SDK
En esta sección, encontrará cómo implementar el SDK de Unico en su aplicación web para el uso de by Unico.
Atualizado
Isto foi útil?
En esta sección, encontrará cómo implementar el SDK de Unico en su aplicación web para el uso de by Unico.
Atualizado
Isto foi útil?
El uso de integraciones que no estén en conformidad con los estándares establecidos en esta documentación puede resultar en interrupciones inesperadas en el funcionamiento del sistema, las cuales no serán cubiertas ni soportadas por by Unico.
Ej: Implementar el SDK (iFrame) dentro de una webview, implementar iFrame a través de una etiqueta HTML, etc.
Para utilizar by Unico a través del SDK de by Unico, el primer paso es registrar los dominios, siempre utilizando el protocolo HTTPS, que serán utilizados como host para mostrar el iFrame del viaje del usuario en by Unico.
Señale al responsable de su proyecto de integración o al equipo de soporte de Unico para realizar esta configuración.
Para comenzar a usar el SDK, es necesario instalar el SDK Web de Unico. Cabe destacar que el "by Unico" utiliza el mismo SDK empleado en IDPay:
Cuando instale el paquete del SDK de Unico, impleméntelo sin especificar la versión que está utilizando, de manera que su gestor de dependencias actualice siempre los minor y patches a la versión más reciente.
Para verificar versiones anteriores, acceda a .
Este método inicializa el SDK, realizando una precarga de assets, creando la experiencia más fluida para el usuario final. En este momento, es necesario enviar el token recibido como resultado de CreateProcess.
Parámetros:
options - es un objeto con las siguientes propiedades de configuración:
type
El tipo de flujo que se va a inicializar. En by Unico utilizamos la opción "IFRAME".
token
Recibe el token del proceso creado. Este token es importante para poder autenticar el viaje y garantizar que solo los dominios autorizados lo utilicen (se puede obtener al crear el proceso a través de la API).
Este método realiza la apertura de la experiencia de by Unico. Para el flujo de tipo IFRAME, esta función muestra el iframe ya precargado e inicia el flujo de mensajería entre la página del cliente y la experiencia de by Unico.
Parámetros:
options - es un objeto con propiedades de configuración:
processId
Recibe el ID del proceso creado. Este ID es importante para obtener los detalles del proceso y realizar todo el flujo de manera correcta (se puede obtener al crear el proceso a través de la API).
token
Recibe el token del proceso creado. Este token es importante para autenticar el viaje y garantizar que solo los dominios autorizados lo utilicen (se puede obtener al crear el proceso a través de la API).
onFinish(process)
Recibe una función de callback que se ejecutará al finalizar el viaje de by Unico, pasando como argumento el objeto del proceso con los siguientes datos: { captureConcluded, concluded, id }
El diagrama de secuencia a continuación demuestra cómo utilizar el SDK y el resultado de la API de by Unico para configurar el iFrame:
Tras un análisis cuidadoso de las necesidades y desafíos que enfrentamos, decidimos adoptar una solución basada en iframes con tokens de autenticación en lugar de implementar una política de Content Security Policy (CSP). Esta elección fue motivada por diversas consideraciones relacionadas con la seguridad y la flexibilidad necesarias para satisfacer las demandas de nuestros clientes.
El Content Security Policy (CSP) es una herramienta poderosa para proteger aplicaciones web contra diversos tipos de ataques, como Cross-Site Scripting (XSS) e inyección de código. Sin embargo, al configurar una política CSP, es necesario definir una lista rígida de dominios confiables. Este enfoque es eficaz cuando los dominios son fijos y predecibles. No obstante, para nuestros clientes, que a menudo utilizan dominios dinámicos y variables, esta configuración rígida presenta desafíos significativos.
Los dominios dinámicos representan un riesgo sustancial para la seguridad al usar CSP. Cuando un cliente tiene dominios que cambian con frecuencia o se crean dinámicamente, sería necesario actualizar constantemente la política CSP para incluir esos nuevos dominios. Esto no solo aumenta el esfuerzo de mantenimiento, sino que también expone los dominios a los que se aplica la política CSP. Cada dominio agregado a la política CSP es potencialmente un punto de vulnerabilidad si no se gestiona adecuadamente.
Para mitigar estos riesgos y satisfacer la flexibilidad exigida por nuestros clientes, optamos por utilizar iframes combinados con tokens de autenticación. Esta solución ofrece una capa adicional de seguridad y evita la necesidad de exponer o gestionar una lista extensa y dinámica de dominios.
Autenticación Segura: Cada iframe se carga con un token de autenticación exclusivo para cada transacción, garantizando que solo los usuarios autorizados puedan acceder al contenido. Este token se verifica en tiempo real, proporcionando una capa adicional de seguridad y control.
Aislamiento de Contenido: El uso de iframes permite aislar el contenido en un contexto separado, reduciendo el riesgo de interferencia entre diferentes orígenes y mitigando ataques potenciales.
Flexibilidad para Dominios Dinámicos: Al no depender de una política CSP estática, nuestra solución se adapta fácilmente a los dominios dinámicos de los clientes, sin la necesidad de actualización constante de las políticas de seguridad.
¿No encontraste algo o aún necesitas ayuda? Si ya eres cliente o socio, puedes ponerte en contacto a través del .