All
Filtern nach:
Wie zahle ich Cash auf mein Konto ein?
Ich brauche Hilfe bei der Kontoverifizierung
Warum kann ich nicht auf mein Konto zugreifen?
Gibt es Gebühren für das Auszahlen von Krypto?
Ich brauche Hilfe bei der Anmeldung bei meinem Konto
Einige REST-Endpunkte ermöglichen die Durchführung sensibler Vorgänge wie das Platzieren von Aufträgen oder das Anfordern einer Auszahlung digitaler Assets. Diese privaten Endpunkte können daher nur über verschlüsselte Anfragen aufgerufen werden, und jede solche Anfrage muss eine Authentifizierungszeichenfolge (authent) enthalten. authent wird aus den folgenden Eingaben berechnet:
postData ist eine "&"-Verkettung in der Form <argument>=<value> und ist spezifisch für jeden REST-Endpunkt.
Beispiel | Um den Endpunkt Orderbuch zu betreiben, wählen Sie das Argument Symbol mit dem Wert |
|---|
Aktualisierung des Authentifizierungsflusses für v3-Endpunkte: Ab dem 20. Februar 2024 werden wir, um den Best Practices zu entsprechen und einen höheren Sicherheitsstandard zu gewährleisten, den Authentifizierungsfluss für unsere /derivatives/* (v3)-Endpunkte aktualisieren. (Details unten)
Änderungen bei der PostData-Generierung:
- Vor der Veröffentlichung: Benutzer mussten Abfrageparameter vor der URL-Kodierung für die Authent-Generierung hashen, z.B. `greeting=hello world`.
- Nach der Veröffentlichung: Der Authentifizierungsprozess erfordert nun das Hashen der vollständigen, URL-kodierten URI-Komponente, wie sie in der Anfrage erscheint, z.B. `greeting=hello%20world`. Diese Methode erhöht die Sicherheit und entspricht den Best Practices.
Dieses Update ist besonders relevant für den v3-Batchorder-Endpunkt, der einen JSON-Body in seinen Abfrageparametern akzeptiert.
Abwärtskompatibilität und Zukunftspläne:
Vorerst ist diese Änderung abwärtskompatibel. Die Plattform wird beide oben beschriebenen Methoden zur PostData-Generierung akzeptieren. Wir beabsichtigen jedoch, die alte Methode (Hashen dekodierter Abfrageparameter) in Zukunft auslaufen zu lassen, um die höchsten Sicherheitsstandards aufrechtzuerhalten. Wir werden diese Änderung rechtzeitig ankündigen und alle Benutzer dringend dazu ermutigen, so schnell wie möglich auf die neue Methode umzusteigen, um eine nahtlose Servicekontinuität zu gewährleisten.
nonce ist ein kontinuierlich inkrementierender Integer-Parameter. Eine gute Nonce ist Ihre Systemzeit in
Millisekunden (im String-Format). Unser System toleriert Nonces, die für eine kurze Zeit außer der Reihe sind. Nonce ist nicht erforderlich.
Beispiel 1415957147987 |
|---|
Viele Authentifizierungsprobleme hängen mit einer falschen Nonce zusammen. Ein neues Paar API-Schlüssel setzt die Nonce automatisch zurück und löst diese Probleme.
endpointPath Dies ist die URL-Erweiterung des Endpunkts.
Beispiel /api/v3/orderbook |
|---|
Der api_secret wird wie im vorherigen Abschnitt beschrieben bezogen.
Beispiel | rttp4AzwRfYEdQ7R7X8Z/04Y4TZPa97pqCypi3xXxAqftygftnI6H9yGV+O |
|---|
Basierend auf diesen Eingaben muss authent wie folgt berechnet werden:
Verketten Sie
postData
+
nonce
+
endpointPath
Hashen Sie das Ergebnis von Schritt 1 mit dem SHA-256-Algorithmus
Base64-dekodieren Sie Ihr api_secret
Verwenden Sie das Ergebnis von Schritt 3, um das Ergebnis von Schritt 2 mit dem HMAC-SHA-512-Algorithmus zu hashen
Base64-kodieren Sie das Ergebnis von Schritt 4
Beispiel | ||
|---|---|---|
Das Folgende zeigt eine Implementierung von authent in Java. Vollständige Arbeitsbeispiele in verschiedenen Programmiersprachen finden Sie im Abschnitt Zusätzliche Ressourcen. public static String getAuthent(String postData, String nonce, String endpointPath, String secretKeyBase64) |