Registrieren Sie Stripe-Ereignisse in Ihrem Webhook-Endpoint
Überwachen Sie Ereignisse in Ihrem Stripe-Konto per Webhook-Endpoint, damit Ihre Integration automatisch reagieren kann.
Ereignisse an Ihr AWS-Konto senden
Sie können Ereignisse jetzt direkt an Amazon EventBridge als Ereignisziel senden.
Beim Erstellen von Stripe-Integrationen möchten Sie möglicherweise, dass Ihre Anwendungen Ereignisse empfangen, wenn sie in Ihren Stripe-Konten auftreten, damit Ihre Backend-Systeme entsprechende Aktionen ausführen können.
Erstellen Sie ein Ereignisziel, um Ereignisse an einem HTTPS-Webhook-Endpoint zu empfangen. Nach der Registrierung eines Webhook-Endpoints kann Stripe Ereignisdaten in Echtzeit an den Webhook-Endpoint Ihrer Anwendung senden, wenn in Ihrem Stripe-Konto Ereignisse stattfinden. Stripe verwendet HTTPS, um Webhook-Ereignisse als JSON-Nutzlast, die ein Ereignisobjekt enthält, an Ihre App zu senden.
Der Empfang von Webhook-Ereignissen hilft Ihnen, auf asynchrone Ereignisse zu reagieren, z. B. wenn die Bank eines Kunden/einer Kundin eine Zahlung bestätigt, ein Kunde/eine Kundin eine Zahlung anficht oder wenn eine wiederkehrende Zahlung erfolgreich ist.
Sie können mit Ereigniszielen auch Ereignisse in Amazon EventBridge empfangen.
Loslegen
So empfangen Sie Webhook-Ereignisse in Ihrer App:
- Erstellen Sie einen Webhook-Endpoint-Handler, um POST-Anfragen für Ereignisdaten zu empfangen.
- Testen Sie Ihren Webhook-Endpoint-Handler lokal mit der Stripe CLI.
- Erstellen Sie ein neues Ereignisziel für Ihren Webhook-Endpoint.
- Sichern Sie Ihren Webhook-Endpoint.
Sie können einen Endpoint registrieren und erstellen, um mehrere verschiedene Ereignistypen auf einmal zu verarbeiten, oder individuelle Endpoints für bestimmte Ereignisse einrichten.
Nicht unterstütztes Ereignistypverhalten für Organisationsereignisziele
Stripe sendet die meisten Ereignistypen asynchron. Für bestimmte Ereignistypen wartet Stripe jedoch auf eine Antwort. Das Vorhandensein oder Nichtvorhandensein einer Antwort vom Ereignisziel wirkt sich direkt darauf aus, wie Stripe mit diesen bestimmten Ereignistypen umgeht.
Organisations-Ziele bieten eingeschränkte Unterstützung für Ereignistypen, die eine Antwort erfordern:
- Sie können
issuing_
für Organisationsziele nicht abonnieren. Richten Sie stattdessen einen Webhook-Endpoint in einem Stripe-Konto innerhalb der Organisation ein, um diesen Ereignistyp zu abonnieren. Verwenden Sieauthorization. request issuing_
, um Kaufanfragen in Echtzeit zu autorisieren.authorization. request - Sie können
checkout_
für Organisationsziele abonnieren. Dadurch wird jedoch kein Weiterleitungsverhalten verarbeitet, wenn Sie Checkout direkt in Ihre Website einbetten oder Kundinnen/Kunden auf eine von Stripe gehostete Bezahlseite weiterleiten. Die Übermittlung einessessions. completed checkout_
-Ereignisses an eine Organisation wirkt sich nicht auf das Weiterleitungsverhalten aus. Um das Checkout-Weiterleitungsverhalten zu beeinflussen, verarbeiten Sie diesen Ereignistyp mit einem Webhook-Endpoint, der in einem Stripe-Konto innerhalb der Organisation konfiguriert ist.sessions. completed - Sie können
invoice.
für Organisationsziele abonnieren. Wenn Sie nicht erfolgreich auf dieses Ereignis reagieren, hat dies keinen Einfluss auf die automatische Rechnungsfinalisierung bei Verwendung des automatischen Einzugs. Um die automatische Rechnungsfinalisierung über Webhook-Endpoint-Antworten zu beeinflussen, verarbeiten Sie diesen Ereignistyp mit einem Webhook-Endpoint, der in einem Stripe Konto innerhalb der Organisation konfiguriert ist.created
Handler erstellen
Richten Sie eine HTTP- oder HTTPS-Endpoint-Funktion ein, die Webhook-Anfragen mit einer POST-Methode akzeptieren kann. Wenn Sie noch dabei sind, Ihre Endpoint-Funktion auf Ihrem lokalen Computer zu entwickeln, kann HTTP für diese verwendet werden. Nachdem sie öffentlich zugänglich ist, muss Ihre Webhook-Endpoint-Funktion HTTPS nutzen.
