GH GambleHub

Զարգացողների պորտալը և հասանելիությունը

1) Մշակողների պորտալի դերը

Developer Portal-ը ինտեգրատորների համար «ռազմաճակատ գրասենյակն» է 'ինքնաբացարկ (բանալիներ, հոսանքներ, վեբհուկներ, սակագների պլաններ), թափանցիկություն (լիմիտներ, usage, invoiss), անվտանգություն (նավարկություն, ստորագրություններ), արագություն (SDK, ռուսական, ավազի)։

Հիմնական նպատակները

Կրճատել TTI (Time-to-integrate) մինչև ժամ։

Թույլ տալ, որ հասանելիությունը լինի 'ով/որ/քանի/երբ։

Նվազեցնել աջակցության բեռը մեքենայական գործիքների միջոցով։

2) Onbording-ը և ձայնագրման ձայնագրությունները

Մոսկվա ՝ email + 2FA/SSO (SAML/OIDC); տիրույթի ապացույցը (RF-tocen)։

Կազմակերպությունները և թիմերը '«Owner», «Admin», «Developer», «Billing», «J» դերերը։

Multi-tenant 'դիմումների կապումը կազմակերպություններին։ տվյալների հասանելիությունը ըստ տենանտուի/շրջակա միջավայրի։

KYC/B2B (opz.) 'Enterprise-ի համար իրավաբանական դեմք, պայմանագիր, ավելի բարձր սահմաններ։

3) Ծրագրեր և քրեդենշելներ

Դիմումների տեսակները ՝ «server-to-server», «web», «mobile», «machine-to-machine», «webhook-consumer»։

3. 1 API Keys (server-to-server, պարզ կոմպոզիցիաներ)

Disney _ id '+ գաղտնիքը' key _ secret "(տեսանելի է մեկ անգամ)։

Կապված պլանի և scopes-ի հետ։

Հարցումների ստորագրումը (HMAC) և/կամ "Authorization: Direct Cey : ։

3. 2 OAuth2/OIDC (խորհուրդ)

Դրամաշնորհներ

Client Credentials (մեքենաներ)։

Authorization Code (+PKCE) (user-delegated).

Refresh Token (օֆլայնային հասանելիություն, RT)։

Device Code (TV/վահանակ)։

3. 3 mTSA (մակարդակը)

Փոխադարձ TBS-ը ingress-ում։ հավաստագրերը բեռնվում են պորտալի միջոցով; կապումը 'cult _ fingerprint' k։

4) Տոկենա 'տեսակներ և կյանքի ցիկլ

ՏեսակըՈրտե՞ ղ է պահվումԿյանքի տևողությունըՕգտագործումը
Access Token (JWT/opaque)հաճախորդըԿարճ (5-60 րոպե)հարցումների
Refresh Tokenհաճախորդի սերվերըերկար (7-90 օր)AT նորարարություն, ռոտացիա
API Keyհաճախորդի սերվերըմինչև տարհանումըHMAC/պարզ վավերացում mTMS cript

Սկզբունքները

Կարճ AT + երկար RT; RT-ը սայթաքող ռոտացիա է (rotate-on-use)։

Հարկադիր արձագանքը (revoke) բանալին/ww.ru/կազմակերպություն։

Pere-inta-ը պահպանելով scopes/քվոտաների սահմանափակումները։

4. 1 JWT ձևաչափը (օրինակ)

json
{
"iss":"https://auth. example. com",
"sub":"app_123",
"aud":"https://api. example. com",
"exp":1730616000,
"iat":1730612400,
"scp":["wallet:read","bet:write"],
"org":"acme",
"kid":"jwks_2025_11",
"jti":"at_01HXY..."
}

Հանրային բանալիները հրապարակվում են JWKS-ում։ ռոտացիան 'kid'։

4. 2 Opaque և Introsp.ru

Պահեք Auth սերվերում 'token _ store "(Redis/SQL)։

International: «Action», «exp», «client _ id», «org», «tenae»։

5) Scopes, դերեր և հասանելիության քաղաքականություն

Scopes-ը նկարագրում է վիրահատությունները («wallet: read ',» wallet: write «,» read: read')։

Դերերը համախմբում են scopes («Developer», «Billing»)։

ABAC 'ատրիբուտներ' org ', «tenault», «region», «enviance»։

Քաղաքական գործիչները ՝ "այս բանալին միայն" eu-west-1 "և" read "է։

Step-up: կրիտիկական մեթոդների համար պահանջվում են ընդարձակված scopes կամ mTSA-ներ։

6) Քվոտաներ, սահմաններ և սակագներ

Rate limits: RPS/RPM, burst.

