Webhooks
Mis à jour il y a plus d’une semaine

Les webhooks vous permettent de recevoir une requete HTTP POST chaque fois qu'un rendez-vous est planifié. Ceci est utile si vous avez besoin de créer des automatisations personnalisées avec du code.

Création d'un webhook

Pour créer un webhook, navigez vers Paramètres > Applications puis cliquez sur l'icone +

Recevoir les données du webhook

Dès que vous enregistrez un webhook, nous commençons à envoyer les changements en temps réel à l'URL lorsque les événements que vous avez sélectionnés se produisent. Votre URL doit répondre avec un code d'état HTTP 200 OK dès que vous recevez un évènement de RDV.biz. Nous vous recommandons d'utiliser système de queue en arrière-plan pour traiter les évènements entrants afin de vous assurer que votre service répond rapidement.

Authentication

Tous les webhooks que nous envoyons seront signés par un code secret de signature, unique à votre lien. Vous pouvez trouver le code secret de signature dans Paramètres > Applications en dessous de votre URL .

Il sera affiché en tant que code secret de signature de votre URL : webhsec_XXXXXXXXX.

Vous n'avez pas à valider la demande entrante, mais c'est fortement suggéré.


Webhook retries

Si nous recevons un code HTTP 200 OK de votre URL de webhook, nous considérons que le webhook a réussi. Si votre application renvoie autre chose, y compris des redirections 301 ou 302, nous marquons le webhook comme ayant échoué et renverrons à nouveau le même evénement.

Nous essaierons d'envoyer le webhook jusqu'à 3 fois. Si nous recevons un code de réponse non-HTTP/200, ou un délai d'attente (de 3 secondes ou plus) pour 3 fois, nous considérons que le webhook a échoué et ne renverrons pas cet événement particulier.

Nous ne désactivons pas les webhooks car ils ont échoué plusieurs fois, nous ne les désactiverons que si vous supprimez l'URL de la page de votre compte.


Webhook authentification et signature

Notre méthode de signature est simple mais efficace. Pour chaque webhook que nous appelons, nous passons un en-tête supplémentaire appelé Signature qui contient le hachage du contenu.

Dans votre webhook, vous pouvez valider si cet en-tête Signature contient le hachage que vous attendiez.

Il est calculé comme ceci :

$computedSignature = hash_hmac('sha256', $payload, $secret);

Le $payload est le corps de la requête POST, qui sera une représentation JSON de l'événement.

Le $secret est celui que vous pouvez trouver sur la page de configuration du webhook.

La fonction hash_hmac() est une fonction PHP qui génère une valeur de hachage à clé à l'aide de la méthode HMAC.

Le $computedSignature doit correspondre à la Signature qui a été définie.

Avez-vous trouvé la réponse à votre question ?