Saltar al contenido principal

Documentation Index

Fetch the complete documentation index at: https://developers.argosidentity.com/llms.txt

Use this file to discover all available pages before exploring further.

1. Descripción general del documento

1.1 Propósito

Este documento es un recurso que resume la arquitectura de comunicación de red y las políticas de seguridad de datos de la Restful API (sin UI, comunicación servidor a servidor) proporcionada por ARGOS Identity.

1.2 Destinatarios

  • Responsables de revisión de seguridad e información de las organizaciones clientes
  • Equipos de desarrollo backend que realizan integración de API
  • Departamentos de cumplimiento normativo / auditoría

1.3 Alcance

  • Arquitectura de comunicación del servidor del cliente → API de ARGOS
  • TLS, autenticación, autorización y seguridad de payload
  • Aislamiento multitenant, auditoría y cumplimiento normativo

2. Introducción a la categoría de servicio

Restful API es una de las 4 categorías ofrecidas por ARGOS, y es una API Server-to-Server que el servidor del cliente invoca directamente sin UI.

2.1 Características principales

  • Convenciones REST estándar (GET / POST / PATCH / DELETE)
  • Solicitudes y respuestas basadas en JSON
  • Dominio personalizado propio de la empresa + certificado TLS emitido por ACM
  • Emisión y validación de API Key por unidad de proyecto

2.2 Casos de uso

  • La organización cliente opera su propia UI y solo consulta o gestiona datos de resultados KYC desde ARGOS
  • Manipulación masiva de datos de envíos KYC desde herramientas de back-office o administración
  • Integración con datos externos (migración, sincronización)

2.3 Ejemplos de endpoints principales

MethodPathDescripción
GET/SubmissionConsulta de envíos (con soporte de paginación)
POST/SubmissionCreación de envíos (incluyendo migración)
PATCH/SubmissionModificación de información de envíos
DELETE/SubmissionEliminación (suave) de envíos
(Para la especificación completa de endpoints, consulte la documentación de API separada)

3. Flujo de comunicación de red

3.1 Estructura de llamada

3.2 Etapas de comunicación

EtapaOrigenDestinoProtocolo
① Resolución DNSServidor del clienteAWS Route 53DNS over TLS / DNS estándar
② Llamada a la APIServidor del clienteAWS API GatewayHTTPS (TLS 1.2+)
③ Llamada al manejadorAPI GatewayManejador serverlessInterno AWS (TLS)
④ Manipulación de datosManejadorDynamoDBTLS 1.2+ (AWS SDK + SigV4)
⑤ Retorno de respuestaManejador → API Gateway → clienteHTTPS (TLS 1.2+)

4. Protocolos y normas de comunicación

4.1 Capa de transporte

  • TLS 1.2 o superior obligatorio (política de seguridad de API Gateway)
  • Uso de certificados emitidos por AWS Certificate Manager (ACM) (renovación automática)
  • Dominio propio de ARGOS (gestionado en Route 53)

4.2 Formato de solicitudes HTTP

ElementoValor
MethodGET / POST / PATCH / DELETE
Content-Type (solicitud)application/json (por defecto) / text/plain (cuando la opción de cifrado está activada)
Content-Type (respuesta)Igual
CodificaciónUTF-8

4.3 Cabeceras de solicitud obligatorias

CabeceraDescripción
x-api-keyAPI Key única emitida por proyecto (obligatoria)
Content-Typeapplication/json o text/plain
HostDominio personalizado emitido por ARGOS

5. Cifrado de datos

5.1 En tránsito (obligatorio)

  • HTTPS / TLS 1.2+ obligatorio
  • La terminación TLS está a cargo de AWS API Gateway
  • El tramo API Gateway → manejador también usa TLS interno de AWS

5.2 Cifrado de payload (opcional, activación por proyecto)

Las organizaciones clientes que deseen protección adicional para datos sensibles pueden activar la siguiente opción.
ElementoValor
Método de activaciónActivar la opción de proyecto Cifrado de datos
AlgoritmoAES-256 (clave simétrica)
Derivación de claveBasada en semilla de API Key del proyecto
Alcance de aplicaciónBidireccional: cuerpo de solicitud + cuerpo de respuesta
Content-Typetext/plain (texto cifrado codificado en Base64)

5.3 En reposo

  • Todos los datos se protegen con cifrado lado servidor de DynamoDB
  • Los campos de identificación sensibles se cifran adicionalmente en la capa de aplicación con AES-256 + AWS KMS Customer-managed Key
  • El almacenamiento de objetos (imágenes) se cifra con AWS S3 SSE-KMS

