Ricevi gli eventi Stripe nell'endpoint del tuo webhook
Ascolta gli eventi nell'account Stripe sull'endpoint del webhook affinché l'integrazione possa attivare automaticamente le reazioni
Inviare eventi all'account AWS
Ora puoi inviare eventi direttamente ad Amazon EventBridge come destinazione evento.
Quando crei integrazioni Stripe, è probabile che tu voglia che le applicazioni ricevano gli eventi man mano che si verificano nei tuoi account Stripe, in modo che i sistemi di back-end possano eseguire le azioni in maniera adeguata.
Crea una destinazione dell’evento per ricevere eventi in un endpoint del webhook HTTPS. Dopo aver registrato un endpoint del webhook, Stripe può inviare i dati degli eventi in tempo reale all’endpoint del webhook della tua applicazione quando si verificano eventi nel tuo account Stripe. Stripe utilizza HTTPS per inviare eventi del webhook alla tua app come payload JSON che include un oggetto Event.
La ricezione di eventi webhook ti consente di rispondere a eventi asincroni, come quando la banca del cliente conferma un pagamento, un cliente contesta un addebito o si verifica un pagamento ricorrente.
Puoi anche ricevere eventi in Amazon EventBridge con le destinazioni dell’evento.
Inizia
Iniziare a ricevere eventi webhook nella tua app:
- Crea un gestore dell’endpoint del webhook per ricevere le richieste POST dei dati degli eventi.
- Testa localmente il gestore dell’endpoint del webhook utilizzando la CLI di Stripe.
- Crea una nuova destinazione evento per il tuo endpoint del webhook.
- Proteggi l’endpoint del webhook.
Puoi registrare e creare un endpoint per gestire diversi tipi di eventi contemporaneamente o impostare singoli endpoint per eventi specifici.
Comportamenti del tipo di evento non supportati per le destinazioni degli eventi dell’organizzazione
Stripe invia la maggior parte dei tipi di evento in modo asincrono; tuttavia, per determinati tipi di eventi, Stripe attende una risposta. Le azioni intraprese da Stripe in relazione a questi specifici tipi di eventi sono direttamente influenzate dalla ricezione o meno di una risposta dalla destinazione dell’evento.
Le destinazioni dell’organizzazione offrono un supporto limitato per i tipi di eventi che richiedono una risposta:
- Non puoi abbonarti a
issuing_
per le destinazioni dell’organizzazione. Per iscriverti a questo tipo di evento, configura invece un endpoint del webhook in un account Stripe all’interno dell’organizzazione. Usaauthorization. request issuing_
per autorizzare le richieste di acquisto in tempo reale.authorization. request - Puoi abbonarti a
checkout_
per le destinazioni dell’organizzazione. Tuttavia, questo non gestisce il comportamento di reindirizzamento quando incorpori Checkout direttamente nel tuo sito web o reindirizzi i clienti a una pagina di pagamento in hosting su Stripe. Il recapito di un eventosessions. completed checkout_
nella destinazione di un’organizzazione non influisce sul comportamento di reindirizzamento. Per influenzare il comportamento di reindirizzamento di Checkout, elabora questo tipo di evento con un endpoint del webhook configurato in un account Stripe all’interno dell’organizzazione.sessions. completed - Puoi abbonarti a
invoice.
per le destinazioni dell’organizzazione. Tuttavia, una risposta inadeguata a questo evento non influisce sulla finalizzazione automatica delle fatture quando si utilizza la riscossione automatica. Per influenzare la finalizzazione automatica delle fatture tramite le risposte dell’endpoint del webhook, elabora questo tipo di evento con un endpoint del webhook configurato in un account Stripe all’interno dell’organizzazione.created
Crea un gestore
Configura una funzione endpoint HTTP o HTTPS in grado di accettare richieste webhook con un metodo POST. Se stai ancora sviluppando la tua funzione endpoint su dispositivi locali, questa può utilizzare il protocollo HTTP. Quando sarà accessibile pubblicamente, la funzione endpoint del webhook deve utilizzare il protocollo HTTPS.