Richten Sie Ihre Endpoint-Funktion wie folgt ein:
- POST-Anfragen mit einer JSON-Nutzlast verarbeitet, die aus einem Ereignisobjekt besteht.
- Überprüft bei Organisations-Ereignishandlern den
context
-Wert, um festzustellen, welches Konto in einer Organisation das Ereignis generiert hat, und legt dann denStripe-Context
-Header entsprechend demcontext
-Wert fest. - Gibt schnell einen erfolgreichen Statuscode (
2xx
) zurück, bevor eine komplexe Logik angewendet wird, die eine Zeitüberschreitung verursachen könnte. Beispielsweise müssen Sie eine200
-Antwort zurückgeben, bevor Sie eine Kundenrechnung in Ihrem Buchhaltungssystem als bezahlt aktualisieren können.
Notiz
Alternativ können Sie mit unserem interaktiven Webhook-Endpoint-Generator eine Webhook-Endpoint-Funktion in Ihrer Programmiersprache erstellen.
Beispiel-Endpoint
Bei diesem Codeausschnitt handelt es sich um eine Webhook-Funktion, die so konfiguriert ist, dass sie nach empfangenen Ereignissen sucht, das Ereignis verarbeitet und eine 200
-Antwort zurückgibt. Verweisen Sie auf den Snapshot-Ereignis-Handler, wenn Sie API v1-Ressourcen verwenden, und verweisen Sie auf den Thin-Ereignis-Handler, wenn Sie API v2-Ressourcen verwenden.
Beispiel für einen Organisations-Handler
Dieser Codeausschnitt ist eine Webhook-Endpoint-Funktion, die so konfiguriert ist, dass sie in einer Organisation nach empfangenen Ereignissen sucht, die Ereignisse verarbeitet und 200
-Antworten zurückgibt. Der Handler prüft, für welche Konten das empfangene Ereignis gilt, indem er das Feld context
in der Nutzlast des Ereignisses überprüft und verwendet dann die API-Schlüssel des entsprechenden Kontos für nachfolgende API-Aufrufe im Konto.
This code snippet is a webhook function configured to check for received events, detect the originating account if applicable, handle the event, and return a 200
response.
Handler testen
Bevor Sie mit Ihrer Webhook-Endpoint-Funktion live gehen, empfehlen wir Ihnen, Ihre Anwendungsintegration zu testen. Konfigurieren Sie dazu einen lokalen Listener zum Senden von Ereignissen an Ihren lokalen Computer und senden Sie Testereignisse. Zum Testen müssen Sie die CLI verwenden.
Ereignisse an einen lokalen Endpoint weiterleiten
Um Ereignisse an Ihren lokalen Endpoint weiterzuleiten, führen Sie den folgenden Befehl mit der CLI aus und richten einen lokalen Listener ein. Das Flag --forward-to
sendet alle Stripe-Ereignisse im in einer Sandbox an Ihren lokalen Webhook-Endpoint. Verwenden Sie die entsprechenden CLI-Befehle unten, je nachdem, ob Sie Thin oder Snapshot-Ereignisse nutzen.
Notiz
Sie können auch den Befehl stripe listen
ausführen, um Ereignisse in der Stripe Shell anzuzeigen, obwohl Sie keine Ereignisse von der Shell an Ihren lokalen Endpoint weiterleiten können.
Zu den nützlichen Konfigurationen, die Ihnen beim Testen mit Ihrem lokalen Listener helfen, gehören die folgenden:
- Um die Verifizierung des HTTPS-Zertifikats zu deaktivieren, verwenden Sie das optionale Flag
--skip-verify
. - Um nur bestimmte Ereignisse weiterzuleiten, verwenden Sie das optionale Flag
--events
und übergeben Sie eine durch Kommas getrennte Liste von Ereignissen.
