Unterstützte Ereignisse
| Ereignis | Beschreibung |
|---|---|
day_ahead.file_created | Eine neue Day-Ahead-Datei wurde erstellt |
day_ahead.file_updated | Eine bestehende Day-Ahead-Datei wurde aktualisiert |
intraday.file_created | Eine neue Intraday-Datei wurde erstellt |
intraday.file_updated | Eine bestehende Intraday-Datei wurde aktualisiert |
gate_closure.time_reminder | Erinnerung, dass der Gate-Closure-Zeitpunkt naht (<8h verbleibend und Fehler vorhanden) |
nomination.error_detected | Ein Fehler wurde in einer Nominierung erkannt |
contract.added | Ein neuer Vertrag wurde hinzugefügt |
customer.assigned | Ein neuer Kunde wurde dem BKV zugewiesen |
Payload-Format
Alle Webhook-Payloads folgen dieser Struktur:data enthält ereignisspezifische Details. Der timestamp ist der Zeitpunkt des Ereignisses (ISO 8601, UTC).
Signaturverifizierung
Payloads werden mit HMAC-SHA256 und einem gemeinsamen Geheimnis signiert. Die Signatur wird imX-Webhook-Signature-Header übermittelt.
So verifizieren Sie ein Webhook-Payload:
- Extrahieren Sie den Wert des
X-Webhook-Signature-Headers aus der Anfrage. - Berechnen Sie den HMAC-SHA256 des Roh-Request-Bodys mit Ihrem gemeinsamen Geheimnis.
- Vergleichen Sie die berechnete Signatur mit dem Header-Wert.
Verifizieren Sie immer die Webhook-Signatur, bevor Sie das Payload verarbeiten, um sicherzustellen, dass die Anfrage von Otark stammt.
Best Practices
- Schnell antworten: Senden Sie innerhalb weniger Sekunden einen
200-Statuscode zurück. Verarbeiten Sie das Ereignis bei Bedarf asynchron. - Duplikate behandeln: Ereignisse können mehrfach zugestellt werden. Verwenden Sie
timestampund Ereignisdaten zur Deduplizierung. - Fehler überwachen: Wenn Ihr Endpunkt nicht antwortet, wiederholt Otark die Zustellung mit exponentiellem Backoff.