Como funciona
Limite de geração de token (importante)
Para proteger sua integração, existe um limite de 10 tokens por hora para cada credencial. Em termos simples: se sua aplicação ficar pedindo token toda hora, ela pode ser bloqueada temporariamente com erro429.
Obtendo o token
Usando o token
Inclua o token no headerAuthorization de todas as requisições:
Como evitar bloqueio de forma simples
Pense no token como um “ingresso” válido por 1 hora:- Gere o token uma vez.
- Salve o
accessTokene a data/hora de expiração. - Antes de pedir novo token, verifique se já existe um salvo e ainda válido.
- Se ainda estiver válido, use o mesmo token.
- Só gere outro quando estiver expirado (ou muito perto de expirar).
Boas práticas de segurança
Nunca exponha a secretKey
Mantenha a secretKey apenas no backend. Nunca a inclua em código frontend ou repositórios públicos.
Use variáveis de ambiente
Armazene suas credenciais em variáveis de ambiente ou serviços de secrets (AWS Secrets Manager, Vault, etc).
Renove antes de expirar
Implemente logica para renovar o token antes dos 3600 segundos expirarem.
Configure IPs permitidos
No painel Safefy, restrinja o uso das credenciais apenas aos IPs do seu servidor.
Erros comuns
| Codigo | Erro | Solução |
|---|---|---|
| 401 | Credenciais inválidas | Verifique publicKey e secretKey |
| 403 | IP não autorizado | Adicione o IP nas configurações da credencial |
| 429 | Limite de tokens excedido (auth_rate_limit_exceeded) | Reutilize o token já salvo até expirar e respeite o Retry-After |
Testar autenticacao
Experimente o endpoint de autenticação no playground.