- Um Ereignisse von dem öffentlichen Webhook-Endpoint, den Sie bereits bei Stripe registriert haben, an Ihren lokalen Webhook-Endpoint weiterzuleiten, verwenden Sie das optionale Flag
--load-from-webhooks-api
. Es lädt Ihren registrierten Endpoint, analysiert den Pfad und die registrierten Ereignisse und hängt dann den Pfad an Ihren lokalen Webhook-Endpoint im--forward-to path
an.
- Verwenden Sie zum Überprüfen von Webhook-Signaturen
{{WEBHOOK_
aus der ursprünglichen Ausgabe des Befehls „listen“.SIGNING_ SECRET}}
Ready! Your webhook signing secret is '{{WEBHOOK_SIGNING_SECRET}}' (^C to quit)
Auslösen von Testereignissen
To send test events, trigger an event type that your event destination is subscribed to by manually creating an object in the Stripe Dashboard. Learn how to trigger events with Stripe for VS Code.
Ihren Endpoint registrieren
Nachdem Sie Ihre Webhook-Endpoint-Funktion getestet haben, verwenden Sie die API oder die Registerkarte Webhooks in Workbench zum Registrieren der URL Ihres Webhook-Endpoints, um sicherzustellen, dass weiß, wohin Ereignisse gesendet werden sollen. Sie können bis zu 16 Webhook-Endpoints bei Stripe registrieren. Registrierte Webhook-Endpoints müssen öffentlich zugängliche HTTPS-URLs sein.
Webhook-URL-Format
Das URL-Format zum Registrieren eines Webhook-Endpoints ist:
https://<your-website>/<your-webhook-endpoint>
Wenn Ihre Domain beispielsweise https://mycompanysite.
ist und die Route zu Ihrem Webhook-Endpoint @app.
lautet, geben Sie https://mycompanysite.
als Endpoint-URL an.
Ein Ereignisziel für Ihren Webhook-Endpoint erstellen
Erstellen Sie ein Ereignisziel mit Workbench im Dashboard oder programmgesteuert mit der API. Sie können bis zu 16 Ereignisziele für jedes Stripe-Konto registrieren.
Notiz
Workbench ersetzt das bestehende Entwickler-Dashboard. Wenn Sie immer noch das Entwickler-Dashboard verwenden, finden Sie hier weitere Informationen zum Erstellen eines neuen Webhook-Endpoints.
Endpoint sichern
Sie müssen Ihre Integration sichern, indem Sie dafür sorgen, dass Ihr Handler verifiziert, dass alle Webhook-Anfragen von Stripe generiert wurden. Sie können Webhook-Signaturen mit unseren offiziellen Bibliotheken verifizieren oder manuell.
Webhook-Integrationen debuggen
Bei der Übermittlung von Ereignissen an Ihren Webhook-Endpoint können mehrere Arten von Problemen auftreten:
- Stripe kann ein Ereignis möglicherweise nicht an Ihren Webhook-Endpoint übermitteln.
- Bei Ihrem Webhook-Endpoint besteht möglicherweise ein SSL-Problem.
- Ihre Netzwerkverbindung ist unterbrochen.
- Ihr Webhook-Endpoint empfängt die von Ihnen erwarteten Ereignisse nicht.
Ereignisübermittlungen anzeigen
Um Ereignisübermittlungen anzuzeigen, wählen Sie den Webhook-Endpoint unter Webhooks und dann die Registerkarte Ereignisse aus.
The Events tab provides a list of events and whether they’re Delivered
, Pending
, or Failed
. Click an event to view metadata, including the HTTP status code of the delivery attempt and the time of pending future deliveries.
HTTP-Statuscodes korrigieren
Wenn ein Ereignis den Statuscode 200
anzeigt, bedeutet dies eine erfolgreiche Zustellung an den Webhook-Endpoint. Möglicherweise erhalten Sie auch einen anderen Statuscode als 200
. In der folgenden Tabelle finden Sie eine Liste gängiger HTTP-Statuscodes und empfohlener Lösungen.
