CaracterísticasPreciosBlog

Plataforma de inteligencia de tráfico

Producto

  • Características
  • Precios
  • Documentación

Empresa

  • Acerca de
  • Blog
  • Contacto

Legales

  • Privacidad
  • Términos

© 2026 Magicgate. Reservados todos los derechos.

Guía de plataforma

Documentación

Todo lo que necesita para integrar y configurar Magicgate para sus necesidades de filtrado de tráfico.

Guía de plataforma
Referencia de API
Sección 1

Inicio rápido

Ponte en marcha con Magicgate en menos de 5 minutos. Esta guía lo guiará en la creación de su primer flujo de tráfico, la configuración de filtros básicos y las pruebas con la API.

Magicgate separa el tráfico de bots de los usuarios reales al evaluar a cada visitante con un conjunto de filtros configurables. La plataforma arroja un veredicto, ya sea "blanco" (bot/crawler/unwanted) u "oferta" (usuario real), en menos de 10 milisegundos.

Hay dos modos de integración. API Mode le permite enviar atributos de visitante a través de un punto final REST y recibir un veredicto JSON sobre el que actúa su aplicación. Direct Mode maneja todo automáticamente: apunta tu dominio a Magicgate y los visitantes serán filtrados y redirigidos sin ningún cambio de código por tu parte.

Este inicio rápido se centra en API Mode porque le brinda el mayor control y el ciclo de retroalimentación más rápido durante el desarrollo. Una vez que se sienta cómodo, puede cambiar a Direct Mode para implementaciones de producción donde se prefiere la integración sin código.

Pasos

  1. 1

    Regístrese en magicgate.io y verifique su dirección de correo electrónico. Llegará al tablero con un nuevo espacio de trabajo.

  2. 2

    Navegue hasta Flujos y haga clic en "Crear flujo". Asígnele un nombre descriptivo (por ejemplo, "Página de destino: tráfico en EE. UU."). Seleccione API Mode como tipo de integración.

  3. 3

    Configure al menos un filtro. Para una configuración básica, habilite GeoIP (países de destino) y Bot Detección (bloquee rastreadores conocidos). Puedes agregar más filtros más tarde.

  4. 4

    Establezca la URL de la página de oferta (donde deberían acceder los usuarios reales) y la URL de la página blanca (donde se redirigen los bots).

  5. 5

    Guarde el flujo. Copie la etiqueta de flujo y su API key desde la página de Configuración.

  6. 6

    Envíe una solicitud de prueba utilizando cURL o su cliente HTTP preferido (consulte los ejemplos a continuación).

  7. 7

    Consulte la pestaña Análisis del panel para ver aparecer su solicitud de prueba con su veredicto y desglose del filtro.

El plan Free incluye 5000 cheques por mes, 1 flujo y 4 filtros básicos (GeoIP, Blocklist, User-Agent, Referer). Actualice a Starter o superior para desbloquear los más de 29 filtros y flujos adicionales.

Ejemplos de código

cURL
curl -X POST https://api.magicgate.io/api/v1/check \
  -H "Content-Type: application/json" \
  -H "X-API-Key: your_api_key_here" \
  -d '{
    "label": "my-campaign",
    "ip_address": "203.0.113.42",
    "user_agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36",
    "referer": "https://google.com"
  }'

# Response:
# {
#   "verdict": "offer",
#   "url": "https://example.com/landing",
#   "display_mode": "redirect",
#   "filter_reason": "",
#   "processing_ms": 8
# }
Sección 2

Detección de robots

Comprenda cómo Magicgate identifica y clasifica el tráfico de bots utilizando más de 29 filtros configurables, inteligencia de IP en tiempo real y análisis de comportamiento.

Magicgate evalúa a cada visitante entrante comparándolo con un proceso de detección de múltiples capas. Cada filtro se ejecuta de forma independiente y contribuye al veredicto final. Toda la evaluación se completa en menos de 10 milisegundos, lo que garantiza una latencia cero perceptible para los usuarios reales.

