Credenciais
1. Crie credenciais em ambas as pontas
Se dois serviços precisam se comunicar, ambos devem ter as credenciais M2M necessárias criadas. Não assuma simetria — defina explicitamente em ambos os lados.2. Proteja o ambiente físico
O Access Manager armazena credenciais localmente. Isso significa que qualquer pessoa com acesso ao hardware poderia potencialmente extraí-las. Certifique-se de que a máquina física ou virtual que hospeda a ferramenta esteja bem protegida — esta é sua primeira linha de defesa.3. Evite expor endpoints que recuperam credenciais
Administradores no Access Manager (via Identity) podem recuperar credenciais — e é exatamente por isso que esses endpoints não devem ser integrados a nenhum sistema de back-office. Mantenha operações sensíveis isoladas para reduzir a chance de exposição acidental.Recomendações de segurança
Use fluxos Application-to-Application para endpoints sensíveis
Para acessos críticos como o Ledger, recomendamos interagir através de Applications. Isso garante que você tenha controle total sobre cada credencial. Se algo vazar, você pode revogar ou excluir a Application sem derrubar todo o seu sistema.Ações manuais? Use credenciais baseadas em usuário
Quando o acesso humano é necessário (para debugging, operações ou suporte), sempre crie credenciais de usuário usando o grantpassword — não client_credentials. Essa abordagem permite que você gerencie facilmente o acesso, revogue permissões e force logouts quando necessário através do endpoint apropriado.
Recomendamos fortemente implementar uma política de rotação de credenciais e realizar revisões de acesso regulares para minimizar a exposição e garantir que apenas usuários autorizados mantenham o acesso.
Sempre aplique o princípio do menor privilégio, concedendo apenas as permissões exatas necessárias — nada mais, nada menos — tanto para usuários quanto para aplicações.

