Mode d’autorisation des décaissements
Payfonte prend en charge deux modes d’autorisation pour les demandes de décaissement :- Autorisation par PIN
- URL d’autorisation
Comparaison des modes
| Mode | Fonctionnement | Recommandé pour |
|---|---|---|
| Autorisation par PIN | Vous envoyez pin dans chaque demande de décaissement | Les équipes qui contrôlent strictement les décaissements depuis le backend |
| URL d’autorisation | Payfonte appelle votre endpoint d’approbation à chaque demande ; le décaissement continue uniquement sur HTTP 200 | Les plateformes qui exigent des contrôles de politique ou de risque avant chaque décaissement |
1) Autorisation par PIN
Le mode PIN exige un code de décaissement sur les requêtes de décaissement.Mise en place
Définir le PIN dans le dashboard
Ouvrez une page Décaissements dans le dashboard et terminez la configuration du PIN lorsque vous y êtes invité.
Stocker le PIN de façon sécurisée
Conservez le PIN uniquement dans un stockage secret backend. Ne l’exposez jamais côté frontend ou mobile.
2) URL d’autorisation
Le mode URL d’autorisation permet à votre système d’approuver ou de rejeter dynamiquement chaque tentative de décaissement.Mise en place
Configurer l'URL d'autorisation
Définissez votre endpoint sous
Disbursements -> Settings dans le dashboard.Implémenter la validation de requête
Vérifiez l’authenticité de la requête entrante, hash ou signature, avant de répondre.
Contrôles de validation recommandés
Lorsque Payfonte appelle votre URL d’autorisation, validez :- L’authenticité de la requête, signature ou hash
- La conformité du montant et de la devise avec vos règles métier
- L’éligibilité du bénéficiaire au décaissement
- La disponibilité des soldes, si vous appliquez des règles internes de portefeuille
- Les plafonds journaliers, politiques AML ou risque et seuils de vélocité
Checklist de sécurité
Conserver les secrets côté serveur
Conserver les secrets côté serveur
N’exposez jamais le PIN de décaissement ni les secrets d’autorisation dans du code navigateur ou mobile.
Utiliser des endpoints HTTPS
Utiliser des endpoints HTTPS
L’URL d’autorisation doit être accessible publiquement via HTTPS.
Échouer de manière fermée sur erreur de vérification
Échouer de manière fermée sur erreur de vérification
Si les contrôles de signature ou de hash échouent, rejetez la demande d’autorisation.
Tracer chaque décision de décaissement
Tracer chaque décision de décaissement
Journalisez les décisions approuvées comme rejetées, avec leur raison, pour la conformité et le dépannage.
Documentation associée
Vue d'ensemble des décaissements
Flux de décaissement complet et utilisation des endpoints.
Webhooks de décaissement
Traitez les mises à jour de statut asynchrones.
Exemples de décaissement
Requêtes et réponses prêtes à copier.