El proceso de detección se divide en varias categorías: comprobaciones a nivel de red (reputación de IP, GeoIP, detección de VPN/proxy/Tor, identificación de centros de datos), comprobaciones a nivel de navegador (análisis de agente de usuario, huellas dactilares de JavaScript, coherencia de encabezados), comprobaciones de comportamiento (patrones de clics, velocidad de sesión, validación de referencias) y comprobaciones basadas en listas (listas bloqueadas, listas permitidas, filtrado de ISP).

Cada filtro se puede habilitar o deshabilitar individualmente por flujo. Este control granular le permite ajustar la detección para diferentes fuentes de tráfico. Por ejemplo, una campaña dirigida a usuarios de dispositivos móviles de EE. UU. podría habilitar GeoIP (solo en EE. UU.), detección de VPN/proxy y verificación de dispositivos móviles, mientras deshabilita el filtrado de ISP.

El filtrado GeoIP utiliza bases de datos MaxMind alojadas localmente y actualizadas semanalmente para búsquedas con latencia cero. Puede orientar o excluir el tráfico por país, región o ciudad. La base de datos cubre direcciones IPv4 e IPv6 con una precisión del 99,8% a nivel de país.

La detección de VPN, proxy y Tor combina múltiples bases de datos comerciales y de código abierto. Magicgate mantiene una lista continuamente actualizada de nodos de salida VPN conocidos, servidores proxy públicos y privados, relés de salida Tor y redes proxy residenciales. La detección cubre rangos tanto de IPv4 como de IPv6.

La detección del centro de datos identifica el tráfico que se origina en proveedores de la nube (AWS, GCP, Azure, DigitalOcean, OVH, Hetzner y más de 200 más). Esto es particularmente eficaz para detectar scripts automatizados y navegadores sin cabeza que se ejecutan en máquinas virtuales.

El análisis de agente de usuario analiza la cadena de agente de usuario del visitante con una base de datos de rastreadores, bots y herramientas automatizadas conocidos. También detecta inconsistencias; por ejemplo, un agente de usuario que dice ser Chrome en Windows pero envía encabezados específicos de Linux.

El filtro de lista de bloqueo le permite mantener listas personalizadas de direcciones IP, rangos de IP (notación CIDR) y patrones de agentes de usuario que siempre deben clasificarse como bots. Por el contrario, el filtro de lista permitida le permite incluir en la lista blanca las IP confiables (como su propia infraestructura de prueba) que siempre deben pasar.

La validación del referente compara el encabezado HTTP Referer con los patrones esperados. Puede exigir que el tráfico provenga de dominios específicos (por ejemplo, Google, Facebook) o bloquear el tráfico con referencias vacías, faltantes o sospechosas.

Tenga cuidado con las combinaciones de filtros agresivas. Habilitar demasiados filtros restrictivos simultáneamente puede aumentar los falsos positivos: los usuarios legítimos pueden clasificarse incorrectamente como bots. Comience con algunos filtros principales (GeoIP + Detección de bots) y agregue más a medida que analiza sus patrones de tráfico en el panel.
La disponibilidad del filtro depende de su plan. El plan Free incluye 4 filtros básicos (GeoIP, Blocklist, User-Agent, Referer). El nivel Starter y superior desbloquea los más de 29 filtros, incluida la detección de VPN/proxy, la identificación del centro de datos y el análisis de comportamiento.
Utilice la pestaña Análisis para revisar el rendimiento del filtro. Cada verificación muestra qué filtros se activaron y por qué, lo que le ayudará a ajustar su configuración con el tiempo.

Ejemplos de código

cURL
# Check a visitor with full attributes for bot detection
curl -X POST https://api.magicgate.io/api/v1/check \
  -H "Content-Type: application/json" \
  -H "X-API-Key: your_api_key_here" \
  -d '{
    "label": "my-campaign",
    "ip_address": "203.0.113.42",
    "user_agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36",
    "referer": "https://www.google.com/search?q=example"
  }'

# Response with verdict and detection details:
# {
#   "verdict": "offer",
#   "url": "https://example.com/offer",
#   "display_mode": "redirect",
#   "filter_reason": "",
#   "processing_ms": 8,
#   "country_code": "US",
#   "is_vpn": false,
#   "is_bot": false,
#   "is_datacenter": false
# }
Sección 3

Enrutamiento del tráfico

Descubra cómo Magicgate dirige a los visitantes al destino correcto según los veredictos del filtro. Comprenda el modelo de página blanca frente a página de oferta, los mecanismos de redireccionamiento y el procesamiento de veredictos.

