Saltar al contenido principal

Autenticación

La API Comex de EURUS PRO está expuesta a través de Google Cloud API Gateway. La autenticación se realiza mediante un API Key que debe enviarse como parámetro de query en cada llamada.

No uses Authorization

A diferencia de muchas APIs REST, la API Comex no acepta un header Authorization. El API Key debe ir siempre en la query string con el nombre key. Este es el estándar exigido por Google API Gateway.

Formato

Agrega el parámetro ?key=<API_KEY> al final de cualquier URL:

GET https://api-comex.eurus.pro/12345/v1/dispatch/files/DSP-2026-00123?key=YOUR_API_KEY&rut=765432101
Parámetros obligatorios

Además del key, casi todos los endpoints requieren el parámetro rut (ver Formato de RUT). Los parámetros se separan con &.

Ejemplos

cURL

curl "https://api-comex.eurus.pro/12345/v1/dispatch/files/DSP-2026-00123?key=$EURUS_API_KEY&rut=765432101"

Node.js

const url = new URL("https://api-comex.eurus.pro/12345/v1/dispatch/files/DSP-2026-00123");
url.searchParams.set("key", process.env.EURUS_API_KEY);
url.searchParams.set("rut", "765432101");

const response = await fetch(url);

Python

import httpx, os

response = httpx.get(
"https://api-comex.eurus.pro/12345/v1/dispatch/files/DSP-2026-00123",
params={"key": os.environ["EURUS_API_KEY"], "rut": "765432101"},
)
Usa el objeto URL o params

Siempre construye la URL con un helper que codifique correctamente los parámetros (URLSearchParams en JS, params={} en httpx/requests). Nunca concatenes strings crudos — un API Key con caracteres especiales puede romper la URL.

Obtener un API Key

El proceso actual es manual:

  1. Envía un correo a api@eurus.pro solicitando acceso.
  2. Indica:
    • Nombre de tu organización y RUT/ID fiscal.
    • Uso previsto (integración interna, portal, app móvil, etc.).
    • Entornos (producción, staging).
    • IPs o referrers desde los que vas a consumir, si deseas restricciones.
  3. Recibirás:
    • Tu idAgencia (se incluye en el path de todas las URLs).
    • Un API Key único por entorno.

Errores de autenticación

CódigoCausaAcción
401 UnauthorizedAPI Key ausente, expirado o revocado.Verifica que ?key=... esté presente y sea el vigente.
403 ForbiddenAPI Key válido pero sin permisos para el recurso solicitado, o IP/referrer bloqueado.Confirma con EURUS PRO los permisos y restricciones configuradas.
429 Too Many RequestsHas superado el límite de llamadas por minuto.Implementa back-off exponencial y revisa los rate limits.

El cuerpo de la respuesta seguirá el formato estándar de error.

Buenas prácticas

1. Nunca commitees el API Key

Jamás incluyas el API Key en código fuente, repositorios Git, issues, tickets, capturas de pantalla ni en logs. Usa siempre:

  • Variables de entorno (process.env.EURUS_API_KEY, os.environ["EURUS_API_KEY"]).
  • Gestores de secretos (Google Secret Manager, AWS Secrets Manager, HashiCorp Vault, Doppler, 1Password CLI).
  • Archivos .env locales que estén en .gitignore.

2. Restringe el uso del key

Al solicitar el key, pide restricciones:

  • Por IP si tu integración corre desde servidores con IP fija.
  • Por referrer HTTP si lo usas desde una SPA (menos recomendado, el key es visible en el navegador).
  • Por API para limitar qué endpoints puede invocar.

3. Rota regularmente

Establece una política de rotación (por ejemplo, cada 90 días). Si sospechas que el key se ha filtrado, rota inmediatamente solicitando uno nuevo a EURUS PRO y descarta el anterior.

4. Un key por entorno y por aplicación

No reutilices el mismo key entre producción y staging, ni entre aplicaciones distintas. Esto facilita la auditoría y limita el blast radius en caso de compromiso.

5. Monitorea el uso

Revisa periódicamente los logs y métricas de uso que EURUS PRO ponga a disposición. Alertas sobre picos anómalos de tráfico son una señal temprana de abuso o filtración.

Qué hacer si el API Key se filtra

  1. Revoca inmediatamente el key contactando a EURUS PRO (api@eurus.pro) indicando el incidente.
  2. Solicita un key nuevo.
  3. Actualiza tus secretos y redeploya tus servicios.
  4. Revisa los logs buscando actividad no autorizada entre la filtración y la revocación.
  5. Documenta el incidente internamente (post-mortem).