Configura la funzione dell’endpoint in modo che:
- gestisca le richieste POST con un payload JSON costituito da un oggetto Event;
- Per i gestori di eventi dell’organizzazione, controlla il valore
context
per determinare quale account di un’organizzazione ha generato l’evento, quindi imposta l’intestazioneStripe-Context
corrispondente al valorecontext
. - Restituisce rapidamente un codice di stato OK (
2xx
) prima di qualsiasi logica complessa che potrebbe causare un timeout. Ad esempio, devi restituire una risposta200
prima che la fattura di un cliente venga aggiornata come pagata nel sistema contabile.
Nota
In alternativa, puoi creare una funzione endpoint del webhook nel tuo linguaggio di programmazione utilizzando il nostro strumento interattivo per la creazione di endpoint del webhook.
Endpoint di esempio
Questo frammento di codice è una funzione webhook configurata per verificare la presenza di eventi ricevuti da un account Stripe, gestire gli eventi e restituire risposte 200
. Fai riferimento al gestore eventi salienti quando utilizzi le risorse dell’API v1 e fai riferimento al gestore eventi leggeri quando utilizzi le risorse dell’API v2.
Esempio di gestore dell’organizzazione
Questo frammento di codice è una funzione endpoint del webhook configurata per verificare la presenza di eventi ricevuti in un’organizzazione, gestire gli eventi e restituire risposte 200
. Il gestore verifica a quali account si applica l’evento ricevuto controllando il campo context
nel payload dell’evento, quindi utilizza le chiavi API dell’account appropriato per le successive chiamate API nell’account.
This code snippet is a webhook function configured to check for received events, detect the originating account if applicable, handle the event, and return a 200
response.
Testa il gestore
Prima di passare alla modalità live con la funzione endpoint del webhook, ti consigliamo di verificare l’integrazione dell’applicazione. Puoi farlo configurando un listener locale per inviare eventi alla tua macchina locale e inviando eventi di test. Per eseguire il test, devi utilizzare la CLI.
Inoltra gli eventi a un endpoint locale
Per inoltrare gli eventi all’endpoint locale, esegui il seguente comando con la CLI per configurare un listener locale. Il flag --forward-to
invia tutti gli eventi Stripe in una sandbox all’endpoint del webhook locale. Utilizza i comandi CLI appropriati riportati di seguito a seconda che tu utilizzi eventi leggeri o salienti.
Nota
Puoi anche eseguire stripe listen
per visualizzare gli eventi nella shell di Stripe, anche se non sarà possibile inoltrare gli eventi dalla shell all’endpoint locale.
Le configurazioni utili per aiutarti a eseguire i test con il tuo listener locale includono quanto segue:
- Per disabilitare la verifica del certificato HTTPS, usa il flag
--skip-verify
. - Per inoltrare solo eventi specifici, utilizza il flag opzionale
--events
e specifica un elenco di eventi separati da virgola.
- Per inoltrare gli eventi all’endpoint del webhook locale dall’endpoint del webhook pubblico che hai già registrato su Stripe, utilizza il flag facoltativo
--load-from-webhooks-api
. Questo flag carica l’endpoint registrato, analizza il percorso e gli eventi registrati, poi aggiunge il percorso all’endpoint del webhook locale nel percorso--forward-to path
.
- Per controllare le firme dei webhook, utilizza
{{WEBHOOK_
dall’output iniziale del comando listen.SIGNING_ SECRET}}
Ready! Your webhook signing secret is '{{WEBHOOK_SIGNING_SECRET}}' (^C to quit)
Attivazione di eventi di test
To send test events, trigger an event type that your event destination is subscribed to by manually creating an object in the Stripe Dashboard. Learn how to trigger events with Stripe for VS Code.
Registra il tuo endpoint
Dopo aver testato la funzione dell’endpoint del webhook, utilizza l’API o la scheda Webhook in Workbench per registrare l’URL accessibile dell’endpoint del webhook in modo che Stripe sappia dove consegnare gli eventi. Puoi registrare fino a 16 endpoint del webhook con Stripe. Gli endpoint dei webhook registrati devono essere URL HTTPS accessibili pubblicamente.
Formato URL webhook
Il formato dell’URL per registrare un endpoint del webhook è:
https://<your-website>/<your-webhook-endpoint>
Ad esempio, se il dominio è https://mycompanysite.
e il percorso verso l’endpoint del webhook è @app.
, specifica https://mycompanysite.
come URL dell’endpoint.
Crea una destinazione di evento per il tuo endpoint del webhook
Crea la destinazione di un evento utilizzando Workbench nella Dashboard o a livello di codice con l’API. Puoi registrare fino a 16 destinazioni degli eventi su ciascun account Stripe.