En esencia, Magicgate es un enrutador de tráfico. Cada visitante es evaluado según sus filtros configurados y se le asigna un veredicto: 'oferta' (usuario legítimo) o 'blanco' (bot, rastreador o tráfico no deseado). El veredicto determina hacia dónde se redirige al visitante.

La página de oferta es su página de destino, página de oferta o embudo de conversión real: la página que desea que vean los visitantes humanos reales. La página blanca es un señuelo o una página benigna que se muestra a los bots, rastreadores y revisores de redes publicitarias. Las páginas blancas comunes incluyen publicaciones de blogs simples, artículos de noticias o contenido informativo genérico.

Esta separación es esencial para la protección de la campaña. Los revisores de cumplimiento de la red publicitaria, los robots de fraude de clics y los competidores ven la página blanca, mientras que los usuarios genuinos de su público objetivo llegan a la página de oferta. El enrutamiento se realiza de forma transparente y a la velocidad del cable.

En Direct Mode, el enrutamiento es completamente automático. Apunta el DNS de su dominio al Magicgate y la plataforma maneja todo el ciclo de vida de la solicitud: recibe al visitante, evalúa los filtros y emite una redirección HTTP (302 de forma predeterminada) al destino apropiado. El visitante nunca ve una página intermedia.

En API Mode, su aplicación llama al punto final /api/v1/check con atributos de visitante y recibe una respuesta JSON que contiene el veredicto y la URL de redireccionamiento recomendada. Luego, su aplicación maneja la redirección por sí misma. Esto le brinda control total sobre la experiencia del usuario: puede agregar lógica personalizada, registro o pruebas A/B antes de redirigir.

Magicgate admite tres modos de visualización para enrutar a los visitantes. 'Redireccionar' (predeterminado) emite una redirección HTTP a la URL de destino. 'Proxy' muestra el contenido de la página de destino en la URL original sin cambiar la barra de direcciones del navegador. 'Iframe' carga la página de destino dentro de un iframe en la URL original. El modo de visualización es configurable por flujo.

Los veredictos se procesan sincrónicamente y se almacenan en caché brevemente para manejar solicitudes sucesivas y rápidas del mismo visitante (por ejemplo, carga de recursos de la página después de la redirección inicial). El TTL de caché se puede configurar por flujo, con un valor predeterminado de 30 segundos.

Direct Mode maneja el enrutamiento automáticamente sin cambios de código. Si no necesita una lógica de redireccionamiento personalizada, Direct Mode es la ruta de integración más sencilla. Consulte la sección API vs Direct Mode para obtener una comparación detallada.
Considere implementar una lógica de apertura fallida en API Mode: si no se puede acceder a la API Magicgate, permita que el visitante acceda a la página de oferta en lugar de mostrar un error. Las breves interrupciones de la API no deberían bloquear el tráfico legítimo.
Evite las cadenas de redireccionamiento. Si su página de oferta redirige (por ejemplo, a una versión localizada), el visitante experimenta múltiples saltos. Configure la URL de destino final en Magicgate para minimizar la latencia.

Ejemplos de código

cURL
# API Mode: Get verdict and redirect URL
curl -X POST https://api.magicgate.io/api/v1/check \
  -H "Content-Type: application/json" \
  -H "X-API-Key: your_api_key_here" \
  -d '{
    "label": "my-campaign",
    "ip_address": "203.0.113.42",
    "user_agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64)"
  }'

# Successful response:
# {
#   "verdict": "offer",
#   "url": "https://example.com/offer",
#   "display_mode": "redirect",
#   "filter_reason": "",
#   "processing_ms": 8
# }
Sección 4

API Mode frente a Direct Mode

Compare los dos modos de integración que ofrece Magicgate. Comprenda cuándo usar API Mode para obtener el máximo control y cuándo Direct Mode proporciona la ruta de implementación más sencilla.

