Durante a jornada de consentimento do usuário, os receptores exibirão a marca e o servidor de autorização que está sendo solicitado o acesso aos dados do usuário. Esta seção descreve as etapas necessárias para cadastrar as marcas e os servidores de autorização da organização.
ETAPAEtapa 1:
CRIANDO UM NOVO SERVIDOR DE AUTORIZAÇÃOCriando um Novo Servidor de Autorização
Requisitos
1. No Diretório, localize e selecione a sua organização.
2. Selecione o menu Authorisation Servers
. No canto superior esquerdo será carregado um submenu, para cadastrar um novo authorisations Server clique no botão New Authorisation Server
localizado no lado direito da tela.
3. Na janela New Authorisation Server
preencha os campos do formulário. O slide a seguir apresenta cada um dos campos em mais detalhes.
ETAPA
Etapa 1:
CRIANDO UM NOVO SERVIDOR DE AUTORIZAÇÃOCriando um Novo Servidor de Autorização
Requisitos
Nota |
---|
Atenção 1: Tendo em vista a ausência de análise de impacto para o ecossistema da retirada de um Authorisation Server, recomenda-se que os AS responsáveis por consentimentos não sejam retirados do diretório até a expiração/revogação dos consentimentos pelos quais é responsável. |
Nota |
---|
Atenção 2: Caso a instituição queira utilizar alguma chave forte, recomendamos utilizar o AuthorisationServerID. Os campos Customer Friendly Server Name e Description são especialmente susceptíveis a atualizações pelas organizações e não devem ser utilizados para esse fim |
Nota |
---|
Atenção 3: Não é necessária atualização de Authorisation Server no Diretório caso a instituição seja iniciador de transação de pagamentos puro. |
DETALHAMENTO DOS CAMPOS
Detalhamento dos Campos
Nome do campo | Descrição | Exemplo |
Customer Friendly Server Name* | Deve ser definido o valor da marca que será exibido no receptor. Apresentar seu nome por inteiro, sem abreviações, de forma a ser reconhecido pelo cliente e aderente a interfaces menores. •Limite de caracteres: 40 (padrão do campo) Para mais informações sobre marca, consulte o Guia de Experiência de Usuário. | Wizcredi |
OpenID Discovery Document URI* | O URI para a localização do documento de descoberta OpenID. | https://www.wizcredi.com.br/.well-known/openid-configuration |
Payload Signing Certificate URI* | O URI para a localização do certificado de assinatura. |
*Campo obrigatório
DETALHAMENTO DOS CAMPOSDetalhamento dos Campos
Nome do campo | Descrição | Exemplo |
Customer Friendly Logo URI* | Deve ser definida a URI para o logotipo da marca. Para obter mais detalhes sobre formato, dimensão e peso máximo do arquivo consulte o Guia de Experiencia Fase 2. | |
Developer Portal URI | O URI do portal do desenvolvedor. | |
Terms Of Service URI | A URI de localização do documento de termos e serviços da organização. | |
Notification Webhook Endpoint | Endpoint do Webhook de notificação. A seção Configurando eventos de notificação no Diretório descreve esta configuração em mais detalhes. | |
Description* | Esse é um texto de marcação onde deverá ser descrita a marca, trazendo informações adicionais para que o cidadão não tenha dúvidas sobre a escolha feita. 1. Limite de caracteres: 256 (padrão do campo) 2. Não deve ser permitido que a descrição traga links 3. O que deve conter:
4. Orientações sobre o que pode conter:
| “A insituição Wizcredi atua desde 2000 sendo um dos maiores bancos do Brasil, seja na web ou pelo App oferecemos serviços de pagamentos, ofertas de crédito e investimentos para Pessoas Físicas.” |
*Campo obrigatório
Informações |
---|
NOTA: O campo Customer Friendly Logo URI é o que a receptora deverá utilizar para apresentar a logomarca da transmissora. |
Detalhamento do Logotipo
O logotipo das instituições participantes deverá ser aplicado no Portal do Cidadão e também poderá ser aplicado no redirecionamento entre instituições durante a Jornada de Compartilhamento de Dados.
Por isso foram deliberadas práticas para uso e disponibilização:
Utilizar preferencialmente logotipo prioritário, que os clientes reconheçam nos canais;
Versão reduzida do logo, símbolo ou favicon de site;
Enviar arquivo SVG contendo a área de proteção do logo da instituição para garantir a leitura e o espaçamento correto;
Formato de envio:
SVG
Dimensão mínima: 512px x 512px
Sem sombra
Peso máximo do arquivo: 1 mega;
Etapa 2:
CADASTRANDO CERTIFICAÇÃO DE SEGURANÇA NO SERVIDORCadastrando uma Certificação de Segurança no Servidor
Requisitos
1. No Diretório, localize e selecione a sua organização.
2. Selecione o menu Authorisation Servers
. Depois selecione o servidor de autorização que deseja. Após selecionar, vá no submenu à esquerda em cima e clique em Server Certifications.
3. Dentro dessa área, para cadastrar uma nova certificação, clique no botão Add New Certification
localizado no lado direito da tela.
4. Na janela New certification
preencha os campos do formulário. O slide a seguir apresenta cada um dos campos em mais detalhes.
Informações |
---|
As informações da certificação do Authorisation Server são referentes a certificação FAPI obtida através da OpenID Foundation. Dentro do site é possível encontrar uma tabela Brazil Open Finance (Based on FAPI 1 Advanced Final) que contém as informações que devem ser refletidas no formulário para adição da certificação de segurança. |
DETALHAMENTO DOS CAMPOS
Detalhamento dos Campos
Nome do campo | Descrição | Exemplo |
Certification type* | O tipo de certificação que foi efetuada com a OpenID Foundation – Deve ser adicionado ao menos uma certificação Redirect (FAPI) e uma DCR | Redirect DCR CIBA – certificação ainda não disponível |
Certification type variant* | As variantes dependem do tipo de certificação escolhida. Dentro da tabela da OpenID Foundation, cada coluna representam as possíveis variações nas certificações. Vale notar que JARM não é requisitado segundo a especificação de segurança logo não está presente como uma opção a ser adicionada Para a certificação DCR a instiuiçao deve avaliar se certificou utilizadondo APIs de Dados do consumidor – Unsigned, ou de Pagamentos - Signed | Se escolheu Redirect: •FAPI Adv. OP w/ MTLS •FAPI Adv. OP w/ MTLS, PAR •FAPI Adv. OP w/ Private Key •FAPI Adv. OP w/ Private Key, PAR Se escolheu DCR: •DCR Signed payload – JWT •DCR Unsigned payload - JSON |
Profile version* | A versão da certificação selecionado – Campo livre, apenas para controle da própria instituição | 1 |
Certification payload* | O URI que aponta para o arquivo hospedado pela OpenID Foundation com o pacote de certificação. Formato zip. | https://openid.net/wordpress-content/uploads/2021/08/BR-OB_Adv._OP_MTLS-exemplo.zip |
Start date of certification* | A data de certificação inicial – é a mesma data que consta na tabela da OpenID Foundation. Formato dd/mm/yyyy | 09/05/2022 |
*Campo obrigatório