Apps para desarrolladores

Aplicaciones OAuth

Crea apps partner, solicita acceso delegado a empresas y llama APIs MakeCrypto con tokens OAuth acotados.

Portal de desarrolladores

Crea y gestiona aplicaciones partner en https://apps.makecrypto.io. Las aplicaciones pertenecen a una empresa MakeCrypto y definen las URIs de redirección, scopes OAuth permitidos, webhooks, icono, contacto de soporte, política de privacidad y términos mostrados durante el consentimiento.

Cada aplicación confidencial tiene un client secret. El secreto se muestra una vez cuando se crea o rota, y luego se almacena solo como hash. Las aplicaciones públicas deben usar PKCE y no reciben secreto.

Código de autorización con PKCE

MakeCrypto soporta OAuth delegado por empresa para aplicaciones partner. Inicia el flujo enviando al usuario al endpoint de autorización con una URI de redirección registrada exacta y un desafío PKCE S256.

GET https://makecrypto.io/oauth/authorize
  ?response_type=code
  &client_id=mco_app_...
  &redirect_uri=https%3A%2F%2Fpartner.example%2Fcallback
  &scope=company%3Aread%20makepay%3Apayment-links%3Aread
  &resource=https%3A%2F%2Fmakecrypto.io%2Fapi%2Fpartner%2Fv1
  &code_challenge=BASE64URL_SHA256_VERIFIER
  &code_challenge_method=S256

El usuario elige la empresa, revisa los permisos solicitados y aprueba o rechaza el acceso. Si aprueba, MakeCrypto redirige de vuelta con un código de autorización de corta duración.

Intercambia el código en el endpoint de token. Los clientes confidenciales autentican con client_secret_basic o client_secret_post; los clientes públicos autentican con su client_id y verificador PKCE.

POST https://makecrypto.io/oauth/token
Content-Type: application/x-www-form-urlencoded
Authorization: Basic base64(client_id:client_secret)

grant_type=authorization_code
&code=mco_code_...
&redirect_uri=https%3A%2F%2Fpartner.example%2Fcallback
&code_verifier=ORIGINAL_PKCE_VERIFIER

Los access tokens son JWT bearer de corta duración. Los refresh tokens rotan en cada uso, y la reutilización de un refresh token revoca la familia de tokens.

Las integraciones nativas oficiales, como el plugin WordPress de MakePay, no usan el portal de desarrolladores ni un client secret compartido. Registran una instalación pública por tienda en POST /oauth/native/installations, usan coincidencia exacta de callback URI y reciben tokens ligados a DPoP que deben enviarse con Authorization: DPoP y una cabecera de prueba DPoP correspondiente.

SDK oficiales

Usa los SDK oficiales cuando quieras una integración server-side sin construir desde cero el cliente HTTP, los payloads de enlaces de pago y la verificación de firmas de webhooks.

SDKUsoGuía
SDK PHP de MakePayPHP, Laravel, Symfony, checkout personalizado y creación backend de enlaces de pago.SDK PHP
SDK NPM de MakePayNode.js, Next.js, backends TypeScript y handlers server-side de webhooks.SDK NPM

Endpoints

PropósitoEndpoint
AutorizaciónGET /oauth/authorize
Intercambio de tokenPOST /oauth/token
RevocaciónPOST /oauth/revoke
IntrospecciónPOST /oauth/introspect
Pushed authorization requestPOST /oauth/par
Registro de instalación nativaPOST /oauth/native/installations
JWKSGET /oauth/jwks.json
Metadata del servidor de autorizaciónGET /.well-known/oauth-authorization-server
Metadata de recurso protegidoGET /.well-known/oauth-protected-resource

Scopes

ScopeAcceso
company:readLeer identidad y ajustes básicos de la empresa seleccionada.
wallet:balances:readLeer saldos de wallet de la empresa seleccionada.
wallet:activity:readLeer actividad de wallet y liquidación.
makepay:payment-links:readLeer enlaces de pago MakePay y estado de pago.
makepay:payment-links:writeCrear y actualizar enlaces de pago MakePay.
makepay:customers:readLeer registros de clientes MakePay.
makepay:customers:writeCrear y actualizar registros de clientes MakePay.
makepay:subscriptions:readLeer registros de suscripciones MakePay.
makepay:subscriptions:writeCrear y actualizar suscripciones MakePay.
makepay:settings:readLeer ajustes de merchant MakePay y activos habilitados.
makepay:settings:writeActualizar ajustes de merchant MakePay y configuración de callback.
makepay:webhooks:readLeer endpoints de webhook MakePay y logs de entrega.
makepay:webhooks:writeCrear, actualizar, probar y reintentar entregas de webhook MakePay.

Permisos de rutas API

RutaMétodoScope requerido
/api/partner/v1/makepay/payment-linksGETmakepay:payment-links:read
/api/partner/v1/makepay/payment-linksPOSTmakepay:payment-links:write
/api/partner/v1/makepay/customersGETmakepay:customers:read
/api/partner/v1/makepay/customersPOSTmakepay:customers:write
/api/partner/v1/makepay/subscriptionsGETmakepay:subscriptions:read
/api/partner/v1/makepay/subscriptionsPOSTmakepay:subscriptions:write
/api/partner/v1/makepay/settingsGETmakepay:settings:read
/api/partner/v1/makepay/settingsPUTmakepay:settings:write
/api/partner/v1/makepay/webhook-requestsGETmakepay:webhooks:read
/api/partner/v1/companies/{id}/wallet/balancesGETwallet:balances:read
/api/partner/v1/companies/{id}/wallet/activityGETwallet:activity:read

Firma de webhooks

Los webhooks de aplicación incluyen una cabecera makecrypto-signature con timestamp y valores de firma v1. Verifica frescura del timestamp, reconstruye el payload firmado como timestamp.rawBody y compara la firma con el secreto de webhook mostrado una vez al crear o rotar el endpoint.

Gestión de apps conectadas

Los grants OAuth aprobados son visibles en el dashboard de empresa bajo Integrations -> Connected apps. Los administradores de empresa pueden revisar estado de app, último acceso y scopes concedidos, y revocar acceso cuando una conexión partner deba dejar de funcionar.

¿Necesitas ayuda con la configuración de partner?

Abre la vista de detalles del enlace de pago en MakeCrypto para copiar los snippets generados para un UID de pago real, o vuelve al portal para gestionar la configuración del merchant.

Abrir portal