Nota
Workbench sostituisce la Dashboard per sviluppatori esistente. Se stai ancora utilizzando la Dashboard per sviluppatori, scopri come creare un nuovo endpoint del webhook.
Proteggi il tuo endpoint
Devi proteggere l’integrazione assicurandoti che l’handler verifichi che tutte le richieste di webhook siano generate da Stripe. Puoi verificare le firme dei webhook utilizzando le nostre librerie ufficiali, oppure puoi verificarle manualmente.
Debug delle integrazioni del webhook
Durante la consegna di eventi all’endpoint del webhook, possono verificarsi diversi tipi di problemi:
- Stripe potrebbe non essere in grado di consegnare un evento all’endpoint del webhook.
- Potrebbe esserci un problema al certificato SSL dell’endpoint del webhook.
- La connettività di rete è intermittente.
- L’endpoint del webhook non riceve gli eventi che ti aspetti di ricevere.
Visualizza le consegne dell’evento
Per visualizzare le consegne degli eventi, seleziona l’endpoint del webhook in Webhook, quindi seleziona la scheda Eventi.
La scheda Eventi fornisce un elenco di eventi e indica se sono Delivered
(consegnati), Pending
(in sospeso) o Failed
(non riusciti). Fai clic su un evento per visualizzare i Delivery attempts
(tentativi di consegna), che includono il codice di stato HTTP dei tentativi di consegna precedenti e l’ora delle consegne future in sospeso.

Visualizza i tentativi di consegna degli eventi nella scheda Eventi dell’endpoint del webhook.
Correggi i codici di stato HTTP
Quando per un evento viene visualizzato un codice di stato 200
, vuol dire che è avvenuta la consegna all’endpoint del webhook. Potresti anche ricevere un codice di stato diverso da 200
. Consulta la tabella riportata di seguito per un elenco dei codici di stato HTTP comuni e delle soluzioni consigliate.
Stato webhook in sospeso | Descrizione | Correggi |
---|---|---|
(Connessione impossibile) ERR | Non siamo in grado di stabilire una connessione con il server di destinazione. | Assicurati che il tuo dominio host sia accessibile pubblicamente su Internet. |
ERR (302 o altro stato 3xx ) | Il server di destinazione ha tentato di reindirizzare la richiesta a un’altra posizione. Le risposte di reindirizzamento alle richieste di webhook sono considerate errori. | Imposta la destinazione dell’endpoint del webhook sull’URL risolto dal reindirizzamento. |
ERR (400 o altro stato 4xx ) | Il server di destinazione non elabora la richiesta o non è in grado di farlo. Ciò può verificarsi quando il server rileva un errore (400 ), quando l’URL di destinazione ha restrizioni di accesso (401 , 403 ) o quando l’URL di destinazione non esiste (404 ). |
|
ERR (500 o altro stato 5xx ) | Il server di destinazione ha rilevato un errore durante l’elaborazione della richiesta. | Esamina i registri della tua applicazione per capire perché restituisce un errore 500 . |
(errore TLS) ERR | Non è stato possibile stabilire una connessione con il server di destinazione. I problemi con il certificato SSL/TLS o un certificato intermedio nella catena di certificati del server di destinazione di solito causano questi errori. Stripe richiede TLS v1. o versione superiore. | Esegui un test del server SSL per individuare i problemi che potrebbero aver causato l’errore. |
(Tempo scaduto) ERR | Il server di destinazione ha impiegato troppo tempo per rispondere alla richiesta webhook. | Assicurati di rinviare la logica complessa e restituire immediatamente una risposta positiva nel codice di gestione del webhook. |
Comportamenti di consegna degli eventi
Questa sezione ti aiuta a comprendere i vari comportamenti da aspettarsi per quanto riguarda il modo in cui Stripe invia gli eventi all’endpoint del webhook.
Tentativi automatici
Stripe tenta di consegnare gli eventi alla tua destinazione per un massimo di tre giorni con un ritardo di attesa esponenziale in modalità live. Visualizza la data del prossimo tentativo, se applicabile, nella scheda Consegne evento della destinazione dell’evento. Riproviamo le consegne degli eventi create in una sandbox tre volte nel corso di poche ore. Se la tua destinazione è stata disabilitata o eliminata durante un tentativo, impediamo futuri tentativi di quell’ evento. Tuttavia, se disabiliti e poi abiliti nuovamente la destinazione dell’evento prima che possiamo riprovare, vedrai comunque i tentativi futuri.