6. Autenticación y autorización

6.1 Autenticación primaria — API Gateway API Key

Todas las llamadas a la Restful API deben superar la validación de API Key en la etapa AWS API Gateway para llegar al manejador serverless.
ElementoValor
Unidad de emisiónPor proyecto (Project-specific)
Método de emisiónARGOS emite la clave al crear un nuevo proyecto
Método de transmisiónCabecera HTTP x-api-key
Entidad de validaciónAWS API Gateway (validación previa a la llamada al manejador serverless)
Ausencia o discrepanciaRechazo inmediato en la etapa API Gateway (403 Forbidden)

6.2 Autenticación secundaria (opcional) — Lista blanca de IP

Los proyectos que requieran seguridad adicional pueden activar la IP Allowlist.
  • Registro del rango de IP permitidas por proyecto
  • AWS Lambda Authorizer compara la IP del cliente con la lista blanca
  • En caso de discrepancia, se devuelve IAM Deny Policy → API Gateway rechaza la solicitud
  • Si la lista blanca está vacía, no hay restricción de IP (solo se autentica con API Key)

6.3 Recomendaciones de gestión de API Key

  • La API Key no debe exponerse nunca en el cliente (navegador, aplicación móvil)
  • Almacenar en un almacén de secretos (Secret) del lado del servidor (AWS Secrets Manager, etc.)
  • En caso de sospecha de filtración, notificar inmediatamente a ARGOS y solicitar reemisión

7. Integridad y prevención de alteraciones

TramoMétodo
Canal TLSIntegridad integrada en TLS 1.2+ (AEAD / HMAC)
Payload (modo cifrado)AES-256 + descifrado exitoso → verificación de origen
Validación de entrada en API GatewayValidación automática de Method / Path / Header
Manejador serverlessValidación de formato, tipo y rango de campos
Llamadas internasFirma AWS SigV4

8. Control de acceso y aislamiento

8.1 Capa de red

  • El punto de entrada externo se limita exclusivamente a AWS API Gateway (el manejador serverless no es accesible directamente desde el exterior)
  • API Gateway aplica automáticamente protección DDoS gestionada por AWS (AWS Shield Standard)

8.2 Separación de entornos

  • Separación de API para entornos Live / Test (API Key independiente, dominio independiente, datos independientes)
  • El movimiento de datos entre entornos solo se realiza mediante procedimiento explícito de migración

8.4 Rate Limiting

  • Se establece un límite de llamadas por API Key mediante AWS API Gateway Usage Plan
  • Control de llamadas por unidades de Burst / Quota
  • Ante superación del límite, respuesta 429 Too Many Requests

9. Cumplimiento normativo

9.1 Certificaciones obtenidas por ARGOS Identity

  • ISO/IEC 27001 — Certificación de norma internacional de gestión de seguridad de la información

9.2 Certificaciones de infraestructura AWS (heredadas)

La infraestructura de Restful API (AWS API Gateway, Lambda, DynamoDB, Route 53, ACM, CloudFront, etc.) hereda las siguientes certificaciones:
  • SOC 1 / SOC 2 / SOC 3
  • ISO 27001 / 27017 / 27018
  • PCI-DSS Level 1
  • HIPAA Eligible
  • FedRAMP Moderate

9.3 Derechos del interesado

  • Procedimientos de respuesta a solicitudes de derechos del interesado (acceso, rectificación, supresión, portabilidad) basados en la Ley de Protección de Datos Personales / GDPR
  • El endpoint DELETE realiza la eliminación definitiva de los datos personales del envío

Apéndice A. Glosario de términos

TérminoDefinición
TLSTransport Layer Security
AES-256256-bit Advanced Encryption Standard
API GatewayServicio de gateway de API gestionado por AWS
API KeyClave de identificación para autenticación de llamadas a la API (emitida por proyecto)
ACMAWS Certificate Manager — servicio de gestión de certificados TLS
Route 53Servicio de gestión DNS de AWS
Custom AuthorizerFunción de autenticación personalizada conectada a API Gateway
IAM PolicyPolítica de AWS Identity and Access Management
Usage PlanConfiguración de límite de llamadas en API Gateway
Rate LimitLímite de llamadas por unidad de tiempo
QuotaLímite total de llamadas por día o mes
Partition KeyClave de distribución de datos en DynamoDB
AEADAuthenticated Encryption with Associated Data
SigV4AWS Signature Version 4

Apéndice B. Consultas

Para consultas técnicas sobre este documento, póngase en contacto con el canal de soporte técnico y comercial de ARGOS Identity.