Seguranca de integracao
Autentique sua API sem ambiguidade
Para integracao publica, use x-client-id e x-client-secret. Em payouts,
adicione assinatura HMAC com timestamp para proteger transacoes sensiveis.
Chaves de API
Importante: suas credenciais identificam a conta e autorizam
cada requisicao. Configure apenas no backend e nunca exponha o secret no
frontend, app mobile ou logs.
Headers obrigatorios para toda API publica:
x-client-idx-client-secret
Fluxo basico
Assinatura HMAC para payouts
Rotas de payouts exigem tambem:x-turbofy-timestampx-turbofy-signature
Como a assinatura e calculada
Assine com HMAC SHA-256 a string abaixo:timestamp: mesmo valor enviado emx-turbofy-timestampmethod:GET,POST, etc. sempre em maiusculopath: somente caminho da rota (sem dominio e sem query string)body: JSON bruto exatamente como enviado (emGET, use vazio)
Regra critica
Recalcule a assinatura em toda requisicao. Se mudar metodo, path, body ou timestamp, a assinatura antiga deixa de ser valida.Exemplo Bash (Linux/macOS/Git Bash)
Exemplo PowerShell (Windows)
Erros comuns de assinatura
401 INVALID_SIGNATURE: assinatura ausente, invalida ou expirada.- Metodo assinado diferente do metodo enviado (
GETvsPOST). - Path assinado com dominio ou query string.
- Body assinado diferente do body efetivamente enviado.
- Timestamp fora da janela de validacao.
Boas praticas
- Gere assinatura imediatamente antes do envio.
- Nao reutilize assinatura entre requisicoes.
- Mantenha relogio do servidor sincronizado (NTP).
- Nunca registre
x-client-secretem logs. - Use
x-idempotency-keyem operacoes de escrita.
Proximos passos
- Teste uma chamada real em Criar cobranca PIX.
- Em payouts, valide assinatura em Criar lote de payouts.