Tentativi manuali
Unsupported for Amazon EventBridge
You can’t manually resend events to Amazon EventBridge.
There are two ways to manually retry events:
- In the Stripe Dashboard, click Resend when looking at a specific event. This works for up to 15 days after the event creation.
- With the Stripe CLI, run the
stripe events resend <event_
command. This works for up to 30 days after the event creation.id> --webhook-endpoint=<endpoint_ id>
Ordine degli eventi
Stripe non garantisce la consegna degli eventi nell’ordine in cui sono stati generati. Ad esempio, la creazione di un abbonamento potrebbe generare i seguenti eventi:
customer.
subscription. created invoice.
created invoice.
paid charge.
(se esiste un addebito)created
Assicurati che la destinazione dell’evento non dipenda dalla ricezione degli eventi in un ordine specifico. Preparati a gestire la consegna in modo appropriato. Puoi anche utilizzare l’API per recuperare eventuali oggetti mancanti. Ad esempio, se ricevi prima questo evento, puoi recuperare gli oggetti invoice, charge e subscription con le informazioni contenute in invoice.
invoice.paid’.
Controllo delle versioni dell’API
The API version in your account settings when the event occurs dictates the API version, and therefore the structure of an Event sent to your destination. For example, if your account is set to an older API version, such as 2015-02-16, and you change the API version for a specific request with versioning, the Event object generated and sent to your destination is still based on the 2015-02-16 API version. You can’t change Event objects after creation. For example, if you update a charge, the original charge event remains unchanged. As a result, subsequent updates to your account’s API version don’t retroactively alter existing Event objects. Retrieving an older Event by calling /v1/events
using a newer API version also has no impact on the structure of the received event. You can set test event destinations to either your default API version or the latest API version. The Event sent to the destination is structured for the event destination’s specified version.
Pratiche ottimali di utilizzo dei webhook
Rivedi queste pratiche ottimali per proteggere gli endpoint dei webhook e assicurarti che funzionino bene con la tua integrazione.
Gestisci gli eventi duplicati
A volte gli endpoint dei webhook potrebbero ricevere lo stesso evento più di una volta. Per proteggerti dalla ricezione di eventi duplicati, registra gli ID evento elaborati e poi non elaborare gli eventi già registrati.
In alcuni casi, vengono generati e inviati due oggetti Event separati. Per identificare questi duplicati, utilizza l’ID dell’oggetto in data.
e event.
.
Ascolta solo i tipi di evento richiesti dalla tua integrazione
Configura gli endpoint dei webhook per ricevere solo i tipi di eventi richiesti dalla tua integrazione. L’ascolto di altri eventi (o di tutti gli eventi) appesantisce inutilmente il server e pertanto è sconsigliato.
È possibile modificare gli eventi che un endpoint del webhook riceve attraverso la Dashboard o l’API.
Gestire gli eventi in modo asincrono
Configura il gestore per elaborare i prossimi eventi con una coda asincrona. Se scegli di elaborare gli eventi in modo sincrono, potrebbero verificarsi problemi di scalabilità. Un forte aumento delle consegne di webhook (ad esempio, all’inizio del mese, quando tutti gli abbonamenti vengono rinnovati) può sovraccaricare gli host degli endpoint.
Le code asincrone consentono di elaborare gli eventi simultanei a una velocità supportata dal sistema.
Percorso webhook esente dalla protezione CSRF
Se utilizzi Rails, Django o un altro framework web, il tuo sito potrebbe verificare automaticamente che ogni richiesta POST contenga un token CSRF. Questa importante misura di sicurezza consente di proteggere te e i tuoi utenti da eventuali tentativi di falsificazione della richiesta tra siti. Tuttavia, questa misura di sicurezza potrebbe anche impedire al sito di elaborare gli eventi legittimi. In tal caso, potrebbe essere necessario escludere il percorso dei webhook dalla protezione CSRF.
