Wenn Ihr System nach der Verarbeitung einer Autorisierung (AUTH)-Anfrage an Trust Payments eine 71000 [weiche] Ablehnung -Antwort erhält, ist dies darauf zurückzuführen, dass der Kartenaussteller die Anfrage wegen des Fehlens von Starke Kundenauthentifizierung (SCA) abgelehnt hat.
Die Zahlungsdiensterichtlinie (PSD2) schreibt vor, dass bei allen Transaktionen, die der Kunde über seinen Browser oder sein mobiles Gerät auslöst, eine Form von SCA durchgeführt wird. Um dieses Mandat zu erfüllen, müssen Sie EMV 3-D Secure verwenden.
Es gibt Ausnahmen von dieser Regel, die vom Kartenaussteller zugelassen werden und nicht gemeldet werden müssen, z. B. Zahlungen im Rahmen des telefonischen Versandhandels (MOTO) und von Händlern initiierte Transaktionen (MIT) mit einer gespeicherten Karte des Kunden (die ursprünglich mit SCA authentifiziert wurde). Es gibt jedoch weitere Ausnahmen, die tun eine Kennzeichnung des Kartenausstellers verlangen, indem sie das Feld scaexemptionindicator (Klicken Sie hier für die Feldspezifikation).
Werden die Ausnahmen nicht korrekt angegeben oder die vom Kartenaussteller festgelegten Bedingungen nicht erfüllt, kann dies zu dem Fehler 71000 [weiche] Ablehnung führen.
Autorisierung einer Zahlung durch die ausstellende Bank ist allein noch kein Beweis dafür, dass die Voraussetzungen für die Gewährung einer Ausnahme erfüllt sind. Es liegt in Ihrer Verantwortung, sicherzustellen, dass Ihre Lösung Ausnahmen nur dann anwendet, wenn die Kriterien dafür erfüllt sind. Wir empfehlen Ihnen, sich an Ihre erwerbende Bank zu wenden, wenn Sie Hilfe benötigen.
Zu ergreifende Maßnahmen im Falle von weiche Ablehnung
Wenn Sie in der Autorisierung eine weiche Ablehnung 71000 erhalten, müssen Sie die Autorisierung erneut senden, wobei Sie diesmal sicherstellen müssen, dass sie über EMV 3D Secure authentifiziert wird 3D Secure keine SCA angewendet wird. Informationen zur Vorgehensweise finden Sie im entsprechenden Abschnitt weiter unten.
Bitte wenden Sie sich an unser Support-Team und stellen Sie sicher, dass Ihr Konto so konfiguriert ist, dass Zahlungen mit 3D Secure automatisch erneut versucht werden, wenn eine weiche Ablehnung zurückgegeben wird.
Die folgenden Anweisungen gehen davon aus, dass Ihr System JavaScript Library Version 3 verwendet.
Versionen vor v3 wurden am 1. Dezember 2021 eingestellt.
Von den Entwicklern der Händler wird erwartet, dass sie die JWT-Anfrage payload bei der Wiedervorlage der Transaktion nach einer weiche Ablehnung aktualisieren:
- Fügen Sie THREEDQUERY in die requesttypedescriptions Feld z.B. ["THREEDQUERY","AUTH"].
Klicken Sie hier für eine vollständige Liste der unterstützten Anforderungstyp Kombinationen für JavaScript Library. - einbeziehen. parenttransactionreference auf die ursprüngliche Autorisierung , die weich Abgelehnt war (verweisen Sie auf die AUTH, nicht die THREEDQUERY).
- einbeziehen. scaexemptionindicator = 14. Dies ist vorgeschrieben, um die Wiedervorlage zu erzwingen und die Step-up-Authentifizierung (Challenge).
Von den Entwicklern der Händler wird erwartet, dass sie die JWT-Anfrage payload bei der Wiedervorlage der Transaktion nach einer weiche Ablehnung aktualisieren:
- Fügen Sie THREEDQUERY in die requesttypedescriptions Feld z.B. ["THREEDQUERY","AUTH"].
Klicken Sie hier für eine vollständige Liste der unterstützten Anforderungstyp Kombinationen für Android SDK. - einbeziehen. scaexemptionindicator = 14. Dies ist vorgeschrieben, um die Wiedervorlage zu erzwingen und die Step-up-Authentifizierung (Challenge).
Von den Entwicklern der Händler wird erwartet, dass sie die JWT-Anfrage payload bei der Wiedervorlage der Transaktion nach einer weiche Ablehnung aktualisieren:
- Fügen Sie THREEDQUERY in die requesttypedescriptions Feld z.B. ["THREEDQUERY","AUTH"].
Klicken Sie hier für eine vollständige Liste der unterstützten Anforderungstyp Kombinationen für iOS SDK. - einbeziehen. parenttransactionreference auf die ursprüngliche Autorisierung , die weich Abgelehnt war (verweisen Sie auf die AUTH, nicht die THREEDQUERY).
- einbeziehen. scaexemptionindicator = 14. Dies ist vorgeschrieben, um die Wiedervorlage zu erzwingen und die Step-up-Authentifizierung (Challenge).
Für Händler, die die folgenden Integrationen mit dem TRU Connect Gateway haben:
- Webservices API zur Verarbeitung von Autorisierung, wobei der eigene Anbieter 3DS MPI für die Kundenauthentifizierung verwendet wird.
- Webservices API zur Verarbeitung von Autorisierung, nach 3DS-Authentifizierung mit JavaScript Library.
- Webservices API zur Verarbeitung von Autorisierung, nach 3DS-Authentifizierung mit einem unserer mobilen SDKs (Android SDK / iOS SDK).
Von dem Händlerentwickler wird erwartet, dass er:
- Führen Sie die 3D Secure erneut durch (entweder über Ihren eigenen MPI oder mithilfe unserer JavaScript Library Mobile-SDK-Lösungen) und senden Sie anschließend über die Webservices eine neue Autorisierung .
- einbeziehen. parenttransactionreference auf die ursprüngliche Autorisierung , die weich Abgelehnt war (verweisen Sie auf die AUTH, nicht die THREEDQUERY).
- einbeziehen. scaexemptionindicator = 14. Dies ist vorgeschrieben, um die Wiedervorlage zu erzwingen und die Step-up-Authentifizierung (Challenge).