Webhook-Sicherheit
Jede Webhook-Zustellung enthält eine Signatur, die Sie überprüfen sollten, um sicherzustellen, dass die Anfrage von RxScale stammt und nicht manipuliert wurde.Signaturüberprüfung
Jede Webhook-Anfrage enthält einen Signatur-Header. Überprüfen Sie ihn, indem Sie einen HMAC-SHA256-Hash des Anfragekörpers mit Ihremsigning_secret berechnen.
Beispiel (Python)
Beispiel (Node.js)
Best Practices
Signaturen immer überprüfen
Signaturen immer überprüfen
Verarbeiten Sie niemals Webhook-Payloads, ohne vorher die Signatur zu überprüfen. Dies schützt vor gefälschten Anfragen.
Konstantzeitvergleich verwenden
Konstantzeitvergleich verwenden
Verwenden Sie immer
hmac.compare_digest (Python) oder crypto.timingSafeEqual (Node.js), um Timing-Angriffe zu verhindern.Schnell antworten
Schnell antworten
Senden Sie innerhalb von 5 Sekunden eine
2xx-Antwort zurück. Wenn Sie aufwändige Verarbeitung durchführen müssen, bestätigen Sie den Webhook zuerst und verarbeiten Sie ihn anschließend asynchron.Duplikate behandeln
Duplikate behandeln
Webhook-Zustellungen können wiederholt werden. Verwenden Sie
event_type + timestamp + data.uid, um Ereignisse zu deduplizieren.