Magicgate ofrece dos modos de integración distintos, cada uno diseñado para diferentes casos de uso y requisitos técnicos. Elegir el modo correcto afecta la complejidad de la implementación, el control sobre la experiencia del usuario y la sobrecarga operativa.

API Mode es una integración programática. Su aplicación envía una solicitud POST al punto final /api/v1/check con atributos de visitante (dirección IP, agente de usuario, referente, etc.) y recibe una respuesta JSON que contiene el veredicto. Luego, su código maneja el enrutamiento: redirigir los robots a la página blanca y permitir el paso a usuarios reales. Este modo requiere que escriba un código de integración pero le brinda control total sobre el flujo de solicitudes.

Direct Mode es una integración de nivel DNS. Usted configura los registros DNS de su dominio (CNAME a proxy.magicgate.io, o ALIAS/ANAME para dominios raíz) para que apunten a Magicgate. Cuando llega un visitante, Magicgate intercepta de forma transparente la solicitud, evalúa al visitante y emite una redirección HTTP a la página de oferta o a la página blanca. No se necesitan cambios de código en su aplicación: toda la capa de filtrado y enrutamiento se encuentra frente a su servidor de origen.

Ventajas de API Mode: Control total sobre la lógica de enrutamiento. Puede agregar procesamiento personalizado entre la recepción del veredicto y la redirección del usuario: registro, asignación de pruebas A/B, configuración de cookies, eventos analíticos o lógica condicional basada en los metadatos del veredicto. API Mode funciona con cualquier pila de backend y no requiere cambios de DNS. También es ideal para aplicaciones de una sola página (SPA) donde JavaScript del lado del cliente realiza la llamada de verificación.

API Mode desventajas: Requiere cambios de código en su aplicación. Debe manejar la llamada API, los casos de error (tiempos de espera, límites de velocidad) y la lógica de redireccionamiento. La llamada API agrega un viaje de ida y vuelta de la red al tiempo de carga de su página (normalmente entre 10 y 50 ms, dependiendo de la proximidad geográfica al borde de Magicgate).

Ventajas de Direct Mode: Cero cambios de código. Apunte su DNS y configure su flujo: los visitantes se filtran y redirigen automáticamente. Direct Mode es más rápido para el usuario final porque no hay un viaje de ida y vuelta de API adicional; el filtrado ocurre en el borde como parte de la resolución DNS y la solicitud HTTP inicial. También maneja todos los casos extremos (tiempos de espera, reintentos) de forma transparente.

Direct Mode desventajas: Menos control sobre el proceso de enrutamiento. No puede inyectar lógica personalizada entre el veredicto y la redirección. DNS los cambios se propagan lentamente (de minutos a horas), lo que hace que las pruebas y la reversión sean más lentas. Direct Mode requiere que se pueda acceder a su página blanca y a su página de oferta a través de URL públicas.

También es posible un enfoque híbrido. Utilice Direct Mode para sus páginas de destino principales (donde la integración sin código es una prioridad) y API Mode para puntos finales específicos que necesitan un manejo de veredicto personalizado (por ejemplo, envíos de formularios, puntos finales API o flujos de pago).

Comience con API Mode durante el desarrollo para facilitar las pruebas y la depuración. Cambie a Direct Mode para implementaciones de producción donde la simplicidad y el rendimiento son la prioridad.
Ambos modos utilizan el mismo canal de filtrado y producen veredictos idénticos. La única diferencia es cómo se activa la verificación y cómo se maneja la redirección.
Cuando utilice Direct Mode, asegúrese de que su servidor de origen no sea accesible públicamente mediante dirección IP. Si los bots pueden eludir el DNS de su dominio y llegar directamente a su origen, la capa de filtrado se omite por completo.

