Histórico de mensagens sobre certificado em pix

EXIBINDO CONVERSAS RECENTES:

Texto: certificado
Canal: pix
Avatar discord do usuario ananiaslima

ananiaslima

Ver Respostas

Alguém pode me ajudar numa dúvida bem básica. Para fazer consultas usando a API pix, tenho um client-id um client-secret um certificado gero um token de consulta. Esse token permite consultas apenas a conta que gerou o certificado ou posso consultar qualquer chave Pix/identificador?

Avatar discord do usuario marcoglg_dev

marcoglg_dev

após apagar o certificado e o postman, voltou a funcionar.

Avatar discord do usuario marcoglg_dev

marcoglg_dev

sim sim, mas o erro deve ser nele mesmo com e sem certificado ele gera a mesma saída de alguma forma o postman não está enviando ele.

Avatar discord do usuario rubenskuhl

rubenskuhl

Ver Respostas

Está passando o certificado ?

Avatar discord do usuario adonisdoda

adonisdoda

Ver Respostas

Boa noite pessoal, estou tomando um erro de invalid_client ao tentar recuperar meu token oAuth, entretanto estou enviado o certificado p12 e minhas credencias estão corretas no ambiente de homol... O que pode ser ?

Avatar discord do usuario igorpnh

igorpnh

Bom dia, tudo certo?

Estou com um outro projeto usando api pix de vcs e ao gerar o token, estou tendo esse erro como retorno:

Erro de geração token: Error: not enough data

este é minha requisição para obter o token:
method: "POST",
url: https://pix.api.efipay.com.br/oauth/token,
headers: {
Authorization: Basic ${credentials},
"Content-Type": "application/json"
},
httpsAgent: agent,
data: {
grant_type: "client_credentials"
}

já verifiquei para ver se era problemas na variável credentials ou no meu agent mas ambos estão ok, lendo certificado e criando a credentials corretamente, conseguem me dar um norte de como resolver isso?

Avatar discord do usuario ranulfosouza

ranulfosouza

Ver Respostas

Rubens, um outro log me diz que o erro realmente possa estar no certificado (emissor do certificado):
Ao comparar o truststore.pem antigo (que funcionava há uma ano) e o truststore novo, além da chaves criptografadas a única diferença está no apontamento do DNS, de .interno.gerencianet.com.br para .sejaefi.com.br
lembrando que eu usei este CA para fazer o hand-shake
https://pix.sejaefi.com.br/webhooks/chain-prod.crt
imagem enviada na mensagem pelo usuario ranulfosouza
imagem enviada na mensagem pelo usuario ranulfosouza

Avatar discord do usuario ranulfosouza

ranulfosouza

Ver Respostas

Oi Guilherme.
foi este arquivo mesmo que usei.
Note nos arquivos gerados e no arquivo vinculado ao certificado
imagem enviada na mensagem pelo usuario ranulfosouza
imagem enviada na mensagem pelo usuario ranulfosouza

Avatar discord do usuario guilherme_efi

guilherme_efi

Ver Respostas

Oi, @ranulfosouza. De acordo com o que está no ssllabs do seu domínio, o certificado SSL está correto.
O certificado CA que foi mencionado, serio o utilizado para fazer o hand-shake do mTLS, que seria este https://pix.sejaefi.com.br/webhooks/chain-prod.crt.

Avatar discord do usuario rubenskuhl

rubenskuhl

Ver Respostas

Mas são dois passos diferentes. O certificado do webhook precisa ser concatenado com a RootCA da AWS. Depois que se concatena só o RootCA da AWS e o chave de CA da Efí no truststore.pem.

Avatar discord do usuario ranulfosouza

ranulfosouza

Ver Respostas

eu segui o passo do tutorial da startto, lá usamos o .crt da gerencianet para concatenar com o certificado gerado pela openssl, resultando em um .pem usado no aws

Avatar discord do usuario rubenskuhl

rubenskuhl

Ver Respostas

Mas não é algo que precise gerar um certificado. Basta exigir que quem conecta tenha certificado assinado por essa raiz.

Avatar discord do usuario ranulfosouza

ranulfosouza

Ver Respostas

Usei tanto uma quanto a outra na geração de um novo certificado .pem junto ao AWS e nada de sucesso 😦

Avatar discord do usuario ranulfosouza

ranulfosouza

Ver Respostas

foi seguindo exatamente este tutorial ai, com algumas correções, que eu cheguei à um resultado positivo há um ano, antes do vencimento do certificado dentro da API Gateway. Agora, estou sem parâmetros e vou ter que dar tiro no escuro p ver se acerto o alvo.

Avatar discord do usuario rubenskuhl

rubenskuhl

Ver Respostas

Esse erro de request é esperado, por causa justamente da configuração de mTLS. Os demais testes me pareceram todos OK. Detalhe que o webhook não usa o certificado .p12 que você usa nas requisições diretas... ele usa o certificado que o API Gateway gera.
Acho que vale olhar a sequência que este vídeo sugere, e ver se faltou alguma coisa:
https://www.youtube.com/watch?v=w2Wizyo5Ljk

Só não faça de jeito nenhum configurações com . Esqueça essa parte, e use api.shopchafe.com mesmo em todas as configurações.

Avatar discord do usuario ranulfosouza

ranulfosouza

Ver Respostas

Crei um novo certificado .p12 na conta da Efí, importei este certificado para dentro do meu projeto em node.js, fiz a chamada ao método de configuração do webhook e continuo recebendo o mesmo erro:
{
"code": 141,
"error": {
"nome": "webhook_invalido",
"mensagem": "A URL informada respondeu com o código HTTP 403"
}
}

Vale lembrar que este webhook ficou funcional durante um bom tempo e só parou de funcionar depois que eu renovei o certificado da API Gateway dentro do AWS, para efetivar essa renovação, tive que criar uma nova entrada CNAME na Rota 53.
Alguém pode me ajudar ??

Avatar discord do usuario hocxpol

hocxpol

A do pix ainda não resolvido, não consigo gerar certificado para incluir na plataforma, nem de homologação nem produção.

Avatar discord do usuario hocxpol

hocxpol

Estou tentando gerar um novo certificado, minha conta é secundária.

Avatar discord do usuario joao_efi

joao_efi

Ver Respostas

O certificado CA .crt da nossa API ainda é válido o antigo.
Já o .p12 gerado na conta tem validade de aprox um ano. Após isso é necessário gerar outro

Avatar discord do usuario guilherme_efi

guilherme_efi

Oi, @hocxpol. Bom dia!
Você está utilizando o usuário principal da conta para a criação do certificado? Ou um usuário secundário?
Obs: apagamos a imagem por exibir informações da conta.