Webhook-Status ausstehend | Beschreibung | Korrigieren |
---|---|---|
(Verbindung nicht möglich) FHLR | Wir können keine Verbindung zum Zielserver herstellen. | Stellen Sie sicher, dass Ihre Host-Domain im Internet öffentlich zugänglich ist. |
(302 ) FHLR (oder ein anderer 3xx -Status) | Der Zielserver hat versucht, die Anfrage an einen anderen Standort umzuleiten. Wir betrachten Weiterleitungsantworten auf Webhook-Anfragen als fehlgeschlagen. | Legen Sie das Webhook-Endpoint-Ziel auf die durch die Weiterleitung aufgelöste URL fest. |
(400 ) FHLR (oder ein anderer 4xx -Status) | Der Zielserver kann oder wird die Anfrage nicht verarbeiten. Dies kann vorkommen, wenn der Server einen Fehler erkennt (400 ), wenn für die Ziel-URL Zugriffsbeschränkungen gelten (401 , 403 ) oder wenn die Ziel-URL nicht existiert (404 ). |
|
(500 ) FHLR (oder ein anderer 5xx -Status) | Bei der Verarbeitung der Anfrage ist auf dem Zielserver ein Fehler aufgetreten. | Überprüfen Sie die Protokolle Ihrer Anwendung, um zu verstehen, warum der Fehler 500 zurückgegeben wird. |
(TLS-Fehler) FHLR | Wir konnten keine sichere Verbindung zum Zielserver herstellen. Diese Fehler werden in der Regel durch Probleme mit dem SSL/TLS-Zertifikat oder einem Zwischenzertifikat in der Zertifikatskette des Zielservers verursacht. Stripe erfordert die TLS-Version v1. oder neuer. | Führen Sie einen SSL-Servertest durch, um Probleme zu finden, die diesen Fehler möglicherweise verursacht haben. |
(Zeit überschritten) FHLR | Die Antwort des Zielservers auf die Webhook-Anfrage dauerte zu lange. | Stellen Sie sicher, dass Sie komplexe Logik zurückstellen und sofort eine erfolgreiche Antwort in Ihrem Webhook-Verarbeitungscode zurückgeben. |
Verhaltensweisen der Ereignisübermittlung
In diesem Abschnitt erfahren Sie, welche Verhaltensweisen Sie in Bezug auf das Senden von Ereignissen durch Stripe an Ihren Webhook-Endpoint erwarten können.
Automatische Wiederholungsversuche
Stripe versucht, Ereignisse mit einem exponentiellen Backoff im Live-Modus bis zu drei Tage an Ihr Ziel zu senden. Wann der nächste Wiederholungsversuch stattfinden wird, sofern zutreffend, sehen Sie auf der Registerkarte Ereignisübermittlungen Ihres Ereignisziels. Wir versuchen, Ereignisse, die in einer Sandbox erstellt wurde, innerhalb weniger Stunden dreimal zu übermitteln. Wenn Ihr Ziel bei unserem Wiederholungsversuch deaktiviert oder gelöscht wurde, unternehmen wir keine zukünftigen Wiederholungsversuche für dieses Ereignis. Wenn Sie ein Ereignisziel jedoch deaktivieren und wieder reaktivieren, bevor wir einen erneuten Versuch starten können, sehen Sie nach wie vor zukünftige Wiederholungsversuche.
Manuelle Wiederholungsversuche
Unsupported for Amazon EventBridge
You can’t manually resend events to Amazon EventBridge.
There are two ways to manually retry events:
- In the Stripe Dashboard, click Resend when looking at a specific event. This works for up to 15 days after the event creation.
- With the Stripe CLI, run the
stripe events resend <event_
command. This works for up to 30 days after the event creation.id> --webhook-endpoint=<endpoint_ id>
Anordnung von Ereignissen
Stripe garantiert die Übermittlung von Ereignissen nicht in der Reihenfolge, in der sie generiert wurden. Beim Erstellen eines Abonnements können beispielsweise die folgenden Ereignisse generiert werden:
customer.
subscription. created invoice.
created invoice.
paid charge.
(wenn eine Zahlung vorhanden ist)created
Stellen Sie sicher, dass Ihr Ereignisziel Ereignisse nicht nur in einer bestimmten Reihenfolge empfangen kann. Ihr Ziel sollte jegliche Übermittlung entsprechend verarbeiten können. Sie können fehlende Objekte auch mit der API abrufen. So können Sie beispielsweise die Objekte für Rechnung, Zahlung und Abonnement mit den Informationen aus invoice.
abrufen, wenn Sie dieses Ereignis zuerst erhalten.
API-Versionierung
The API version in your account settings when the event occurs dictates the API version, and therefore the structure of an Event sent to your destination. For example, if your account is set to an older API version, such as 2015-02-16, and you change the API version for a specific request with versioning, the Event object generated and sent to your destination is still based on the 2015-02-16 API version. You can’t change Event objects after creation. For example, if you update a charge, the original charge event remains unchanged. As a result, subsequent updates to your account’s API version don’t retroactively alter existing Event objects. Retrieving an older Event by calling /v1/events
using a newer API version also has no impact on the structure of the received event. You can set test event destinations to either your default API version or the latest API version. The Event sent to the destination is structured for the event destination’s specified version.