Ejemplos de código

cURL
# ---- API Mode: Manual check + redirect ----
# Send visitor data and receive a verdict
curl -X POST https://api.magicgate.io/api/v1/check \
  -H "Content-Type: application/json" \
  -H "X-API-Key: your_api_key_here" \
  -d '{
    "label": "my-campaign",
    "ip_address": "203.0.113.42",
    "user_agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64)",
    "referer": "https://google.com"
  }'

# ---- Direct Mode: DNS configuration ----
# Point your domain to Magicgate's proxy:
# CNAME  landing.example.com  ->  proxy.magicgate.io
# For root domains that don't support CNAME, use ALIAS/ANAME:
# ALIAS  landing.example.com  ->  proxy.magicgate.io
# No API calls needed -- Magicgate handles everything at the edge.
Sección 5

Gestión de Dominios

Agregue dominios personalizados a su cuenta Magicgate, configure registros DNS y administre la verificación del dominio. Incluye integración de Cloudflare y manejo de certificados SSL.

Cada cuenta de Magicgate tiene acceso a un dominio compartido (go.magicgate.io) para uso inmediato. Los planes Starter y superiores pueden agregar dominios personalizados para URL de marca y señales de confianza mejoradas con redes publicitarias.

Los dominios personalizados le permiten usar su propia URL (por ejemplo, track.yourbrand.com) en lugar del dominio compartido. Esto es importante para el cumplimiento de la publicidad: muchas redes publicitarias son más indulgentes con el tráfico proveniente de dominios de marca en lugar de dominios de seguimiento compartidos.

Magicgate admite subdominios (track.yourbrand.com) y dominios raíz (yourbrand.com). Se recomiendan los subdominios porque no interfieren con la configuración DNS de su sitio web principal y son más fáciles de administrar.

La verificación del dominio utiliza registros CNAME que apuntan a proxy.magicgate.io. Cuando agrega un dominio, configura un registro CNAME de su dominio en proxy.magicgate.io. Para dominios raíz que no admiten registros CNAME, utilice un registro ALIAS o ANAME que apunte a proxy.magicgate.io. Magicgate verifica la propiedad comprobando que el registro DNS se resuelva correctamente en el punto final del proxy.

Los certificados SSL se aprovisionan automáticamente a través de Let's Encrypt una vez que se completa la propagación de DNS. Magicgate se encarga de la emisión, renovación e instalación de certificados. Su dominio personalizado atenderá el tráfico a través de HTTPS con un certificado válido a los pocos minutos de la configuración de DNS.

Para los usuarios de Cloudflare, asegúrese de que el proxy (nube naranja) esté deshabilitado para el registro CNAME que apunta a Magicgate. El proxy de Cloudflare intercepta el tráfico antes de que llegue a Magicgate, lo que puede interferir con la evaluación de los visitantes. Configure el registro en modo 'Solo DNS' (nube gris).

También puedes comprar dominios directamente a través del mercado de Magicgate. Estos dominios están preconfigurados y listos para usar de inmediato, no se requiere configuración ni verificación de DNS. El mercado ofrece una selección de dominios limpios adecuados para campañas de tráfico.

Pasos

  1. 1

    Vaya a Configuración > Dominios y haga clic en "Agregar dominio". Ingrese su dominio personalizado (por ejemplo, track.yourbrand.com).

  2. 2

    Agregue un registro CNAME en su proveedor de DNS: Nombre = su dominio, Valor = proxy.magicgate.io. Para dominios raíz, utilice ALIAS/ANAME si su proveedor no admite CNAME en dominios apex. La propagación de DNS puede tardar hasta 24 horas.

  3. 3

    Haga clic en 'Verificar DNS' en el panel de Magicgate. Una vez verificado, se proporciona un certificado SSL automáticamente. El estado de su dominio cambia a Activo.

Si usa Cloudflare, configure el registro CNAME en "solo DNS" (nube gris). El modo proxy de Cloudflare interceptará el tráfico antes de que llegue a Magicgate, lo que impedirá una evaluación adecuada de los visitantes.
Los certificados SSL se aprovisionan automáticamente después de la propagación de DNS. No es necesario cargar el certificado manualmente. Los certificados se renuevan automáticamente antes de su vencimiento.
Utilice subdominios (track.yourbrand.com) en lugar de dominios raíz. Los subdominios son más fáciles de configurar, no afectan su sitio web principal y admiten registros CNAME directamente.

