Я раньше делал проекты по безопасности платежных сервисов, там очень жесткие требования, в том числе такие, которые исключают возможность одному админу иметь безраздельный доступ и решать кому выдать (или не выдать) доступ в обход стандартных процессов.
С финансированием в проекте все хорошо.
В России мало ИТ-сервисов по сравнению с западным рынком в том числе потому, что много хейтеров ;)
Да, это нормально, потому что сайт проверяет логин и пароль, а второй фактор отдает на сторону. Можно в jwt добавить свою подпись, чтоб не доверять никому (zero trust).
Почему okta, а не мультифактор?
Это multifactor.ru
Только 2fa спасает гиганта мысли.
https://youtu.be/Dhw-RcVrdl8
С финансированием в проекте все хорошо.
В России мало ИТ-сервисов по сравнению с западным рынком в том числе потому, что много хейтеров ;)
3.5 в публичной оферте только так.
https://cloudpayments.ru/docs/api/kassa
Обращайтесь в cloudpayments.ru, там есть клиенты которые ушли из FS
www.cloudpayments.ru
Но это зависит от настроек
usa.visa.com/download/merchants/verified-by-visa-acquirer-merchant-implementation-guide.pdf
Раздел 7.4 на странице 47
cloudpayments.ru/docs/checkout
Прописывается скрипт, который из указанной формы собирает данные и делает криптограмму. Далее через API идет авторизация cloudpayments.ru/Docs/Api#payWithCrypto
с обработкой 3ds cloudpayments.ru/Docs/Api#3ds