ 'در انتظار' در برخی از PSPs).
حل و فصل: توسط ثبت PSP/خریدار، معمولا T + 1/T + 2. موفقیت آنلاین جداگانه و ثبت نام حسابداری.
بازپرداخت: جزئی/کامل با قوانین کارت.
بازپرداخت: روش کارت (INR/NAD، و غیره) باقی می ماند.


9) علل شکست مکرر (کاهش)

MCC/vertical (iGaming/quasi-cache) - مسدود کردن انتخابی برای صادرکنندگان/PSP.
عدم تطابق جغرافیایی (نقشه کشور/IP/محل تجاری).
پیکربندی نادرست 'PaymentDataRequest' (روشهای شبکه/احراز هویت)، نادرست 'merchantId' یا حالت توکن سازی.
MIT بدون COF/رضایت.
وقفه های SCA/قطع جریان کاربر.


10) الگوهای UX (که باعث افزایش تبدیل)

Mobile-first: اولین روش دکمه Google Pay را در Android بیرون بیاورید.
دکمه GPay بزرگ در کارت محصول/سبد/پرداخت ؛ راهنمای برند را دنبال کنید.
قبل از پر کردن مقدار/مالیات/تحویل به ورق (کاربر قابل مشاهده کل).
بازیابی: تکرار ایمن در زمان وقفه، تغییر به cards/A2A در شکست های مکرر.
Desktop↔mobayl: QR/hand-off اگر کاربر در تلفن تایید کند.


11) مسیریابی هوشمند

GPay را در Android/Chrome و برای BINها/بانکها با نرخ تأیید بالا ارائه دهید.
GPay خودکار در BIN/geo خاص هنگامی که شاخص ها کاهش می یابد.
برای تکرار: اولین پرداخت از طریق GPay → COF، سپس MIT بدون مداخله کاربر.


12) ایمنی و انطباق

اعتبار سنجی امضای پیام PSP/قلاب وب، سخت 'تغییر مسیر/بازگشت' URIs.
کلید/اسرار - در طاق، IP-allowlist برای callback-endpoints.
رد پای PCI در حالت دروازه حداقل است (شما PAN/اسرار را لمس نمی کنید).
سیاهههای مربوط: نکات دستگاه، کدهای دلیل، SCA/تایید زمان.


13) iGaming: ویژگی ها

در دسترس بودن و محدودیت های صلاحیت، PSP و صادر کننده متفاوت است.
انتظار می رود شکست های انتخابی و/یا محدودیت های کاهش یافته ؛ قوانین محلی را بررسی کنید.
نوشتن مجدد - فقط MIT با COF و بازیکن مستند موافقت می کند.
گزینه های جایگزین را نگه دارید: A2A/open-banking، کیف پول محلی، eCash. اگر کاهش در GPay بالا باشد، دوباره وارد شوید.


14) آشتی و گزارش (recon)

ورود به سیستم:
  • 'paymentId/transactionId', 'orderId', شبکه (ویزا/MC/...), BIN/بانک, مقدار/ارز, کدهای وضعیت/امتناع, کانال (وب/در برنامه), برچسب زمان, ARN/UTR از ثبت.

روزانه خودکار recon + دوره ای کامل recon.
هشدارها: «موفقیت آنلاین بدون رجیستری»، «ضبط دوگانه»، «پیری auth».


15) KPI و مدیریت روش

نرخ تایید GPay در مقابل کارت های معمولی (توسط بانک ها/BIN/geo/دستگاه ها).
سهم GPay در ترافیک آندروید، «سعی کنید برنده نرخ».
ماتریس کاهش (کدهای دلیل)، доля وقفه های SCA.
نرخ بازپرداخت/ODR، تاخیر حل و فصل доля بازپرداخت جزئی.
قوانین آستانه خودکار (به عنوان مثال، تایید <X٪ برای یک BIN/geo خاص).


16) چک لیست خروجی

1. اتصال GPay در PSP ؛ merchantId, پیکربندی allowedPaymentMethods/شبکه ها و tokenizationSpecification.
2. پیاده سازی Web/In-App Sheet، 'authorize/capture/refund'، webhooks (امضا/NMAS)، idempotency و retrays.
3. پیکربندی نشانه گذاری COF/شبکه برای رضایت فروشگاه MIT +.
4. مسیریابی هوشمند را فعال کنید: اولویت GPay در Android، بازگشت به cards/A2A.
5. چک کردن راهنماهای نام تجاری (دکمه/آیکون/کپی رایت).
6. ساخت شناسایی و هشدار: از همگام سازی، پیری AUTH، ضبط دو.
7. تست های E2E: وب/آندروید، ضبط/بازپرداخت جزئی، زمان بندی/پخش، تخریب PSP، بارهای بالا.


کارت علامت گذاری

راه آهن: کارت (ویزا/MC/...) ؛ شارژ - با توجه به قوانین کارت.
SCA: بیومتریک/قفل صفحه (سازگار با PSD2) ؛ 3DS معمولا به طور جداگانه مورد نیاز نیست.
نشانه گذاری: رمزنگاری DPAN + EMV ؛ برای نشانه های مکرر - COF/شبکه.
Статусы: 'مجاز/دستگیر/موفق/شکست خورده/بازپرداخت/باطل'.
حل و فصل: توسط ثبات PSP (T + 1/T + 2).
محدودیت ها: در دسترس بودن توسط دستگاه/مرورگر/جغرافیایی ؛ برای iGaming - PSP/سیاست صادر کننده.


خلاصه رزومه

Google Pay یک شتاب دهنده پرداخت کارت با تبدیل تلفن همراه بالا و SCA داخلی است. ادغام از طریق دروازه حالت، دیدار با الزامات PaymentDataRequest، ساخت در اطراف webhooks + idempotency + recon، و استفاده از COF برای جریانهای مجدد. برای iGaming - حفظ ریل های جایگزین و مسیریابی هوشمند به عنوان در دسترس بودن و محدودیت های صلاحیت، بانک و PSP متفاوت است.

Contact

با ما در تماس باشید

برای هرگونه سؤال یا نیاز به پشتیبانی با ما ارتباط بگیرید.ما همیشه آماده کمک هستیم!

شروع یکپارچه‌سازی

ایمیل — اجباری است. تلگرام یا واتساپ — اختیاری.

نام شما اختیاری
ایمیل اختیاری
موضوع اختیاری
پیام اختیاری
Telegram اختیاری
@
اگر تلگرام را وارد کنید — علاوه بر ایمیل، در تلگرام هم پاسخ می‌دهیم.
WhatsApp اختیاری
فرمت: کد کشور و شماره (برای مثال، +98XXXXXXXXXX).

با فشردن این دکمه، با پردازش داده‌های خود موافقت می‌کنید.