Best Practices für die Verwendung von Webhooks
Überprüfen Sie diese Best Practices, um sicherzustellen, dass Ihre Webhook-Endpoints sicher bleiben und gut mit Ihrer Integration funktionieren.
Umgang mit doppelten Ereignissen
Webhook-Endpoints empfangen gelegentlich dasselbe Ereignis mehrmals. Sie können sich vor dem Erhalt doppelter Ereignisse schützen, indem Sie Ihre verarbeiteten Ereignis-IDs protokollieren und bereits protokollierte Ereignisse dann nicht erneut verarbeiten.
In einigen Fällen werden zwei separate Ereignisobjekte generiert und gesendet. Um diese Duplikate zu identifizieren, verwenden Sie die ID des Objekts in data.
zusammen mit dem event.
.
Nur die Ereignistypen überwachen, die Ihre Integration erfordert
Konfigurieren Sie Ihre Webhook-Endpoints so, dass sie nur die für Ihre Integration erforderlichen Ereignistypen empfangen. Die Überwachung zusätzlicher Ereignisse (oder aller Ereignisse) belastet Ihren Server und wird nicht empfohlen.
Sie können die Ereignisse, die ein Webhook-Endpoint empfängt, im Dashboard oder mit der API ändern.
Ereignisse asynchron verarbeiten
Konfigurieren Sie Ihren Handler so, dass eingehende Ereignisse mit einer asynchronen Warteschlange verarbeitet werden. Möglicherweise treten Skalierbarkeitsprobleme auf, wenn Sie sich für die synchrone Verarbeitung von Ereignissen entscheiden. Jeder große Anstieg bei den Webhook-Übermittlungen (z. B. zu Beginn des Monats, wenn alle Abonnements verlängert werden) kann Ihre Endpoint-Hosts überfordern.
Asynchrone Warteschlangen ermöglichen es Ihnen, die gleichzeitigen Ereignisse mit einer Geschwindigkeit zu verarbeiten, die Ihr System unterstützen kann.
Webhook-Route vom CSRF-Schutz ausgenommen
Wenn Sie Rails, Django oder ein anderes Web-Framework verwenden, überprüft Ihre Website möglicherweise automatisch, ob jede POST-Anfrage ein CSRF-Token enthält. Dies ist eine wichtige Sicherheitsfunktion, die Sie und Ihre Nutzer/innen vor Cross-Site-Request-Forgery -Angriffen schützt. Diese Sicherheitsmaßnahme kann Ihre Website jedoch auch daran hindern, legitime Ereignisse zu verarbeiten. In diesem Fall müssen Sie möglicherweise die Webhooks-Route vom CSRF-Schutz ausnehmen.
Ereignisse mit einem HTTPS-Server empfangen
Wenn Sie eine HTTPS-URL für Ihren Webhook-Endpoint verwenden (im Live-Modus erforderlich), validiert Stripe, dass die Verbindung zu Ihrem Server sicher ist, bevor wir Ihre Webhook-Daten senden. Damit dies funktioniert, muss der Server so konfiguriert sein, dass er HTTPS mit einem gültigen Server-Zertifikat unterstützt. Stripe-Webhooks unterstützen nur die TLS-Versionen v1.2 und v1.3.
Geheimschlüssel für Signaturen für Endpoints in regelmäßigen Abständen neu generieren
Der Geheimschlüssel, der verwendet wird, um zu überprüfen, ob Ereignisse von Stripe stammen, kann auf der Registerkarte Webhooks in Workbench geändert werden. Um Geheimschlüssel zu schützen, empfehlen wir sie in regelmäßigen Abständen neu zu generieren (zu ändern) oder wenn Sie vermuten, dass ein Geheimschlüssel kompromittiert wurde.
So generieren Sie einen Geheimschlüssel neu:
- Klicken Sie auf die einzelnen Endpoints auf der Workbench-Registerkarte Webhooks, für die Sie den Geheimschlüssel neu generieren möchten.
- Navigieren Sie zum Überlaufmenü () und klicken Sie auf Geheimschlüssel neu generieren. Sie können den aktuellen Geheimschlüssel sofort ablaufen lassen oder den Ablauf um bis zu 24 Stunden verzögern, damit Sie Zeit haben, den Verifizierungscode auf Ihrem Server zu aktualisieren. Während dieses Zeitraums sind mehrere Geheimschlüssel für den Endpoint aktiv. Stripe generiert bis zum Ablauf eine Signatur pro Geheimschlüssel.
