Notar que não adianta ser sub-domínio, pq o certificado de sub-domínio é publicado no Certificate Transparency. Tem que ser path. (só para quem buscar este conteúdo notar isso)
Remover
Para remover esta mensagem, entre em contato com a nossa equipe através do nosso servidor no Discord.
Colocar a URL do webhook num diretório não óbvio, tipo api.exemplo.com.br/sduasiduasiduai . Aí quem sabe é pq foi informado pela GN. -> Isso eu fiz pra "AJUDAR" na segurança;
Remover
Para remover esta mensagem, entre em contato com a nossa equipe através do nosso servidor no Discord.
Com o pix.ae especificamente dá para fazer algumas coisas: - Colocar a URL do webhook num diretório não óbvio, tipo api.exemplo.com.br/sduasiduasiduai . Aí quem sabe é pq foi informado pela GN. - Checar o IP de conexão para ver se é o IP que você já costuma receber. - Checar a chave Pix do webhook e comparar com a chave da cobrança daquele txid.
Com AWS dá pra fechar melhor, sim, mas dá para mitigar um pouco via pix.ae mesmo.
Remover
Para remover esta mensagem, entre em contato com a nossa equipe através do nosso servidor no Discord.
Mas como o prazo de liberação estava estourado e o negócio não funcionava de jeito nenhum, liberei assim para que assim que encontrasse uma solução, implementasse
Remover
Para remover esta mensagem, entre em contato com a nossa equipe através do nosso servidor no Discord.
Boa tarde, @.antoniogregorio. A mensagem de retorno contida na documentação estava desatualizada, o correto é retornar o segundo json mencionado por você.
json { "nome": "pedido_pagamento_negado", "mensagem": "Saldo insuficiente para realizar o pagamento" }
Vamos atualizar esta informação na doc.
Remover
Para remover esta mensagem, entre em contato com a nossa equipe através do nosso servidor no Discord.