Ejemplos de código

cURL
# Verify DNS configuration using dig
# Check CNAME record points to Magicgate proxy
dig CNAME track.yourbrand.com +short
# Expected: proxy.magicgate.io.

# Check SSL certificate is provisioned
curl -vI https://track.yourbrand.com 2>&1 | grep "SSL certificate"
# Expected: SSL certificate verify ok
Sección 6

Configuración de Webhook

Configure webhooks para recibir notificaciones en tiempo real sobre eventos de tráfico. Obtenga información sobre la estructura de la carga útil, la lógica de reintento, la verificación de firmas y los tipos de eventos.

Webhooks le permite recibir notificaciones POST HTTP en tiempo real cuando ocurren eventos importantes en su cuenta Magicgate, como cambios de flujo, verificación de dominio o actualizaciones de pagos.

Magicgate admite eventos de webhook en múltiples categorías: eventos de flujo (flow.created, flow.updated, flow.deleted), eventos de dominio (domain.added, domain.verified, domain.deleted, domain.registration_failed), eventos de página blanca (white_page.ready, white_page.failed, white_page.deleted), eventos de lista negra (blacklist.created, blacklist.updated, blacklist.deleted), eventos API key (apikey.created, apikey.deleted, apikey.activated, apikey.deactivated), eventos de billetera (wallet.credited, wallet.debited), eventos de suscripción (subscription.changed, subscription.canceled, suscripción.plan_changed y más), eventos de facturación (payment.completed, payment.failed) y eventos de soporte (ticket.created, ticket.replied, ticket.resolved, ticket.closed).

Cada entrega de webhook incluye tres encabezados de seguridad: X-Webhook-Signature (resumen hexadecimal HMAC-SHA256), X-Webhook-Timestamp (marca de tiempo de Unix) y X-Webhook-ID (identificador de punto final). La firma cubre la marca de tiempo y el cuerpo juntos, calculados como HMAC-SHA256 (secreto, marca de tiempo + '.' + cuerpo), lo que evita ataques de manipulación y repetición. Debe verificar la firma y rechazar las solicitudes con marcas de tiempo de más de 5 minutos. El secreto de firma se genera cuando crea el punto final del webhook y se muestra una vez; guárdelo de forma segura.

Magicgate reintenta entregas fallidas de webhook. Si su punto final devuelve un código de estado que no es 2xx o no responde dentro de los 10 segundos, se vuelve a intentar la entrega. Una vez agotados todos los reintentos, el evento se marca como fallido y se incrementa el recuento de errores del punto final.

Las cargas útiles Webhook están codificadas en JSON con la estructura: { id, event, timestamp, data }. El campo 'evento' contiene la cadena del tipo de evento (por ejemplo, 'domain.verified'), 'id' es un ID de entrega único para idempotencia, 'marca de tiempo' es una fecha y hora ISO 8601 y 'datos' contiene detalles específicos del evento.

Puede configurar varios puntos finales de webhook por cuenta, cada uno de los cuales está suscrito a diferentes tipos de eventos. Esto le permite enrutar eventos de dominio a su proceso de implementación y eventos de facturación a su sistema de contabilidad, por ejemplo.

Pasos

  1. 1

    Navegue a Configuración > Webhooks en el panel de Magicgate.

  2. 2

    Haga clic en "Agregar punto final" e ingrese la URL de su webhook (debe ser HTTPS).

  3. 3

    Seleccione los tipos de eventos que desea recibir (flow.created, domain.verified, payment.completed, etc.).

  4. 4

    Copie el secreto de firma que se muestra después de la creación. Guárdelo en sus variables de entorno.

  5. 5

    Implemente un controlador de webhook en su servidor que reciba solicitudes POST y verifique la firma.

  6. 6

    Pruebe el webhook usando el botón "Enviar evento de prueba" en el panel.

  7. 7

    Supervise el estado de entrega en la pestaña Registros de Webhook para verificar la recepción exitosa.

