چرا مهم است برای ورود و ردیابی درخواست API
مقاله کامل
1) چرا حتی سیاهههای مربوط و ردیابی در iGaming
پول و شهرت هر گونه زیان/دو برابر از حل و فصل زیان مستقیم است. ما بايد ثابت کنيم که اين عمليات يه بار اتفاق افتاده
تنظیم مقررات. گزارش، اختلافات، تحقیقات - بدون مجلات شما «کور» هستید.
SLO ها و حوادث آیا تأخیر در حال رشد است ؟ تبدیل سپرده در حال سقوط ؟ ردپاها يه گلوگاه رو نشون ميدن
امنیت و کلاهبرداری الگوهای غیر طبیعی، تکرار، حملات اسکریپت در تله متری قابل مشاهده است.
نتیجه گیری: قابلیت مشاهده بخشی از طراحی پول است، نه «لمس نهایی».
2) دقیقا برای ردیابی و ورود به سیستم
2. 1 همبستگی زنجیره ای
'trace _ id' - به ازای هر درخواست از edge → domain services → bus → consumers.
'span _ id' - برای هر هاپ، با 'parent _ span _ id'.
کلید های کسب و کار: 'tenant _ id/brand _ id/region'، 'player _ id' (نام مستعار)، 'session _ id'، 'round _ id'، 'bet _ id'، 'settlement _ id'، 'idempointency _ key'.
2. 2 چه چیزی را در سیاههها بنویسید (ساختار)
برچسب زمان ISO-8601 با منطقه زمانی.
روش/مسیر/وضعیت، مدت زمان (ms)، اندازه بار (بایت).
کلاس نتیجه و خطا ('business/4xx/5xx')، کد ('RG _ BLOCK'، 'DUPLICATE'، 'IDEMPOTENCY _ MISMATCH').
میزبان/منطقه/نسخه ساخت، نام سرویس و محیط زیست ('prod/eu-west-1').
ویژگی های شبکه: IP/ASN (جمع)، عامل کاربر (کوتاه/نرمال).
2. 3 کجا - توسط لایه ها
دروازه لبه/API: احراز هویت، محدودیت نرخ، فیلترهای جغرافیایی/ربات.
دامنه ها (Wallet/Bonus/RGS): دستورات/رویدادها، وضعیت های حماسه، تأخیر پایگاه داده/حافظه پنهان.
اتوبوس/صف: تاخیر، تلاش مجدد، DLQ، مرده.
Kacca/PSP: مجوز، 3-DS، بازرگان/مسیر.
3) فرمت ها: فقط سیاهههای مربوط به ساختار
متن رایگان برای جستجو و هشدارها بی فایده است. از رشته های JSON استفاده کنید (یک ورودی - یک رشته).
مثال (کوتاه):جی سون
{
"ts ":" 2025-10-23T16: 21:05. 481Z,» «env «:» prod», «service «:» wallet», «version»:» 1. 14. 3»، «سطح «:» اطلاعات»، «رویداد»:» شرط. حل و فصل "،"  " "  "" منطقه ":" اتحادیه اروپا "،" اتحادیه اروپا "
}4) ردیابی: OpenTelemetry به عنوان استاندارد
HTTP/gRPC/DB/ابزار دقیق کش + دهانه سفارشی در ساگا ('اجازه → تعهد → حل و فصل → اعتبار').
انتشار زمینه: زمینه ردیابی W3C ('traceparent'، 'tracestate')، در webhooks - headers.
چمدان: فقط پرچم های مارک/منطقه/ردیابی، نه PII.
نمونه برداری:- به طور پیش فرض 1-10٪ برای کل ترافیک، همیشه 100٪ برای خطای پولی/تاخیر> SLO، پویا upsampling در حادثه.
5) حسابرسی WORM و غیر قابل تغییر بودن
برای اقدامات مهم (تغییر محدودیت ها، چرخش کلید، تنظیمات جک پات، عملیات پشتیبانی دستی) - ذخیره سازی WORM (نوشتن یک بار خواندن بسیاری از).
الزامات: غیر قابل تغییر، امضا/هش، دسترسی به انطباق مستقل، حفظ قانون (به عنوان مثال، 5-7 سال).
6) PII و امنیت ورود به سیستم
PAN، CVV، شناسه سند، ایمیل/تلفن را در متن روشن وارد نکنید. ماسک/نشانه گذاری.
در سیاهههای مربوط، استفاده از شبه شناسه بازیکن (هش پایدار).
رازها/توکنها هرگز وارد لاگ نمیشوند (فیلترها در سطح SDK/agent).
اقامت داده: مجلات و مسیرهای پیاده روی از لحاظ جسمی در منطقه (EU/UK/BR...)، با نقش دسترسی جداگانه (RBAC/ABAC).
رمزگذاری در حالت استراحت/در حال حمل و نقل، دسترسی توسط نشانه های موقت، اصل حداقل حقوق.
7) معیارها و SLO هایی که پلت فرم را نگه می دارند
تاخیر p95/p99 توسط نقاط پایانی کلیدی: 'شرط. اجازه دهید، شرط بندی. حل و فصل، کیف پول. اعتباری، صندوقدار. سپرده گذاری
میزان خطا بر اساس کلاس و کد
صف/تاخیر مصرف کننده (تایر)،٪ از عقب نشینی و «طوفان».