Überprüfen, ob Ereignisse von Stripe gesendet werden
Stripe sendet Webhook-Ereignisse von einer festgelegten Liste von IP-Adressen. Vertrauen Sie nur Ereignissen, die von diesen IP-Adressen stammen.
Überprüfen Sie auch Webhook-Signaturen, um zu bestätigen, dass Stripe die empfangenen Ereignisse gesendet hat. Stripe signiert Webhook-Ereignisse, die an Ihre Endpoints gesendet werden, indem eine Signatur in den Stripe-Signature
-Header jedes Ereignisses eingefügt wird. So können Sie überprüfen, ob die Ereignisse von Stripe und nicht von einem Drittanbieter gesendet wurden. Sie können Signaturen entweder mit unseren offiziellen Bibliotheken verifizieren oder mit Ihrer eigenen Lösung manuell verifizieren.
Im folgenden Abschnitt wird beschrieben, wie Sie Webhook-Signaturen verifizieren:
- Rufen Sie den Geheimschlüssel Ihres Endpoints ab.
- Überprüfen Sie die Signatur.
Geheimschlüssel Ihres Endpoints abrufen
Verwenden Sie Workbench und navigieren Sie zur Registerkarte Webhooks, um Ihre sämtlichen Endpoints anzuzeigen. Wählen Sie einen Endpoint aus, für den Sie den Geheimschlüssel abrufen möchten, und klicken Sie dann auf Zum Einblenden klicken.
Stripe generiert für jeden Endpoint einen eindeutigen Geheimschlüssel. Wenn Sie denselben Endpoint sowohl für Test- als auch für Live-API-Schlüssel verwenden, ist der Geheimschlüssel für jeden dieser Schlüssel unterschiedlich. Wenn Sie mehrere Endpoints verwenden, müssen Sie außerdem für jeden Endpoint, für den Sie Signaturen verifizieren möchten, einen Geheimschlüssel abrufen. Nach dieser Einrichtung beginnt Stripe, jeden Webhook zu signieren, der an den Endpoint gesendet wird.
Replay-Angriffe verhindern
Bei einem Replay-Angriff fängt ein Angreifer eine gültige Nutzlast und deren Signatur ab und überträgt sie dann erneut. Um solche Angriffe zu verhindern, fügt Stripe einen Zeitstempel in den Stripe-Signature
-Header ein. Da der Zeitstempel zu der signierten Nutzlast gehört, ist er ebenfalls durch die Signatur verifiziert. So kann ein Angreifer den Zeitstempel nicht ändern, ohne dass die Signatur ungültig wird. Wenn die Signatur gültig, der Zeitstempel aber zu alt ist, kann Ihre Anwendung die Nutzlast ablehnen.
Unsere Bibliotheken haben eine Standardtoleranz von 5 Minuten zwischen dem Zeitstempel und der aktuellen Zeit. Sie können diese Toleranz ändern, indem Sie bei der Überprüfung von Signaturen einen zusätzlichen Parameter angeben. Verwenden Sie das Network Time Protocol (NTP), um sicherzustellen, dass die Uhrzeit Ihres Servers korrekt ist und mit der Zeit auf den Servern von Stripe synchronisiert wird.
Häufiger Fehler
Verwenden Sie keinen Toleranzwert von 0
.Mit einem Toleranzwert von 0
wird die Aktualitätsprüfung vollständig deaktiviert.
Stripe generiert den Zeitstempel und die Signatur jedes Mal, wenn wir ein Ereignis an Ihren Endpoint senden. Wenn Stripe ein Ereignis wiederholt (zum Beispiel weil Ihr Endpoint zuvor mit einem Nicht-2xx
-Statuscode geantwortet hat), generieren wir eine neue Signatur und einen neuen Zeitstempel für den neuen Zustellungsversuch.
Schnelle Rückgabe einer 2xx-Antwort
Ihr Endpoint muss schnell einen erfolgreichen Statuscode (2xx
) zurückgeben, bevor eine komplexe Logik angewendet wird, die eine Zeitüberschreitung verursachen könnte. Beispielsweise müssen Sie eine 200
-Antwort zurückgeben, bevor Sie eine Kundenrechnung in Ihrem Buchhaltungssystem als bezahlt aktualisieren können.