Ricevi eventi con un server HTTPS
Se utilizzi un URL HTTPS per l’endpoint del webhook (obbligatorio in modalità live), prima di inviare i dati del webhook Stripe verifica che la connessione al tuo server sia sicura. Per eseguire questa procedura, il tuo server deve essere configurato correttamente per supportare il protocollo HTTPS e deve disporre di un certificato valido. I webhook di Stripe supportano solo le versioni v1.2 e v1.3 di TLS.
Genera endpoint per la chiave privata della firma digitale in maniera periodica
La chiave privata utilizzata per verificare che gli eventi provengano da Stripe è modificabile nella scheda Webhook di Workbench. Per tenere al sicuro le chiavi private, ti consigliamo di revocarle (modificarle) periodicamente o nei casi in cui sospetti che siano state compromesse.
Per generare una chiave:
- Fai clic su ciascun endpoint nella scheda degli webhook di Workbench per cui vuoi generare la chiave.
- Vai al menu extra () e fai clic su Revoca chiave privata. Puoi scegliere di far scadere immediatamente la chiave privata corrente o ritardarne la scadenza per 24 ore per darti il tempo di aggiornare il codice di verifica sul server. In quel periodo di tempo sono attive più chiavi private per l’endpoint. Stripe genera una firma per chiave privata fino alla scadenza.
Verifica che gli eventi siano inviati da Stripe
Stripe invia eventi webhook da un elenco predefinito di indirizzi IP. Considera attendibili solo gli eventi provenienti da tali indirizzi IP.
Verifica anche le firme dei webhook per confermare che Stripe abbia inviato gli eventi ricevuti. Stripe firma gli eventi webhook che invia agli endpoint aggiungendo una firma nell’intestazione Stripe-Signature
di ogni evento. In questo modo puoi verificare che gli eventi siano stati inviati da Stripe e non da una terza parte. Puoi verificare le firme utilizzando le nostre librerie ufficiali, oppure manualmente con una tua soluzione.
La sezione seguente descrive come verificare le firme dei webhook:
- Recuperando la chiave privata del tuo endpoint.
- Verificando la firma.
Recuperare la chiave privata del tuo endpoint
Utilizza Workbench e vai alla scheda Webhook per visualizzare tutti gli endpoint. Seleziona un endpoint per il quale vuoi ricevere la chiave privata e poi fai clic sul pulsante Fai clic per visualizzare.
Stripe genera una chiave privata unica per ogni endpoint. Se utilizzi lo stesso endpoint per le chiavi API di test e live, la chiave privata è diversa per ogni modalità. Inoltre, se utilizzi più endpoint, per verificare le firme devi richiedere una chiave privata per ognuno di essi. Dopo questa configurazione, Stripe inizia a firmare ogni webhook che invia all’endpoint.
Impedire gli attacchi di tipo replay
Un attacco di tipo replay si verifica quando un utente malintenzionato intercetta un paylod valido e la sua firma e poi li ritrasmette. Per mitigare questi attacchi, Stripe include un timestamp nell’intestazione Stripe-Signature
. Dato che il timestamp fa parte del payload firmato, viene anch’esso verificato dalla firma: quindi un utente malintenzionato non può modificare il timestamp senza invalidare la firma. Se la firma è valida ma il timestamp è troppo vecchio, puoi fare in modo che la tua applicazione rifiuti il payload.
Le nostre librerie hanno una tolleranza predefinita di 5 minuti tra il timestamp e l’ora corrente. Per modificarla, devi specificare un ulteriore parametro quando verifichi le firme. Utilizza il Network Time Protocol (NTP) per garantire che l’orologio del server sia preciso e sincronizzato con l’ora dei server di Stripe.
Errore comune
Non utilizzare un valore di tolleranza 0
. L’utilizzo di un valore di tolleranza 0
disabilita completamente il controllo di frequenza.
Stripe genera il timestamp e la firma di ogni evento inviato all’endpoint. Se Stripe tenta di inviare di nuovo un evento, ad esempio perché in precedenza l’endpoint aveva risposto con un codice di stato non 2xx
, vengono generati una nuova firma e un nuovo timestamp per il nuovo tentativo di consegna.
Restituisci rapidamente una risposta 2xx
L’endpoint deve restituire rapidamente un codice di stato riuscito (2xx
) prima che l’esecuzione di qualsiasi logica complessa possa causare un timeout. Ad esempio, è necessario restituire una risposta 200
prima che la fattura di un cliente venga aggiornata come pagata nel sistema contabile.