Քվոտաներ ՝ օր/ամիս, վարկեր։

Բանալին/105/կազմակերպություն/տենանտա։

Պորտալը ցույց է տալիս usage, «X-Rance Limit-» և «X-Delta-» վերնագրերը, ինչպես նաև overage կանխատեսումը։

Բիլինգը 'կապ պլանի հետ, մետերինգ իրադարձությունների, ինվոիզների և բիլինգի վեբհուկի հետ։

7) Ուեբհուկի կառավարումը

Eurendpoint's, գաղտնիքները, իրադարձությունների տարբերակները։

Թեստային առաքում և replay; փորձերի լոգներ (2xx/4xx/5xx)։

HMAC ստորագրությունները ("X-Signature"), "X-Webhook-Id", deduplication, resport '410 "։

8) Մոսկվան և KPK

OpenAPI/AsyncAPI-ը SDK-ի մեքենայի գեներացիայի հետ։

Cookbook: Հարցումների օրինակներ, retray, idempotention, pagination, webhooks։

Try-it playground (երգի բեկորների հետ)։

Տարբերակիչ Changelog և դեպրեսիաների էջ։

9) Ավազը և թեստային տվյալները

Մեկուսացված տարածքները '«sandbox», «staging», «prottion»։

Թեստային էակները (խաղացողներ, գործարքներ) և սցենարները (win/lose, ուշացումներ, 5xx, 429)։

Seeeding-ը պորտալից և շրջակա միջավայրից։

10) Գաղտնիքների անվտանգությունն ու պահպանումը

Hash API Key-ի գաղտնիքները (չպահել բաց տեսքով); ցույց տալ բանալին մեկ անգամ։

Գաղտնիքների ղեկավարը (KFC/HSM) ստորագրության հոսքերի համար։ ռոտացիան 'kid "։

IP allowlist, գեո սահմանափակումներ, ASN ֆիլտրեր։

2FA/SSO, ապարատային բանալիներ (No Authn)։

Պաշտպանություն աբյուզից 'CAPTCHA-ն ստեղծելիս, anti-bot evrista, գրանցման արագությունը։

Լոգները առանց PII/գաղտնիքների; redaction ըստ ձևանմուշների։

11) Աուդիտ և համապատասխանություն

Աուդիտ-լոգ 'ով է ստեղծել/դիտել ստեղնը, փոխել է վեբհուկը, ցատկեց զեկույցը։

GDPR/DSAR 'տվյալների բեռնումը և հեռացումը։

Պահեստավորման քաղաքականությունները 'TTL լոգոների համար, Legal Hold-ը միջադեպերի ժամանակ։

Terport of Use/Fox Use-ը և հիբրիդային սահմանափակումները։

12) Մոսկվան և վիրահատությունը

Թունենների զանգվածային արձագանքը պատահականության/փոխզիջման միջոցով։

Դիմումի ժամանակավոր դադարեցումը (suspend) պատճառով և միգրացիայով։

Roll-over-ը (երկկողմանի ռեժիմ ՝ «action/next»)։

Պատահականություն-կոմմ 'կարգավիճակ-էջ, հաղորդագրություններ, RFC/webhuks կարգավիճակը։

13) UI/UX պորտալը (հիմնական էկրանները)

Կազմակերպության Դաշբորդ 'usage/սխալներ/SLO/բիլինգ։

Հավելված ՝ բանալիներ, հոսանքներ, scopes, limits, webhuks, շրջապատեր։

Webhuks առաքման լույսերը ֆիլտրերով և Replay կոճակով։

Տոկեն կոնսոլ 'հրատարակություն/ակնարկ, պատմություն, պատճառներ։

MSK, Quickstart, կոդի օրինակներ (պատճենել)։

«Դեպրեացիաներ և հյուրանոցներ» բաժինը։

14) Ժողովների և ժողովների օրինակներ

14. 1 OpenAPI (բեկորներ)

yaml paths:
/v1/apps:
post:
summary: Create app security: [{ oauth2: [admin:apps. write] }]
responses:
'201': { description: Created }
/v1/apps/{app_id}/keys:
post:
summary: Create API key (shown once)
responses:
'201': { description: Created }
/v1/oauth2/token:
post:
summary: Token endpoint (CC/AC)
responses:
'200': { description: Access token }
/v1/tokens/revoke:
post:
summary: Revoke access/refresh token responses:
'204': { description: Revoked }

14. 2 International (պատասխանը)

json
{
"active": true,
"client_id": "app_123",
"scope": "wallet:read bet:write",
"org": "acme",
"exp": 1730616000,
"token_type": "access_token",
"jti": "at_01HXY..."
}

14. 3 Մրցույթի քաղաքականությունը (JSON)

json
{
"app_id":"app_123",
"plan":"pro-2025",
"scopes":["wallet:read","report:read"],
"limits":{"rps":50,"daily_requests":250000},
"regions":["eu-west-1"],
"ip_allow":["192. 0. 2. 0/24"]
}

15) Տարբերակման և դեպրեսիայի գործընթացները

API («/v1 », «/v2»), համատեղելիությունը «ավելացրեք, մի կոտրիր»։

Պորտալը ցույց է տալիս, որ «ինչ է հնանում», մինչև որ ամսաթիվը և «ինչպես գաղթել»։

Միգրացիոն ուղեցույցները, «v2» թեստային ավազը, dim-write/drone-read որտեղ հնարավոր է։

