アカウント名:
パスワード:
カートの最終画面で確定すると、1. 「カード会社に接続しています」というiframeをロード2. 他社API(非尼)をコール3. その他社APIが、君が使っているカード会社のサイトをコール4. カード会社のサイトが「SMS・メールでワンタイムパスワードを送ったから入力しろ」を表示5. コードを入力して送信6. カード会社サイトがAPIをコールバック7. 他社APIがアマゾンをコール8. やっとアマゾンの「お買上げありがとう」ページが表示
クッソ面倒。Amazonは自社内でできないのか?
> 他ECサイトとの違いはカード発行会社にリダイレクトしておらずamazonドメイン内で認証画面を表示していること
iframeな。
4, 5の追加認証要求プロセスは、イシュアがリスクベース認証において中リスクと判定した場合にのみ実施される。低リスクと判定した場合は、4, 5を経ずに承認して6に遷移する。高リスクと判定した場合は、追加認証なく不承認。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
カード支払いの場合 (スコア:0)
カートの最終画面で確定すると、
1. 「カード会社に接続しています」というiframeをロード
2. 他社API(非尼)をコール
3. その他社APIが、君が使っているカード会社のサイトをコール
4. カード会社のサイトが「SMS・メールでワンタイムパスワードを送ったから入力しろ」を表示
5. コードを入力して送信
6. カード会社サイトがAPIをコールバック
7. 他社APIがアマゾンをコール
8. やっとアマゾンの「お買上げありがとう」ページが表示
クッソ面倒。Amazonは自社内でできないのか?
> 他ECサイトとの違いはカード発行会社にリダイレクトしておらずamazonドメイン内で認証画面を表示していること
iframeな。
Re:カード支払いの場合 (スコア:0)
4, 5の追加認証要求プロセスは、イシュアがリスクベース認証において中リスクと判定した場合にのみ実施される。
低リスクと判定した場合は、4, 5を経ずに承認して6に遷移する。
高リスクと判定した場合は、追加認証なく不承認。