Verifique siempre el encabezado X-Webhook-Signature utilizando HMAC-SHA256 con su secreto de firma y X-Webhook-Timestamp. La firma cubre la marca de tiempo + '.' + cuerpo para evitar ataques de manipulación y repetición. Nunca procese cargas útiles de webhooks sin verificación.
Utilice el campo ID de evento para idempotencia. Si se vuelve a intentar un webhook, se enviará nuevamente el mismo ID de evento. Realice un seguimiento de los ID de eventos procesados ​​para evitar el manejo de duplicados.
Los puntos finales Webhook deben utilizar HTTPS. Los puntos finales HTTP se rechazan durante la configuración. Asegúrese de que su certificado SSL sea válido y no esté autofirmado.

Ejemplos de código

cURL
# Test webhook endpoint manually
# Headers match what Magicgate sends: X-Webhook-Signature, X-Webhook-Timestamp, X-Webhook-ID
TIMESTAMP=$(date +%s)
BODY='{"id":"evt_1234567890","event":"domain.verified","timestamp":"2024-01-15T10:30:00Z","data":{"domain":"track.yourbrand.com"}}'
SECRET="your_webhook_secret"
SIGNATURE=$(echo -n "${TIMESTAMP}.${BODY}" | openssl dgst -sha256 -hmac "$SECRET" | awk '{print $2}')

curl -X POST https://your-server.com/webhooks/magicgate \
  -H "Content-Type: application/json" \
  -H "X-Webhook-Signature: $SIGNATURE" \
  -H "X-Webhook-Timestamp: $TIMESTAMP" \
  -H "X-Webhook-ID: endpoint-uuid-here" \
  -d "$BODY"
Sección 7

Facturación y pagos

Comprenda el modelo de facturación basado en billetera Magicgate, los proveedores de pago admitidos y la gestión de planes. Administre su suscripción y depósitos a través del panel.

Magicgate utiliza un modelo de facturación basado en billetera. Agrega fondos a su billetera mediante depósitos criptográficos y su suscripción se renueva automáticamente desde el saldo de la billetera en cada ciclo de facturación. Esto elimina la necesidad de realizar cargos recurrentes en la tarjeta y proporciona un control total sobre sus gastos.

Se admiten tres proveedores de pago: CCPayment, NowPayments y TransVoucher. Cada proveedor admite Bitcoin, Ethereum, USDT, USDC y más de 50 criptomonedas adicionales. Cuando inicia un depósito, se generan una dirección de pago y un monto. Una vez que blockchain confirma la transacción, el saldo de su billetera se actualiza automáticamente.

Los planes determinan los límites de sus funciones: comprobaciones por mes, cantidad de flujos, reglas por flujo, acceso a API, dominios personalizados y más. Puede ver los planes disponibles sin autenticación. La actualización o degradación entra en vigor de inmediato: el saldo no utilizado del período actual se prorratea y se acredita en su billetera.

Las suscripciones pueden ser mensuales o anuales. Las suscripciones anuales ofrecen un descuento. Puede cancelar en cualquier momento: la suscripción permanece activa hasta el final del período de facturación actual. Reanudar una suscripción cancelada la restaura sin crear una nueva.

La billetera rastrea todas las transacciones: depósitos, cargos de suscripción, reembolsos y créditos de prorrateo. Cada transacción incluye un tipo de referencia y un ID que la vincula con el evento que la origina (depósito, renovación de suscripción, cambio de plan, etc.).

Pasos

  1. 1

    Verifique los planes disponibles utilizando el punto final público /billing/plans para encontrar el plan adecuado para sus necesidades.

  2. 2

    Regístrese y navegue hasta Configuración > Facturación en el panel.

  3. 3

    Agregue fondos a su billetera: haga clic en 'Depositar', seleccione un proveedor de pago y una criptomoneda, ingrese el monto.

  4. 4

    Complete el pago criptográfico utilizando la dirección generada. Su billetera se actualiza después de la confirmación de blockchain.

  5. 5

    Suscríbete a un plan. El cargo de suscripción se deduce del saldo de su billetera.

  6. 6

    Controle el saldo de su billetera y el historial de transacciones en la sección Facturación.

