Date: Thu, 28 Mar 2024 13:47:05 +0100 (CET) Message-ID: <1980779367.33242.1711630025673@atlf1p2.dc1lan.local> Subject: Exported From Confluence MIME-Version: 1.0 Content-Type: multipart/related; boundary="----=_Part_33241_1927980148.1711630025671" ------=_Part_33241_1927980148.1711630025671 Content-Type: text/html; charset=UTF-8 Content-Transfer-Encoding: quoted-printable Content-Location: file:///C:/exported.html
Dans l=E2=80=99objectif de conserver vos communi= cations avec Payline s=C3=A9curis=C3=A9es, vous devez obligatoirement utili= ser :
En compl=C3=A9ment, nous vous recommandons de v= =C3=A9rifier l=E2=80=99authenticit=C3=A9 du certificat serveur qui vous est= pr=C3=A9sent=C3=A9 lors d=E2=80=99une connexion HTTPS avant d=E2=80=99envo= yer vos donn=C3=A9es ou de r=C3=A9aliser une authentification HTTP. Cela co= nsiste =C3=A0 s=E2=80=99assurer que :
Lorsque vous r=C3=A9alisez des demandes de paiem= ent =C3=A0 l=E2=80=99API Payline, vous devez obligatoirement pr=C3=A9senter= votre identifiant de compte commer=C3=A7ant (Merchand ID) et votre cl=C3= =A9 d=E2=80=99acc=C3=A8s (Merchant Access Key) pour r=C3=A9aliser une authe= ntification HTTP. Payline n=E2=80=99acceptera pas vos demandes si elles ne = sont pas correctement authentifi=C3=A9es.
Ne communiquez jamais votre cl=C3=A9 d=E2=80=99a= cc=C3=A8s (Merchant Access Key) =C3=A0 une tierce personne. Payline utilise= votre cl=C3=A9 d=E2=80=99acc=C3=A8s pour vous identifier en tant qu=E2=80= =99exp=C3=A9diteur de vos demandes de paiement. Aucun interlocuteur chez Pa= yline ne la conna=C3=AEt et ne vous demandera cette information.
R=C3=A9cup=C3=A9rer votre cl=C3=A9 d= 'acc=C3=A8s
Une fois connecter au centre administration Payl= ine, vous pouvez g=C3=A9n=C3=A9rer une cl=C3=A9 : Centre Administration - Gestion des clefs d'AP= I
M=C3=A9thode HTTP Basic Authent= ification
Payline utilise le m=C3=A9canisme HTTP Basic Aut= hentification pour authentifier les commer=C3=A7ants abonn=C3=A9s.
Si votre identifiant de compte commer=C3=A7ant e= st 1234567890 et votre cl=C3=A9 d=E2=80=99acc=C3=A8s est DJMESHXYou6LmjQFdH= , vous devez encoder en base64 la valeur de 123456 7890:DJMESHXYou6Lmj= QFdH. La cha=C3=AEne obtenue est =C3=A0 ajouter =C3=A0 l=E2=80=99ent=C3=AAt= e HTTP comme dans l=E2=80=99exemple ci-dessous :
Authorizatio= n : Basic MTIzNDU2Nzg5MdpESk1FU0hYWW91NkxtalFGZEg=3D
En fonction du langage de programmation, l=E2=80= =99identifiant et cl=C3=A9 d=E2=80=99acc=C3=A8s sont automatiquement encod= =C3=A9s en base64 et ajout=C3=A9s =C3=A0 l=E2=80=99ent=C3=AAte HTTP.
Gr=C3=A2ce =C3=A0 cette m=C3=A9canique, vous s= =C3=A9curisez de fa=C3=A7on optimale vos =C3=A9changes informatiques entre = vos applications et Payline et assurez :
La mise en place de l=E2=80=99authentification p= ar certificat de type class 3.
Le certificat utilis=C3=A9 pour la signature dev= ra =C3=AAtre pr=C3=A9sent dans le magasin des certificats pour accord= er l=E2=80=99acc=C3=A8s.
Le certificat devra prendre en compte les exigen= ces de s=C3=A9curit=C3=A9 PCI et de la solution de paiement Payline :<= /p>
Le CSR fournit par le commer=C3=A7ant sera sign= =C3=A9 par MONEXT, et ce certificat CSR sign=C3=A9 sera d=C3=A9pos=C3=A9 av= ec la clef priv=C3=A9 g=C3=A9n=C3=A9r=C3=A9 lors de la cr=C3=A9ation du csr= dans le keystore du commer=C3=A7ant et il sera utilis=C3=A9 lors de = chaque appels web services vers la solution de paiement Payline.
Dans le cas o=C3=B9 vous utilisez openSSL, la co= mmande =C3=A0 ex=C3=A9cuter pour g=C3=A9n=C3=A9rer la clef priv=C3=A9= e et le certificat csr :
openssl req= -out CSR.csr -sha256 -new -newkey rsa:2048 -nodes -keyout privateKey.key= pre>
Ensuite il faut r=C3=A9pondre =C3=A0 un certain = nombre de question. Le plus important est de mettre l'identifiant du commer= =C3=A7ant dans le Common Name
Si vous souhaitez v=C3=A9rifier votre CSR, vous = pouvez utiliser cette commande :
openssl req= -text -noout -verify -in CSR.csr
Puis vous devez utiliser la commande d=C3=A9crit= e ci-dessous, d=C3=A8s r=C3=A9ception du certificat sign=C3=A9 par Monext, = ce fichier g=C3=A9n=C3=A9rer le pkcs12, vous permettra de configurer votre = serveur lors de chaque appel webservice
openssl pkc= s12 -export -in cert_client_xxx.pem -inkey clef.key -certfile ca_inter.pem = -out nom_du fichier_de_sortie.p12 -name "Nom du certificat"
point d'acc=C3=A8s d=C3=A9di=C3=A9
=