16) Դիտողությունն ու հաշվետվությունները

Usage-ի եկամուտները 'հարցումների/վարկերի/վարկերի գրաֆիկները։

Ստատուսների/« error _ code », լատենտության հիստոգրամները։

SLO-vigets: հասանելիություն և p95 հիմնական հոսքերի համար։

CSV/JSON էքսպորտը, webhuks-ը, API-ը վերլուծության համար։

17) Չեկ թերթերը

17. 1 Անվտանգություն

  • 2FA/SSO, տիրույթի/փոստի հաստատում,
  • Գաղտնիքների ցուցադրումը մեկ անգամ, ծանր պահեստավորում
  • JWKS-ը և կոդավորման լուծումը, «kid»
  • mTSA (opz.) , IP allowlist, geo/ASN ֆիլտրեր
  • Anti-abuse, rate-limit ստեղծման համար
  • Գործողության և հասանելի աուդիտ-լոգ

17. 2 DX/Onbording

  • Quickstart 245 րոպե
  • MSK (TS/Py/Java/Go/.NET) նույն մակերեսով։
  • Playground + երգի բանալիներ
  • Cookbook: webhuks, pagination, retrai, idempotenty։
  • Լիմիտների էջ/պլաններ/գինի
  • Օրինակներ «պատճենել»

17. 3 Վիրահատություններ

  • Հոսանքների զանգվածային արձագանքը, suspend app
  • Էջ/կարգավիճակ + բաժանորդագրություն
  • DLQ/Replay webhuks համար
  • Մոտ քվոտաների սպառման մասին նախազգուշացում
  • Ամսական հաշվետվություններ և ինվազներ

18) Իրականացման պլանը (3 իտացիա)

Iteration 1-MVP (2-3 շաբաթ)

Express/ծրագրեր, API Keys, Client Credentials OAuth2, հիմնական սահմանները (RPS/քվոտաներ), հարցումների և usage գրաֆիկայի լոգները, MSK TS/Python, ավազը։

Iteration 2 - Մոսկվա և անվտանգություն (3-4 շաբաթ)

JWT + JWKS, Refresh Token + rotate-on-use, մանդատ 2FA/SSO, webhuks (ստորագրություններ, retries, տրամաբանություն, replay), բիլինգ-webhuks, հաշվետվություններ և էքսպորտներ, դերեր և ABAC։

Iteration 3 - Մասշտաբը և կոմպլենսը (շարունակաբար)

MTSA, admin գործիքներ (www.s revoke/suspend), դեպրեսիաներ և ww.v2, MSK Java/GO/.NET, Fience-dashbords, GDPR/DSAR, LEGGGal HolD OLLD D, առաջընթաց։

19) Mini-FAQ

JWT կամ opaque?

JWT-ը հարմար է առանց Auth-112 (ստորագրություն/« kid »), opaque-ը ավելի հեշտ է հետ կանչել և թաքցնել բովանդակությունը։ Հաճախ օգտագործվում են երկուսն էլ 'արտաքինից JWT, ներքին' opaque-ը, ինտրոպուլյացիայով։

Որքա՞ ն է ապրում Black Token-ը։

Կարճ ՝ 5-15 րոպե օգտագործողների համար, 15-60 րոպե մեքենայական մեքենաների համար։ Այն փոխհատուցվում է refresh մեխանիկայի միջոցով։

Ինչպե՞ ս կարող ենք ապահով կերպով ձևավորել բանալիները։

Պահեք «action/next», հրապարակեք երկուսն էլ JWKS-ում, տեղափոխեք հաճախորդներին «kid», հետո հետ կանչեք հինը։

Արդյունքը

Զարգացողների ուժեղ պորտալը ինքնատիրապետումն է, դիտարկումը և անվտանգությունը լռելյայն։ Թույլ տվեք հասկանալ հոսանքների թողարկման/վերացման գործընթացները, թափանցիկ սահմանները և բիլինգը, որակյալ փաստաթղթերը և SDK-ն, հուսալի webhuks և աուդիտ։ Այդ ժամանակ ինտեգրատորները արագ սկսում են, իսկ ձեր պլատֆորմը կմնա կառավարվող, կոմպլեկտիվ և կայուն բեռի տակ։

Contact

Կապ հաստատեք մեզ հետ

Կապ հաստատեք մեզ հետ ցանկացած հարցի կամ աջակցության համար։Մենք միշտ պատրաստ ենք օգնել։

Սկսել ինտեգրացիան

Email-ը՝ պարտադիր է։ Telegram կամ WhatsApp — ըստ ցանկության։

Ձեր անունը ըստ ցանկության
Email ըստ ցանկության
Թեմա ըստ ցանկության
Նամակի բովանդակություն ըստ ցանկության
Telegram ըստ ցանկության
@
Եթե նշեք Telegram — մենք կպատասխանենք նաև այնտեղ՝ Email-ի дополнение-ով։
WhatsApp ըստ ցանկության
Ձևաչափ՝ երկրի կոդ և համար (օրինակ՝ +374XXXXXXXXX)։

Սեղմելով կոճակը՝ դուք համաձայնում եք տվյալների մշակման հետ։