حل و فصل تاخیر (از نتیجه به اعتبار)، میزان موفقیت سپرده توسط PSP/جغرافیایی.
Webhook تاخیر p99 بر اساس موضوع.
هشدارها - با توجه به «بودجه SLO» (بیش از بودجه خطا/تأخیر برای حادثه پنجره).
8) برای تحقیقات و اختلافات: حداقل مصرف
Cross-reference 'trace _ id .
عکس فوری زمان از وضعیت sagas.
امضا/هش درخواست/webhook (برای عدم رد).
تصویر/تصویر لحظهای از پیکربندی (نسخه قوانین پاداش/جکپات) توسط «ts».
9) ذخیره سازی و هزینه
داغ (7-14 روز): جستجو برای حوادث و پس از مرگ.
گرم (30-90 روز): تجزیه و تحلیل محصول و الگوهای تقلب.
سرد/بایگانی (≥ 1 سال): نیازهای قانونی/نظارتی.
اعمال فیلترها و نمونه برداری، واحدهای فروشگاه، TTL و فشرده سازی را روشن کنید. از نمایه سازی برای «trace _ id»، «tenant _ id»، «event»، «status _ code» استفاده کنید.
10) چک لیست
برای پلت فرم/اپراتور
- در همه جا «ردیابی _ id»، «idempotency _ key»، برچسب «مستاجر/نام تجاری/منطقه» وجود دارد.
- سیاهههای مربوط به ساختار JSON ؛ OpenTelemetry در HTTP/gRPC/DB/cache/bus.
- حسابرسی WORM از اقدامات کرت ؛ حفظ مقررات.
- PII/ماسک مخفی ؛ مجلات و مسیرهای پیاده روی - بر اساس منطقه.
- داشبورد SLO: p95/p99، نرخ خطا، صف تاخیر، حل و فصل تاخیر، webhook تاخیر.
- هشدار در مورد بودجه SLO ؛ مسیرهای پیاده روی خودکار تحت تخریب.
- تمرینات DR/xaoc: تحویل دوگانه، سقوط منطقه، تاخیر کیف پول.
- دسترسی به سیاهههای مربوط و آهنگ - RBAC/ABAC، «چهار چشم» برای صادرات.
برای ارائه دهنده (RGS/زنده/JP)
- ارسال/اسکن 'trace _ id' و 'idempotency _ key' به تمام تماس ها و وب سایت ها.
- سیاهههای مربوط - ساختار; کد خطا/کلاس مرتکب شده است.
- وب سایت های امضا شده ؛ من 'event _ id' و deduplication را ذخیره می کنم.
- ردیابی نتیجه/حل و فصل، اندازه گیری «حل و فصل _ lag».
- ماسک PII ؛ نشانه ها/کلید ها وارد نشده اند.
- من نمونه برداری معقول (100٪ برای خطاها و ناهنجاری های پولی).
11) ضد الگوهای (پرچم های قرمز)
سیاهههای مربوط به متن بدون ساختار و 'trace _ id'.
عدم وجود «idemotency _ key» در سیاهههای مربوط به عملیات نوشتن.
ثبت PII/اسرار، نوشتن نشانه های حامل.
سیاهههای مربوط از تمام مناطق در یک سطل بدون تمایز.
کمبود WORM برای فعالیت های کرت ؛ بازرسیهای «قابل ویرایش»
رویدادها با دور زدن عملیات outbox/CDC → «از دست رفته» ارسال می شوند.
ردیابی 100٪ کور بدون فیلتر (خرابی ذخیره سازی، سر و صدا).
بدون داشبورد SLO/هشدار ؛ تحقیقات ساعتها ادامه دارد.
12) پیاده سازی توسط مراحل (واقع بینانه)
1. یک «trace _ id» و «idempotency _ key» را در تمام قراردادها وارد کنید (REST/gRPC/webhooks).
2. ترجمه سیاهههای مربوط به JSON ؛ فیلدهای مورد نیاز (سرویس، نسخه، منطقه، برچسب زمان، کدها) را اضافه کنید.
3. اتصال OpenTelemetry و انتشار زمینه ؛ حداقل ردیابی برای راه های پول.
4. پیکربندی داشبورد SLO و هشدار ؛ بودجه را تعریف کنید.
5. فعال کردن حسابرسی WORM از اقدامات مهم ؛ حفظ را تعیین کنید.
6. PII/secret masking را معرفی کنید، محدودیت دسترسی را وارد کنید.
7. اضافه کردن موارد هرج و مرج و تمرینات، تمرین پس از مرگ.
8. بهینه سازی ذخیره سازی: نمونه برداری، TTL، آرشیو.
13) خط پایین
سیاهههای مربوط و ردیابی هستند «راحت به», اما یک تعهد غیر قابل فسخ از پلت فرم و ارائه دهنده iGaming. سیاهههای مربوط به ساختار، مسیرهای پایان به پایان، حسابرسی WORM، حفاظت از PII و قابلیت مشاهده SLO، حوادث را به رویدادهای قابل کنترل و اختلافات به موارد قابل تجدید تبدیل می کند. در چنین بنیادی، پول یک بار حرکت می کند، گزارش دهی در هر زمان تکثیر می شود و تیم حتی در اوج مسابقات و در هنگام انتشار، سریع و آرام باقی می ماند.
