Documentation Index
Fetch the complete documentation index at: https://docs.engineapi.com.br/llms.txt
Use this file to discover all available pages before exploring further.
Segurança
A Engine API lida com dados fiscais sensíveis e certificados digitais. Levamos segurança a sério em todas as camadas da infraestrutura.Encriptação
TLS 1.3 em trânsito, AES-256 em repouso
Isolamento
Dados segregados por Partner e Issuer
Compliance
Aderência à LGPD e padrões fiscais
Certificados digitais
Armazenamento seguro
Os certificados A1 (.pfx) dos seus clientes são tratados com o mais alto nível de proteção:| Aspecto | Implementação |
|---|---|
| Upload | Via HTTPS (TLS 1.3). Certificado nunca trafega em texto plano |
| Armazenamento | Encriptado com AES-256 usando chave rotacionada |
| Acesso | Somente o serviço de emissão fiscal acessa o certificado, em memória |
| Exposição | A API nunca retorna o conteúdo do certificado. Apenas metadados |
| Remoção | Endpoint DELETE /v1/companies/:id/certificate remove permanentemente |
Validade e renovação
Autenticação
API Keys
| Característica | Implementação |
|---|---|
| Formato | ek_live_UUID (prefixo identificável) |
| Hash | Armazenada como hash bcrypt. Impossível recuperar |
| Rotação | Crie quantas keys quiser, revogue as antigas |
| Exposição | O valor completo é mostrado apenas na criação |
JWT (sessões de dashboard)
| Característica | Implementação |
|---|---|
| Algoritmo | HS256 com secret rotacionado |
| Expiração | 24 horas |
| Refresh | Via re-login |
Infraestrutura
Stack de segurança
| Camada | Tecnologia |
|---|---|
| Proxy reverso | Nginx com TLS 1.3, HSTS, rate limiting |
| Application | NestJS com Helmet.js (headers de segurança) |
| Autenticação | Passport.js (JWT + API Key strategies) |
| Validação | Zod schemas + class-validator em cada endpoint |
| Database | PostgreSQL 16 com conexões encriptadas |
| Container | Docker com user não-root, read-only filesystem |
| Monitoramento | Sentry para error tracking, Prometheus para métricas |
Headers de segurança
Todas as respostas incluem headers de segurança via Helmet.js:LGPD e proteção de dados
Dados coletados
| Dado | Propósito | Retenção |
|---|---|---|
| CNPJ/CPF | Emissão fiscal (obrigatório por lei) | Enquanto a conta estiver ativa |
| Certificado A1 | Assinatura digital junto à SEFAZ | Até remoção pelo partner |
| Endereços | Composição do XML fiscal | Enquanto a conta estiver ativa |
| Logs de acesso | Auditoria e troubleshooting | 90 dias |
Direitos do titular
| Direito | Como exercer |
|---|---|
| Acesso | GET /v1/companies/:id retorna todos os dados |
| Correção | PATCH /v1/companies/:id atualiza dados |
| Exclusão | DELETE /v1/companies/:id remove empresa e dados |
| Portabilidade | Download de XMLs via endpoints de download |
A Engine API atua como operadora de dados. O Partner (Software House) é o controlador perante a LGPD. O Partner é responsável por obter consentimento do titular antes de enviar dados para a API.
Boas práticas
Proteja sua API Key
Proteja sua API Key
- Nunca exponha a API Key em código frontend
- Use variáveis de ambiente no servidor
- Rotacione keys periodicamente
- Revogue keys comprometidas imediatamente
Valide certificados antes do upload
Valide certificados antes do upload
- Verifique a validade do certificado (.pfx) antes de enviar
- Configure alertas para certificados próximos do vencimento
- Mantenha um processo de renovação documentado
Monitore o uso da API
Monitore o uso da API
- Acompanhe o consumo via dashboard
- Configure webhooks para eventos de erro
- Use os headers
X-RateLimit-*para evitar throttling
Ambiente de homologação
Ambiente de homologação
- Sempre teste em homologação antes de ir para produção
- Use dados fictícios em testes
- Nunca use certificados de produção em homologação
Próximos passos
Rate Limits
Limites de uso e como evitar throttling
Multitenancy
Arquitetura B2B2B e isolamento de dados