  7. 7

    Configure alertas de saldo bajo para asegurarse de que su billetera tenga fondos suficientes para la próxima renovación.

Mantenga el saldo de su billetera por encima del costo mensual de su plan para evitar la interrupción del servicio. Si el saldo de la billetera es insuficiente al momento de la renovación, la suscripción se suspenderá hasta que se agreguen los fondos.

Ejemplos de código

cURL
# List available plans (public -- no auth required)
curl -s https://api.magicgate.io/api/v1/billing/plans | jq '.data'

# Check enabled payment providers (public)
curl -s https://api.magicgate.io/api/v1/billing/providers | jq '.data'
# { "ccpayment": true, "nowpayments": true, "transvoucher": false }
Sección 8

Uso del panel

Navegue por el panel de Magicgate de manera efectiva. Comprenda las vistas de análisis, la gestión del flujo, los paneles de configuración y cómo monitorear su filtrado de tráfico en tiempo real.

El panel de Magicgate es su panel de control central para administrar los flujos de tráfico, monitorear análisis y configurar los ajustes de la cuenta. Después de iniciar sesión, accederá a la página Descripción general que muestra un resumen de las métricas clave de su cuenta.

La página Descripción general muestra el total de cheques procesados, la distribución de veredictos (oferta versus blanco), flujos activos y actividad reciente. Un gráfico de serie temporal muestra el volumen de tráfico durante las últimas 24 horas, 7 días o 30 días. Esto le brinda una idea inmediata del estado del tráfico y la eficacia del filtrado.

La sección Flujos es donde crea y administra los flujos de tráfico. Cada flujo representa una configuración de filtrado distinta: un conjunto de filtros, una URL de página de oferta, una URL de página blanca y configuraciones de integración (API Mode o Direct Mode). Puede tener varios flujos para diferentes campañas, páginas de destino o fuentes de tráfico.

Dentro de la vista detallada de cada flujo, puede ver análisis por flujo: verificaciones totales, desglose de veredictos, tasas de aciertos de filtros, distribución geográfica y principales referentes. Estos datos granulares le ayudan a optimizar la configuración de filtro para cada campaña específica.

La sección Análisis proporciona una vista completa de todos los flujos. Los gráficos incluyen tendencias de veredicto a lo largo del tiempo, efectividad de los filtros (qué filtros activan con mayor frecuencia), mapas de calor geográficos que muestran el origen del tráfico, averías de dispositivos y navegadores, y patrones de tráfico por hora. Todos los gráficos admiten filtrado de rango de fechas y filtrado específico de flujo.

La sección Dominios enumera todos los dominios configurados (compartidos y personalizados). Para cada dominio, puede ver su estado (activo, pendiente de verificación, error de DNS), el estado del certificado SSL y los flujos asociados. Las comprobaciones del estado del dominio se ejecutan automáticamente y le avisan si se detectan problemas de DNS o SSL.

La sección Configuración contiene configuración para toda la cuenta. Claves API: genere y administre API key con fechas de vencimiento opcionales. Webhooks: configurar puntos finales de webhook y ver registros de entrega. Proveedores: agregue y administre pagos y proveedores DNS. Facturación: vea el saldo de la billetera, el historial de recargas y el estado de la suscripción. Equipo: invite a miembros del equipo con acceso basado en roles (usuario, administrador).

El panel admite temas claros y oscuros, con el tema para alternar en la esquina superior derecha. Todas las páginas responden y funcionan en dispositivos móviles, aunque la experiencia de escritorio proporciona las vistas de datos más completas.

Los datos analíticos se conservan durante 90 días en los planes gratuitos y 365 días en los planes pagos. Exporte sus datos como CSV o JSON desde la sección Análisis antes de que salgan de la ventana de retención.
Utilice la función 'Comparar' en Analytics para superponer dos rangos de fechas. Esto es útil para medir el impacto de los cambios en la configuración del filtro comparando los patrones de tráfico anteriores y posteriores.
Los API key otorgan acceso completo a las capacidades de verificación de tráfico de su cuenta. Trátelas como contraseñas: nunca las comprometa con el control de versiones, utilice variables de entorno y rótelas periódicamente.